1. Trang chủ
  2. » Luận Văn - Báo Cáo

NGHIÊN CỨU VÀ MÔ PHỎNG TẤN CÔNG MẠNG WIRELESS

52 9 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Nghiên Cứu Và Mô Phỏng Tấn Công Mạng Wireless
Tác giả Võ Hồng Phong
Người hướng dẫn Vương Xuân Chí
Trường học Trường Đại Học Nguyễn Tất Thành
Chuyên ngành Kỹ Thuật Máy Tính
Thể loại Đồ Án Chuyên Ngành
Năm xuất bản 2021
Thành phố Tp.HCM
Định dạng
Số trang 52
Dung lượng 2,38 MB

Cấu trúc

  • CHƯƠNG 1 Mạng không dây (7)
  • CHƯƠNG 2 Các loại tấn công mạng không dây (17)
  • CHƯƠNG 3 Phương pháp tấn công mạng không dây và cách phòng chống (23)
  • KẾT LUẬN (47)
  • TÀI LIỆU THAM KHẢO (48)

Nội dung

Hiện nay, công nghệ thông tin ngày càng phát triển, đặc biệt là sự phát triển mạnh mẽ của mạng không dây. Các hoạt động truy cập mạng thông qua mạng không dây ngày càng nhiều. Mặc dù các biện pháp an ninh mạng ngày càng phát triển nhưng các kẻ tấn công vẫn tìm ra các cách để tấn công vào mạng không dây, đánh cắp thông tin người dùng để phục vụ các mục đích xấu.

Mạng không dây

Mạng không dây, phát triển theo tiêu chuẩn 802.11a, đóng vai trò quan trọng trong truyền thông không dây Nó cung cấp kết nối không dây tới các điểm truy cập, mang lại sự thuận tiện và linh hoạt cho người dùng.

Mạng không dây xây dựng nhiều kết nối giữa nơi phát và nơi thu để đảm bảo quá trình truyền được thông suất và nhanh.

1.2 Ưu, nhược điểm của mạng không dây

- Việc cài đặt nhanh gọn, dễ dàng và không phải lắp ráp xuyên qua tường hay trần nhà.

- Mạng không dây dễ dàng cung cấp kết nối ở nơi mà khó cho việc kéo dây cáp như vùng núi, vùng sâu, hải đảo.

- Truy cập ở mọi nơi trong phạm vi của mạng.

Bạn có thể truy cập Internet thông qua mạng không dây cục bộ (Wireless Lan) tại nhiều địa điểm công cộng như sân bay, thư viện, trường học và quán café.

- Vấn đề bảo mật đưa ra là rất lớn, và khó có thể đạt được những kỳ vọng

- Số lượng máy tính trong mạng tăng lên sẽ làm cho băng thông giảm xuống, truy cập mạng sẽ chậm.

- Tiêu chuẩn mạng thay đổi trong khi các điểm truy cập không có sự thay đổi sẽ tạo ra lỗi khi truyền dữ liệu.

- Một số thiết bị điện tử có thể làm nhiễu mạng.

1.3 Các loại mạng không dây và tiêu chuẩn

1.3.1 Các loại mạng không dây.

Mạng cá nhân không dây (WPANs) cho phép các thiết bị kết nối trong một khu vực hạn chế, chẳng hạn như Bluetooth và hồng ngoại, thường được sử dụng để kết nối với tai nghe.

Mạng cục bộ không dây (WLAN) kết nối hai hoặc nhiều thiết bị trong khoảng cách ngắn thông qua phương pháp phân phối không dây Nó thường cung cấp kết nối Internet thông qua một điểm truy cập và sử dụng tiêu chuẩn 802.11 cùng công nghệ point to point để liên kết giữa các máy tính hoặc hai địa điểm khác nhau.

