Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 35 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
35
Dung lượng
4,08 MB
Nội dung
BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ PHỊNG CHỐNG & ĐIỀU TRA TỘI PHẠM MÁY TÍNH ĐỀ TÀI ĐIỀU TRA TẤN CÔNG MẠNG KHÔNG DÂY Sinh viên thực hiện: Võ Trọng Kiên-AT140721 Nguyễn Văn Thọ-AT140641 Vũ Đức Toàn-AT140149 Hà Văn Giỏi-AT140120 Giảng viên hướng dẫn: T.s Nguyễn Mạnh Thắng Khoa An Tồn Thơng tin – Học viện Kỹ thuật Mật Mã Hà Nội 2021 MỤC LỤC DANH MỤC HÌNH ẢNH .3 LỜI NÓI ĐẦU CHƯƠNG TỔNG QUAN VỀ MẤT AN TOÀN TRÊN WLANs .5 CHƯƠNG CÁC MỖI ĐE DỌA AN NING VÀ KỸ THUẬT TẤN CÔNG WLAN .6 2.1 Các mối đe doạ an ninh mạng WLAN 2.2 Các kỹ thuật công WLAN .7 2.2.1 Passive Attack (eavesdropping) 2.2.2 Active Attack 2.2.3 Jamming (tấn công cách gây nghẽn) 11 2.2.4 Man-in-the-middle Attack .13 2.2.5 ROGUE ACCESS POINT 14 2.2.6 De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) 18 2.2.7 Tấn công dựa cảm nhận sóng mang lớp vật lý 18 2.2.8 Tấn công ngắt kết nối (Disassociation flood attack) .19 CHƯƠNG KISMET – CƠNG CỤ PHÂN TÍCH ĐIỀU TRA WLAN .21 3.1 Khái niệm Kismet 21 3.2 Cài đặt sử dụng kismet 22 CHƯƠNG THỰC NGHIỆM .28 4.1 Phương pháp công 28 4.2 Demo công .29 KẾT LUẬN 34 TÀI LIỆU THAM KHẢO .35 DANH MỤC HÌNH ẢNH Hình Mơ hình cơng bị động ( Passive Attacks ) Hình Quá trình lấy password WEP cơng bị đợng Hình Mơ hình cơng chủ đợng ( Active Attacks ) 10 Hình Tấn cơng theo kiểu chèn ép ( Jamming Attacks ) .12 Hình Tấn cơng cách thu hút ( Man-in-the-middle attacks ) 13 Hình Mô tả công 14 Hình Tấn cơng Fake Access Point .17 Hình Mơ hình cơng “u cầu xác thực lại” 18 Hình Mơ hình cơng ngắt kết nối 19 Hình 10 Danh sách mạng wifi mà Kismet quét 25 Hình 11 Danh sách thiết bị kết nối với mạng 25 Hình 12 Xem danh sách client mạng 26 Hình 13 Thông tin client mạng 26 Hình 14 Chọn mạng theo dõi 27 Hình 15 Khố kênh theo dõi 27 Hình 16 way Handshake 29 Hình 17 Mơ hình cơng Deauthentication .30 Hình 18 Bật chế độ theo dõi 30 Hình 19 Kiểm tra wifi router xung quanh kẻ công 31 Hình 20 Các mục tiêu cơng 31 Hình 21 theo dõi chi tiết mục tiêu cơng 31 Hình 22 Chi tiết mục tiêu công 31 Hình 23 Quá trình bắt thành công 32 Hình 24 File hi-01.cap bắt 32 Hình 25 Crack mật .33 LỜI NÓI ĐẦU Trong thập kỷ qua, công nghệ truyền thông di động không dây dựa mạng cục bộ không dây IEEE 802.11 (WLAN) áp dụng toàn giới quy mô lớn Tuy nhiên, nhu cầu sử dụng Internet ngày nhiều dẫn đến số lượng người sử dụng mạng không dây tăng vọt nên khả an tồn khơng gian mạng khơng dây ngày tăng sinh nhiều loại tợi phạm mạng, bọn tợi phạm cố tình tích cực đợt nhập vào mạng WLAN với mục đích gây hại truy cập thơng tin nhạy cảm Phân tích điểu tra mạng WLAN không coi cảnh báo tội phạm mạng mơi trường khơng dây mà