Mạng lưới không dây là hệ thống kết nối gồm các nút đài phát thanh được tổ chức trong một khu vực nhất định Mỗi nút trong mạng có khả năng chuyển tiếp tín hiệu thay cho các nút khác, cho phép mạng hoạt động hiệu quả Đặc biệt, các nút này có thể tự động tái định tuyến thông tin khi một nút gặp sự cố mất điện, đảm bảo tính liên tục và ổn định của mạng.

Mạng không dây khu vực đô thị (MAN) là một hệ thống kết nối nhiều mạng LAN không dây, trong đó WIMAX là một loại mạng MAN không dây được xác định bởi tiêu chuẩn IEEE 802.16.

Mạng không dây diện rộng (WAN) là loại mạng không dây bao quát các khu vực rộng lớn, như giữa các vùng lân cận, thành phố và khu vực lân cận Mạng này thường được sử dụng để kết nối các văn phòng chi nhánh của doanh nghiệp hoặc để cung cấp truy cập Internet công cộng.

1.3.2 Mô hình kết nối mạng không dây

Cách thức hoạt động của mạng không dây

Mạng không dây bao gồm bốn thành phần chính: đường truyền tốc độ cao, cổng mạng, mạng không dây và người dùng Người dùng kết nối với mạng không dây thông qua cổng mạng và khởi động trình duyệt internet để truy cập thông tin.

- Đường truyền tốc độ cao: là một sự kết nối internet băng thông rộng Việc kết nối này sẽ nhanh hơn dịch vụ kết nối quay số.

Cổng mạng hoạt động như một cánh cửa bảo vệ, có nhiệm vụ ngăn chặn những người truy cập trái phép vào mạng không dây của bạn.

- Mạng không dây: là một hệ thống kết nối máy tính của bạn với các thiết bị khác bằng sóng vô tuyến thay vì dây dẫn.

- Người dùng: là người có máy tính và 1 adapter không dây là những phương tiện để họ truy cập vào mạng không dây.

1.3.3 Các tiêu chuẩn mạng không dây.

IEEE đã mở rộng tiêu chuẩn 802.11 với phiên bản 802.11a, tuy nhiên, do chi phí cao, nó chủ yếu được sử dụng trong các mạng doanh nghiệp Phiên bản này cung cấp băng thông lên tới 54Mbps và hoạt động trong dải tần khoảng 5GHz.

Tiêu chuẩn 802.11b là phiên bản mở rộng của tiêu chuẩn 802.11, sử dụng tần số vô tuyến 2,4 GHz mà không cần kiểm soát tín hiệu Với chi phí thấp, tín hiệu ổn định và khả năng chống cản trở tốt, 802.11b được áp dụng rộng rãi Tuy nhiên, tốc độ tối đa của nó tương đối thấp và có thể bị ảnh hưởng bởi các thiết bị gia dụng hoạt động trên cùng băng tần không kiểm soát.

Tiêu chuẩn 802.11g được sử dụng trong mạng WLAN, kết hợp giữa 802.11a và 802.11b, mang lại băng thông tối đa lên đến 54 Mbps Với tần số 2,4 GHz, 802.11g cung cấp phạm vi tín hiệu rộng và tốc độ truyền tải cao Tuy nhiên, giá thành của thiết bị 802.11g cao hơn so với 802.11b, và có thể gặp phải hiện tượng can thiệp từ các thiết bị sử dụng tần số không được kiểm soát.

Là tiêu chuẩn cho mạng trên diện rộng, nó cung cấp mã hóa cải thiện cho mạng tiêu chuẩn 802.11a, 802.11b, 802.11g.

802.11n được phát triển nhằm nâng cao hiệu suất so với 802.11g, cung cấp băng thông tối đa lên đến 300Mbps Tiêu chuẩn này sử dụng nhiều tín hiệu không dây và anten, giúp cải thiện tốc độ và phạm vi sử dụng, đồng thời giảm thiểu nhiễu từ các thiết bị bên ngoài Mặc dù mang lại nhiều lợi ích, 802.11n vẫn chưa hoàn thiện và có chi phí cao hơn so với 802.11g.