cịn phương tiện để ngăn chặn gia tăng tội phạm mạng mạng WLAN Thách thức phân tích kỹ thuật số WLAN chặn bảo toàn tất thông tin liên lạc thiết bị di động tạo tiến hành một cuộc điều tra phân tích WLAN thích hợp Xuất phát từ thực tiễn đó, nhóm chúng em chọn đề tài “Điều tra cơng mạng khơng dây” làm đề tài mơn Phịng chống điều tra tợi phạm máy tính Nợi dung đề tài gồm : Chương Tổng quan an toàn WLAN Chương Các đe dọa an ninh kỹ thuật công WLAN Chương Kismet – Cơng cụ phân tích điều tra WLAN Chương Thực nghiệm CHƯƠNG TỔNG QUAN VỀ MẤT AN TỒN TRÊN WLANs Cơng nghệ khơng dây trở nên phổ biến khắp giới Mạng cục bộ khơng dây (WLAN) “hotspots ( điểm phát sóng) ” bao trùm địa điểm công cộng trung tâm hội nghị, sân bay, trường học, bệnh viện, nhà ga, quán cà phê địa điểm khác để cung cấp khả truy cập Internet công cộng lúc nơi Các điểm phát sóng cung cấp mợt số lợi so với mạng có dây , bao gồm tính di đợng người dùng khả truy cập Internet linh hoạt Tuy nhiên, tính chất mở chúng, mạng WLAN trở thành mục tiêu bọn tợi phạm mạng Phân tích kỹ thuật số WLAN liên quan đến việc áp dụng phương pháp cơng cụ để đánh chặn phân tích kiện mạng khơng dây để trình bày chứng kỹ thuật số trước tòa án Do đó, phân tích kỹ thuật số WLAN bổ sung cho việc ngăn chặn xâm nhập - việc ngăn chặn xâm nhập khơng thành cơng, phân tích kỹ thuật số WLAN hữu ích để thu thập thơng tin hành vi xâm nhập Tuy nhiên, khó khăn phân tích kỹ thuật số WLAN thu thập tất chứng kỹ thuật số liên quan đến tợi phạm Khó khăn nảy sinh từ thực tế thiết bị tham gia vào môi trường WLAN di đợng Hơn nữa, thiết bị khơng phải lúc kết nối với mạng, khó để quy hoạt đợng tợi phạm cho mợt thiết bị cụ thể CHƯƠNG CÁC MỖI ĐE DỌA AN NING VÀ KỸ THUẬT TẤN CÔNG WLAN Mạng WLAN đại diện cho một công nghệ phổ biến cung cấp kết nối Internet tốc độ cao địa điểm công cộng Không giống mạng LAN truyền thống, mạng WLAN kết nối máy tính với mạng mà khơng cần kết nối vật lý (có dây) Mạng WLAN mang lại cho người dùng tính di đợng to lớn, cho phép người dùng truy cập tệp, tài nguyên mạng Internet 2.1 Các mối đe doạ an ninh mạng WLAN Nghe trộm: Việc chặn thông tin truyền qua mạng WLAN nhìn chung dễ dàng hơn, thực từ xa kể bên ngồi phạm vi tịa nhà mà khơng cần kết nối mạng vật lý Thông tin bị chặn đọc truyền rõ ràng, dễ dàng giải mã sử dụng mã hóa WEP Phân tích đường truyền: Kẻ cơng có thông tin cách giám sát đường truyền không dây để biết mẫu giao tiếp luồng liệu bên, đồng thời giải mã lưu lượng mã hóa thu thập Phân tích lưu lượng truy cập dẫn đến việc xâm phạm thông tin nhạy cảm Giả mạo liệu: Thơng tin truyền qua mạng WLAN bị kẻ cơng xóa, phát lại sửa đổi thơng qua cơng trung gian Điều dẫn đến tính tồn vẹn tính khả dụng liệu Mạo danh: Kẻ cơng có quyền truy cập trái phép vào thông tin tài nguyên mạng mạng WLAN mạng kết nối liên thông khác cách mạo danh người dùng ủy quyền Kẻ cơng gây vấn đề khác cách khởi động cuộc cơng đưa vào mã đợc hại làm gián đoạn hoạt động Từ chối dịch vụ (Denial of Service - DOS): Kẻ cơng làm nhiễu tồn bợ kênh tần số sử dụng để truyền liệu khơng dây bợ tạo tín hiệu mạnh một lượng lớn lưu lượng mạng phát từ một thiết bị không dây giả mạo Với ăng-ten có đợ lợi cao cơng cụ cơng WLAN, thủ phạm gây từ chối dịch vụ mà không cần gần mạng WLAN nhắm mục tiêu tìm thủ phạm, việc khó cần công cụ trở nên khả dụng Wireless Client Attacks: Kẻ cơng có quyền truy cập vào thơng tin chia sẻ lưu trữ máy khách không dây kết nối với mạng WLAN đặc biệt khơng bảo vệ mạng WLAN bên thứ ba khơng đáng tin cậy Ngồi ra, ứng dụng khách khơng dây bị xâm nhập đóng vai trị mợt cầu nối với mạng nợi bợ, cho phép thủ phạm truy cập khởi động cuộc công chống lại mạng nội bộ công ty tài nguyên 2.2 Các kỹ thuật cơng WLAN Hacker cơng mạng WLAN cách sau: Tấn công bị động- Nghe trộm (Passive Attack hay Eavesdropping) Tấn công chủ động Active Attack (kết nối, thăm dị cấu hình mạng) Tấn công kiểu chèn ép (Jamming Attack) Tấn công kiểu thu hút (Man-in-the-middle Attack) Tấn công giả mạo (ROGUE ACCESS POINT) Tấn công yêu cầu xác thực lại (De-authentication Flood Attack ) Tấn công dựa cảm nhận sóng mang lớp vật lý Tấn công ngắt kết nối (Denial of Services Attack ) Các phương pháp cơng phối hợp với theo nhiều cách khác 2.2.1 Passive Attack (eavesdropping) Tấn công bị động (passive) hay nghe (eavesdropping) có lẽ mợt phương pháp cơng WLAN đơn giản hiệu Passive attack không để lại một dấu vết chứng tỏ có diện hacker mạng hacker không thật kết nối với AP để lắng nghe gói tin truyền đoạn mạng khơng dây WLAN sniffer hay ứng dụng miễn phí sử dụng để thu thập thông tin mạng không dây khoảng cách xa cách sử dụng anten định hướng Phương pháp cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết vẫnlắng nghe thu thập thông tin quý giá Hình Mơ hình cơng bị đợng ( Passive Attacks ) Có nhiều ứng dụng có khả thu thập password từ dịa HTTP, email, instant message, phiên làm việc FTP, telnet Những kiểu kết nối truyền password theo dạng clear text (không mã hóa) Nhiều ứng dụng bắt password hash (mật mã băm) truyền đoạn mạng không dây client server lúc client đăng nhập vào Bất kỳ thông tin truyền đoạn mạng không dây theo kiểu dễ bị công hacker Hãy xem xét tác động hacker đăng nhập vào mạng thơng tin mợt người dùng gây thiệt hại cho mạng Hacker thủ phạm thông tin log lại đến người dùng mà hacker đăng nhập vào Điều làm cho nhân viê việc Hình Q trình lấy password WEP công bị động Một hacker bãi đậu xe, dùng công cụ để đột nhập vào mạng WLAN bạn Các cơng cụ mợt packet sniffer, hay mợt số phần mềm hacking miễn phí để crack WEP