Hệ thống tiêu chuẩn truy cập không dây băng thông rộng, còn được biết đến với tên gọi WirelessMAN (WMAN), cung cấp đặc tả chính thức cho các mạng MAN không dây băng thông rộng được triển khai trên toàn cầu.

Cung cấp với khoảng cách ngắn (dưới 10m) cà có băng thông nhỏ (1-3Mpbs) và được thiết kế cho các thiết bị nguồn yếu như các thiết bị cầm tay.

1.4 Phương pháp xác thực mạng không dây và điểm hở của mạng không dây

1.4.1 Phương pháp xác thực mạng không dây

Hệ thống xử lý xác thực bắt đầu khi khách hàng gửi một khung 802.11 quản lý xác thực với SSID của mình Điểm truy cập sau đó kiểm tra SSID và phản hồi bằng một khung xác thực.

Khách hàng có thể kết nối vào mạng.

- Chia sẻ quá trình xác thực khóa.

Khách hàng gửi một hộp thoại xác thực tới điếm truy cập. Điểm truy cập gửi hộp thoại quay trở lại

Các loại tấn công mạng không dây

Tấn công bị động, hay còn gọi là nghe lén, là hình thức tấn công không can thiệp trực tiếp vào thiết bị nào trên mạng, khiến cho các thiết bị không nhận biết được hoạt động này, do đó rất khó phát hiện Các phương thức phổ biến trong tấn công bị động bao gồm nghe trộm và phân tích luồng thông tin.

2.1.2 Cơ chế thực hiện và biện pháp đối phó

Sử dụng cơ chế bắt gói tin (sniffing) để thu thập thông tin bằng cách đặt một thiết bị thu trong vùng phủ sóng Hình thức tấn công này khó bị phát hiện nếu thiết bị bắt gói tin không kết nối trực tiếp với điểm truy cập (AP).

Nhiều ứng dụng bắt gói tin có khả năng thu thập mật khẩu từ các kết nối HTTP, email, FTP và telnet, vì những kết nối này truyền mật khẩu dưới dạng clear text (không mã hóa) Điều này cho phép kẻ tấn công dễ dàng lấy được mật khẩu trong quá trình trao đổi giữa Client và Server khi đăng nhập Việc bắt gói tin không chỉ giúp kẻ tấn công nắm bắt thông tin và phân tích lưu lượng mạng, mà còn tạo điều kiện cho các phương thức tấn công phá hoại khác.

Hình 3.1 Mô hình tấn công bị động

Để đối phó với việc bắt gói tin - một phương thức tấn công thụ động khó phát hiện, cần nâng cao khả năng mã hóa thông tin Việc này giúp đảm bảo rằng ngay cả khi hacker nghe trộm, thông tin thu được cũng sẽ không có giá trị do không thể giải mã.

Tấn công chủ động là hình thức tấn công trực tiếp vào các thiết bị mạng như AP, nhằm truy cập vào server để thăm dò và thu thập dữ liệu quan trọng, thậm chí thay đổi cấu hình hạ tầng mạng Mặc dù kiểu tấn công này dễ bị phát hiện, nhưng khả năng gây thiệt hại của nó lại diễn ra rất nhanh chóng.

Hình 3.2 Mô hình tấn công chủ động

2.2.2 Cơ chế thực hiện và biện pháp đối phó

Kiểu tấn công cụ thể: Mạo danh, truy cập trái phép.

Một phương pháp tấn công phổ biến là sử dụng máy tính bên ngoài giả mạo thiết bị trong mạng để xin kết nối và truy cập trái phép tài nguyên mạng Hacker thực hiện việc này bằng cách giả mạo địa chỉ MAC và IP của thiết bị, khiến hệ thống nhầm lẫn và cho phép kết nối Thông tin về địa chỉ MAC và IP cần giả mạo có thể được thu thập thông qua việc bắt gói tin trên mạng Việc thay đổi địa chỉ MAC của card mạng không dây có thể dễ dàng thực hiện trên các hệ điều hành như Windows và UNIX.