key đăng nhập vào mạng 2.2.2 Active Attack Hacker cơng chủ đợng (active) để thực một số tác vụ mạng Mợt c̣c cơng chủ đợng sử dụng để truy cập vào server lấy liệu có giá trị hay sử dụng đường kết nối Internet doanh nghiệp để thực mục đích phá hoại hay chí thay đổi cấu hình hạ tầng mạng Bằng cách kết nối với mạng khơng dây thơng qua AP, hacker xâm nhập sâu vào mạng thay đổi cấu hình mạng Ví dụ, mợt hacker sửa đổi để thêm MAC address hacker vào danh sách cho phép MAC filter AP hay vô hiệu hóa tính MAC filter giúp cho việc đợt nhập sau dễ dàng Admin chí khơng biết thay đổi một thời gian dài khơng kiểm tra thường xun Hình Mơ hình cơng chủ đợng ( Active Attacks ) Mợt số ví dụ điển hình active attack bao gồm Spammer hay đối thủ cạnh tranh muốn đột nhập vào sở liệu công ty bạn Mợt spammer (kẻ phát tán thư rác) gởi một lúc nhiều mail đến mạng gia đình hay doanh nghiệp thơng qua kết nối khơng dây WLAN Sau có địa IP từ DHCP server, hacker gởi ngàn thư sử dụng kết nối internet bạn mà bạn Kiểu cơng làm cho ISP bạn ngắt kết nối email bạn lạm dụng gởi nhiều mail lỗi bạn Đối thủ cạnh tranh muốn có danh sách khách hàng bạn với CHƯƠNG KISMET – CƠNG CỤ PHÂN TÍCH ĐIỀU TRA WLAN 3.1 Khái niệm Kismet Kismet một hệ thống phát mạng, dị gói phát xâm nhập cho mạng LAN không dây 802.11 Kismet hoạt động với thẻ không dây hỗ trợ chế đợ giám sát thơ đánh giá lưu lượng 802.11a, 802.11b, 802.11g 802.11n Chương trình chạy Linux, FreeBSD, NetBSD, OpenBSD Mac OS X Có nhiều cơng cụ dị tìm thụ đợng mạng, Kismet công cụ khét tiếng Trước đây, có sẵn phiên ncurse / terminal, quản lý Kismet trực tiếp từ trình duyệt web mình, local từ xa (đừng cố gắng thiết lập quyền truy cập từ xa mà khơng tn theo giao thức bảo mật thích hợp) Là mợt bợ dị tìm thụ đợng, phân tích / phát khơng mạng SSID phát sóng ‘cơng khai’ mà cịn mạng ‘ẩn’ Có khả phát phân tích địa MAC từ điện thoại di động , phương tiện cá nhân đến thiết bị wifi ,bluetooth Cung cấp một tảng tuyệt vời để phân tích rủi ro bảo mật xảy ra, đánh giá cơng mạng riêng bạn Ví dụ 1: gửi gói Deauth đến Bợ định tuyến bạn, Kismet cảnh báo bạn 'thông báo màu đỏ' c̣c cơng đánh DoS xảy thiết bị bạn Kismet đặt tên cho địa MAC kẻ công bạn MAC mạng bị cơng làm cho hoạt đợng mợt IDS Nó phân tích mối quan hệ thiết bị giúp xây dựng hồ sơ vị trí tốt kẻ cơng bạn Ví dụ 2: có thiết bị mạng không đáng tin cậy Các thiết bị thông minh thường bị ngắt kết nối mà khơng có can thiệp Những ngắt kết nối dẫn đến nhiều gói bắt tay chuyển biện minh cho việc quản lý chặt chẽ thiết bị Ngồi cịn có khả theo dõi mạng thiết bị đến vị trí chúng Bao gồm khả sử dụng GPS (yêu cầu thiết lập GPS điện thoại để kích hoạt) Nếu khơng có GPS, bạn có tùy chọn theo hướng tín hiệu Điều giúp xác định vị trí thiết lập camera ẩn dựa wifi bất hợp pháp mà khơng có cho phép bạn sở kinh doanh sở kinh doanh bạn (camera quan sát 15 bàn phím để tìm mật khẩu, đặt bất hợp pháp phịng tắm kinh doanh, v.v.) số thiết bị khác mà bạn cần biết Tợi phạm đặt công cụ truy cập wifi bất hợp pháp một nơi địa điểm kinh doanh cao cấp Đôi khi, kẻ cơng cao cấp cố gắng cài đặt mạng ẩn backdoor để truy cập lại mà không cần truy cập trực tiếp vào bộ định tuyến nhật ký Bạn nên biết điểm truy cập wifi ẩn tiềm truy cập sở kinh doanh / sở kinh doanh bạn Kismet giúp bạn việc theo dõi địa MAC điện thoại di đợng máy tính xách tay bị đánh cắp (cố gắng thực theo thẩm định Kiểm tra luật quy định địa phương trước chạy Kismet Có thể khơng hợp pháp khơng có lệnh bảo đảm mợt số hình thức khả định Kismet Kiểm tra vào nó.) Kismet nhanh chóng phân tích kết nối thơng tin liên lạc thực địa MAC để xem MAC truy cập giao tiếp với mạng nào, MAC chia sẻ một mạng, giúp theo dõi thiết bị kẻ trộm tiềm ẩn bị 3.2 Cài đặt sử dụng kismet Bước 1: Cài đặt Kismet Để cài đặt Kismet Kali Linux, trước tiên chúng clone repository git Kismet: Tùy thuộc vào hệ điều hành sử dụng, Kismet khơng cần phần phụ Nhưng để đảm bảo Kismet chạy xác, nên cài đặt danh sách phần phụ Kismet Những điều cần thiết Kismet xử lý việc phát hiện, giải mã, ghi nhật ký phân loại nhiều liệu không dây điều khiển wireless card yêu cầu cài đặt một số thư viện Thực việc cách chạy phần sau terminal Tiếp theo, điều hướng đến thư mục Kismet Điều cấu hình cài đặt cho phân phối hệ điều hành cụ thể Khi q trình hồn tất, tạo cài đặt với: Khi q trình hồn tất, chạy tệp kết để hồn tất q trình cài đặt với tùy chọn suidinstall Điều quan trọng Kismet trực tiếp lấy tín hiệu ghi liệu vào máy tính Đó mợt ý tưởng tồi tệ làm điều với tư cách người dùng root liệu số đợc hại, thực thi dạng root Khi người dùng khơng có đặc quyền cần hoàn thành tác vụ yêu cầu đặc quyền, chẳng hạn điều khiển bộ điều hợp mạng không dây, Linux cho phép cấp đặc quyền cho chương trình thay người dùng để khơng phải đặt tất người, kể phần mềm độc hại, root Chạy phần sau để hoàn tất cài đặt SUID Sau Kismet cài đặt, thêm vào nhóm Kismet để nắm bắt gói với tư cách người dùng khơng phải root Đảm bảo thay "YourUsername" tên người dùng thực Bước 2: Đặt wireless card chế độ Monitor Mode Gắn card mạng khơng dây vào máy tính cần, gắn vào máy ảo cài đặt "USB" Để tìm card mạng, sử dụng lệnh ip a ifconfig 17 Card mạng phải đặt tên "wlan1" "wlan0." Khi có tên card mạng mình, đặt thẻ chế độ Monitor Mode cách chạy lệnh bên Điều đặt YourCardName (đảm bảo thay tên thẻ thực bạn) chế độ monitor mode Card mạng đổi tên để thêm "mon" vào cuối tên thẻ Vì vậy, trước đặt tên "wlan0", đặt tên "wlan0mon." Thay đổi cho phép xác định card mạng chế độ Wireless Monitor Mode Bước 3: Khởi động Kismet Khởi động