Để đối phó với tấn công mạo danh, cần duy trì bảo mật máy tính khi sử dụng, ngăn chặn việc truy cập trái phép từ người khác và nâng cao khả năng chứng thực giữa các bên.

2.3 Tấn công kẻ ngồi giữa thao túng (man in the middle attack)

Tấn công kiểu thu hút là phương thức mà hacker tạo ra một điểm truy cập (AP) giả mạo, nhằm xen vào quá trình giao tiếp giữa các thiết bị Mục tiêu của chúng là thu hút và đánh cắp thông tin trao đổi giữa các thiết bị này.

Để AP giả mạo thu hút được các client kết nối, nó cần có vị trí và khả năng thu phát mạnh mẽ hơn so với AP hợp pháp trong vùng phủ sóng Với kiểu tấn công này, người dùng sẽ rất khó phát hiện.

Để thực hiện tấn công thu hút, hacker cần nắm rõ giá trị SSID mà các thiết bị khách đang sử dụng cùng với key WEP nếu mạng sử dụng bảo mật WEP Kẻ tấn công sẽ thiết lập một kết nối ngược từ điểm truy cập trái phép, điều khiển thông qua các thiết bị như PC card hoặc workgroup bridge.

Tấn công thu hút có thể được thực hiên trên một laptop với 2 PCMCIA card Phần mềm

Một laptop có thể hoạt động như một điểm truy cập (AP) khi sử dụng một thẻ PC để kết nối với AP hợp pháp Trong trường hợp này, laptop trở thành trung gian giữa client và AP hợp pháp Hacker có thể khai thác lỗ hổng này để thu thập thông tin giá trị thông qua các chương trình phân tích trên máy tính.

2.4 Tấn công xác thực lại

Kẻ tấn công nhắm đến người dùng trong mạng WLAN và kết nối của họ với AP, bằng cách giả mạo địa chỉ MAC để chèn các frame yêu cầu xác thực lại Khi người dùng nhận được các frame này, họ sẽ nhầm lẫn rằng đó là tín hiệu từ AP Sau khi ngắt kết nối một người dùng, hacker tiếp tục ngắt kết nối với những người dùng khác Khi người dùng cố gắng kết nối lại để phục hồi dịch vụ, kẻ tấn công nhanh chóng gửi thêm các gói yêu cầu xác thực lại, tạo ra nguy cơ mất an toàn cho mạng WLAN.

Mô hình tấn công yêu cầu xác thực lại

2.5 Tấn công giả mạo điểm truy cập

Tấn công giả mạo AP là một hình thức tấn công man-in-the-middle cổ điển, trong đó tin tặc can thiệp vào lưu lượng truyền giữa hai nút Kiểu tấn công này rất nguy hiểm vì tin tặc có khả năng đánh cắp toàn bộ dữ liệu lưu thông qua mạng Trong mạng có dây, việc thực hiện tấn công man-in-the-middle gặp nhiều khó khăn do yêu cầu truy cập vật lý vào đường truyền Ngược lại, mạng không dây lại dễ bị tấn công theo phương thức này.

Tin tặc có thể tạo ra một điểm truy cập (AP) giả mạo bằng cách sao chép SSID và địa chỉ MAC từ một AP hợp pháp, thông tin này có thể thu thập được thông qua việc bắt gói tin trong mạng Để đảm bảo AP giả mạo có khả năng kết nối tốt hơn, tin tặc cần đặt AP giả mạo gần hơn với client so với AP hợp pháp, nhằm tạo ra cường độ tín hiệu mạnh hơn.