Kismet đơn giản Để bắt đầu với tư cách người dùng khơng phải root, bạn cần nhập sau Đảm bảo đặt tên card mạng đặt chế độ Wireless Monitor Mode sau -c Kismet sử dụng -c để định nguồn bắt Thấy Kismet khởi đợng bắt đầu thu thập gói tin Cũng nhấn quay lại để xem qua tùy chọn menu đến cửa sổ bảng điều khiển Để chuyển đến hình chính, nhấn vào nút tab, sau nhấn enter để đóng giao diện bảng điều khiển Bước 4: Giám sát mạng Sau khởi động Kismet, thấy danh sách tất thiết bị Wi-Fi phát gần Số lượng thiết bị phát khác tùy thuộc vào việc quét 2,4 GHz, GHz hay hai Hình 10 Danh sách mạng wifi mà Kismet quét Khi đánh dấu một mạng, điều nhận thấy danh sách client không dây xuất cửa sổ Đây máy khách liên kết với mạng Hình 11 Danh sách thiết bị kết nối với mạng Để tìm hiểu thêm máy khách mợt mạng cụ thể, sau đánh dấu mạng, nhấp vào "Windows" sau nhấp vào "Client List" Hình 12 Xem danh sách client mạng Trong cửa sổ client, xem thêm thơng tin client real time Hình 13 Thơng tin client mạng Nếu bạn có mợt mạng mà bạn muốn theo dõi liên tục, bạn nên ghi lại số kênh Vì Kismet khám phá tất kênh cách nhảy qua chúng, nên bỏ lỡ tất đường truyền một kênh Kismet quét kênh khác Việc phân mảnh gói khiến liệu, xác định mạng muốn xem, bạn nên chuyển từ "scanning" sang theo dõi liên tục một kênh Điều cho phép bạn nắm bắt tất hoạt động kênh Để thực việc này, nhấp vào "Kismet" góc bên trái, sau nhấp vào "Server Console" Hình 14 Chọn mạng theo dõi Trong cửa sổ cấu hình, chọn "Lock", sau nhập số kênh bạn muốn theo dõi Hình 15 Khố kênh theo dõi CHƯƠNG THỰC NGHIỆM Thực công phương pháp deauthentication kết hợp với dictionary – phát cảnh báo Kismet 4.1 Phương pháp công Đây q trình cơng xảy ra: Khi mợt client muốn kết nối đến Router cài đặt chuẩn bảo mật WPA/WPA2 để truy cập internet cần có PSK (Pre-shared Key) hay gọi password Client cần có cách để chứng minh với Router biết password mà không trực tiếp gửi password qua Router (để tránh có kẻ thứ bắt gói tin thu password) Quá trình xác thực trải qua bước (4-way handshake – giao thức bắt tay bước): Client dị mạng thấy sóng public Router, sóng có mã Random ANonce Client lấy ANonce, qua q trình tính tốn tính mã SNonce, gửi SNonce một số thông tin mã hóa tơi ai, tơi có password wifi, … cho Router Router nhận SNonce: Nhận client có password wifi cho kết nối Nó gửi lại cho client mã khóa chung gọi GTK (Group Temporary Key) trả lời lấy Key mà mã hóa liệu sau gửi lại cho router, để giải mã Client nhận GTK lưu lại (Installation), liền dùng mã hóa thư gửi lại cho Router với nợi dung ACK thơng báo cho Router nhận khóa Từ client router dùng mã khóa chung để gửi nhận liệu Hình 16 way Handshake Phương pháp công bắt gói tin q trình 4-way handshake để thu mật dạng mã hash Khơng có cách để thu lại password