Bước tiếp theo trong cuộc tấn công là khiến nạn nhân kết nối với điểm truy cập (AP) giả mạo, có thể thông qua việc chờ đợi cho client tự kết nối hoặc thực hiện một cuộc tấn công DoS vào AP hợp pháp Khi nạn nhân đã kết nối, họ vẫn hoạt động bình thường, nhưng nếu chuyển sang một AP hợp pháp khác, dữ liệu của họ sẽ đi qua AP giả Điều này cho phép hacker sử dụng các ứng dụng để thu thập thông tin nhạy cảm Kiểu tấn công này tồn tại do chuẩn 802.11 không yêu cầu xác thực hai chiều giữa AP và client, khiến AP dễ bị nghe trộm và thông tin dễ bị đánh cắp.

Hình 3.4 Mô hình tấn công giả mạo AP

Phương pháp tấn công mạng không dây và cách phòng chống

Mục tiêu của phương pháp tấn công không dây là thỏa hiệp một mạng Wi-Fi nhằm truy cập trái phép vào tài nguyên mạng Quá trình tấn công này thường diễn ra qua năm bước chính.

3.1 Phương pháp tấn công mạng không dây

3.1.1 Tìm kiếm mạng không dây

- Nhiệm vụ đầu tiên kẻ tấn công là đi tìm kiếm các mục tiêu wi-fi tiềm năng nằm trong phạm vi để tấn công.

Khi được cài đặt và kích hoạt, thiết bị driver trên máy tính xách tay có khả năng phát hiện danh sách các mạng Wi-Fi đang hoạt động trong vùng tìm kiếm của nó.

Nhiệm vụ khó khăn nhất trong mạng không dây là hình dung những gì đang diễn ra, giống như sóng radio, vô hình và không thể phát hiện bằng mắt thường Để hiểu rõ hơn, cần sử dụng các công cụ tinh vi như máy phân tích quang phổ, nhưng những thiết bị này có giá khá cao, từ vài trăm đến hàng chục ngàn đô la, tùy thuộc vào tính năng Do đó, các thiết bị này thường vượt quá khả năng tài chính của người đam mê mạng trung bình.

Tất cả các thiết bị mạng 802 đều dễ dàng phát hiện sóng Wi-Fi xung quanh Phần mềm miễn phí kết hợp với máy tính có thể biến một chiếc laptop thông thường thành công cụ phát hiện các mạng Wi-Fi hoạt động Chương này hướng dẫn cách sử dụng laptop để phát hiện mạng không dây, tạo thống kê và thu thập thông tin giá trị từ sóng Wi-Fi, giúp bạn kết nối với những người xung quanh trong khu vực địa phương.

Xác định vị trí tất cả các mạng không dây trong phạm vi mà không cần cài đặt bất kỳ phần mềm bổ sung trong windows.

Nếu bạn sở hữu một máy tính xách tay, bạn cũng đã có một card không dây Bạn có biết tất cả các mạng không dây xung quanh mình? Hãy tìm hiểu cách khám phá và kết nối với chúng.

Tất cả các hệ điều hành đều tích hợp phần mềm giúp người dùng khám phá các mạng không dây và thu thập thông tin về trạng thái của mạng đang kết nối Việc đánh dấu các mạng không dây là một tính năng quan trọng trong quá trình này.

Một cuộc tấn công mạng không dây bắt dầu bằng việc phát hiện và đánh dấu mạng không dây một cách chủ động hoặc bị động.

Kẻ tấn công có thể phát hiện sự tồn tại của một điểm truy cập (AP) bằng cách thu thập các gói tin từ sóng Wi-Fi Phương pháp thụ động này giúp lộ ra thông tin về AP, SSID và các thiết bị mạng không dây, từ đó kẻ tấn công có thể thu thập những thông tin quan trọng này.

Trong phương pháp tấn công Wi-Fi này, kẻ tấn công gửi yêu cầu thăm dò đến điểm truy cập (AP) Nếu AP phản hồi, nó sẽ cung cấp SSID Nếu thiết bị không có SSID, nó sẽ trả về với một SSID trống.