gốc từ mã hash mã mợt chiều Đây lúc áp dụng Wordlist Attack, tạo wordlist chứa danh sách password tiềm năng, chuyển chúng thành mã hash Sau so sánh mã hash với mã hash thu từ suy password ban đầu 4.2 Demo cơng Mơ hình cơng wifi deauthentication kết hợp sử dụng dictionary: Hình 17 Mơ hình cơng Deauthentication Bước 1: Bật chế đợ theo dõi usb wifi Wlan0 network card, cho phép card mạng vào chế độ theo dõi để theo dõi tất traffic mạng: Hình 18 Bật chế độ theo dõi Bước 2: Lệnh để xem router wifi hoạt động gần với thiết bị kẻ cơng: Hình 19 Kiểm tra wifi router xung quanh kẻ công -Đây dãy router wifi hoạt động -ESSID: Vius mục tiêu cơng vào Hình 20 Các mục tiêu công Bước 3: Để theo dõi chi tiết mục tiêu cần cơng sử dụng lệnh sau: Hình 21 theo dõi chi tiết mục tiêu cơng Hình 22 Chi tiết mục tiêu công Bước 4: Tiếp theo sử dụng lệnh để deauthentication tất thiết bị kết nối với router: Hình 23 Quá trình bắt thành cơng Hình 4.8 thấy xuất WPA handshake tức q trình bắt mật mã hóa thành cơng Hình 24 File hi-01.cap bắt Bước 5: Sử dụng từ điển để crack mật có file handshake: - Tốc độ phát mật tùy thuộc vào độ dài ngắn mật router - Nếu mật khơng có từ điển crack mật thất bại Hình 25 Crack mật Mật giải mã thành công hoilamgi123 Sử dụng kismet để phát cơng Dos wifi: Hình 26 kismet thu thập truy cập bất thương Hình 27 kismet cảnh báo cơng KẾT LUẬN Sau tìm hiểu, trình bày kiến thức điều tra công mạng không dây, đề tài đạt kết quả: Chương an toàn WLANs, cho thấy WLANs dễ trở thành mục tiêu công tội phạm Chương nêu mối đe doạ an ninh kỹ thuật cơng WLANs Chương Tìm hiểu cơng cụ phân tích điều tra Kismet cách cài đặt Chương Mô công vào wifi Deauthentication sau sử dụng từ điển để dò mật Sử dụng Kismet để phát wifi bị công đưa cảnh báo TÀI LIỆU THAM KHẢO [1] Nguyễn Hiếu Minh - Học Viện Kỹ thuật Quân Sự, “Bài giảng An ninh mạng không dây”, Giao thức WEP tr.30, Giao thức WPA/WPA2 [2] John Wiley & Sons - Sonoma State University, “A History of Wireless Technologies”, 2003 [3] Mathy Vanhoef & Frank Piessens, “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2”, 11/2017, part 2.3 The 4-way Handshake [4] https://www.kali.org/tools/kismet/ ... hành một cuộc điều tra phân tích WLAN thích hợp Xuất phát từ thực tiễn đó, nhóm chúng em chọn đề tài ? ?Điều tra công mạng không dây? ?? làm đề tài môn Phịng chống điều tra tợi phạm máy tính Nợi... cập thơng tin nhạy cảm Phân tích điểu tra mạng WLAN không coi cảnh báo tội phạm mạng môi trường không dây mà phương tiện để ngăn chặn gia tăng tội phạm mạng mạng WLAN Thách thức phân tích kỹ thuật... lượng người sử dụng mạng không dây tăng vọt nên khả an tồn khơng gian mạng khơng dây ngày tăng sinh nhiều loại tội phạm mạng, bọn tợi phạm cố tình tích cực đợt nhập vào mạng WLAN với mục đích