Các phần mềm phát hiện mạng wifi

- Phát hiện wifi với InSSder

Để khắc phục sự cố truy cập mạng, hãy kiểm tra WLAN và các mạng xung quanh nhằm xác định sự cạnh tranh Đồng thời, theo dõi độ mạnh tín hiệu nhận được trong iBm theo thời gian để đảm bảo kết nối ổn định.

Lọc các điểm phát wi-fi một cách dễ dàng.

Làm nổi bật các điểm phát wi-fi có số lượng kết nối nhiều.

Lưu dữ liệu GPS vào tập tin kml để xem trong google earth.

- Phát hiện mạng wifi với Netsurveyor

NetSurveyor là công cụ phát hiện mạng được sử dụng để thu thập thông tin về các điểm truy cập không dây gần đó trong thời gian thực

Netsurveyor là một công cụ miễn phí với mã nguồn đóng, được cập nhật lần cuối vào năm 2009 Công cụ này hiển thị thông tin cơ bản về các điểm truy cập (AP), nhưng không cung cấp chi tiết về phương thức xác thực và mã hóa, chỉ cho biết có hoặc không có mã hóa Ngoài ra, Netsurveyor cũng không cho phép người dùng tùy chỉnh bất kỳ thông tin nào.

Mặc dù không hiển thị mức độ nhiễu, NetSurveyor là ứng dụng miễn phí cung cấp thông tin chi tiết qua nhiều biểu đồ như Timecourse AP, AP Differential, Channel Usage, Channel Timecourse, Channel Heatmap và Channel Spectrogram Phần mềm này cho phép ghi lại dữ liệu trong thời gian dài để xem lại sau, đồng thời hỗ trợ tạo báo cáo hữu ích dưới định dạng PDF, bao gồm thông tin chi tiết và các biểu đồ của AP.

- Phát hiện mạng wifi với NetStumbler

NetStumbler là một trong những công cụ lâu đời nhất và nổi tiếng nhất hiện nay

NetStumbler chạy trên hệ điều hành Windows và Windows CE/Mobile, giúp liệt kê các

AP ở gần và các thông tin cơ bản như: SSID, kênh, tốc độ, địa chỉ MAC, hãng sản xuất và chuẩn mã hóa.

NetStumbler có thể dễ dàng phát hiện các mạng LAN không dây sử dụng chuẩn 802.11b, 802.11a,và 802.11g

Kiểm tra cấu hình mạng.

Có thể tìm kiếm địa chỉ với những vùng ít phủ sóng wi-fi.

Phát hiện nguyên nhân của sự can thiệp mạng không dây.

Phát hiện những điểm phát wi-fi giả mạo.

Phát hiện mạng wifi với ViStumler

Tìm kiếm các điểm truy cập wi-fi

Sử dụng chế độ lệnh vista lấy thông tin từ mạng wi-fi

Nó có hỗ trợ GPS

Kẻ tấn công sử dụng các công cụ phát hiện Wi-Fi như Netsurveyor và NetStumbler để tạo ra bản đồ các mạng Wi-Fi vừa phát hiện, đồng thời xây dựng cơ sở dữ liệu thống kê GPS được áp dụng để theo dõi vị trí của các mạng Wi-Fi và thông tin này được tải lên các trang web như WIGLE với tọa độ chính xác.

- Công cụ GPS mapping: WIGLE

WIGLE tổng hợp thông tin vị trí của các mạng không dây toàn cầu vào một cơ sở dữ liệu duy nhất, cho phép người dùng truy cập qua các ứng dụng Java, Windows và web Người dùng có thể xem bản đồ, thực hiện truy vấn và cập nhật cơ sở dữ liệu trực tuyến.

- Công cụ GPS Mapping: Skyhook

Hệ thống định vị wi-fi của Skyhook xác định vị trí dựa trên cơ sở dữ liệu trên toàn thế giới của Skyhook

Làm thế nào phát hiện mạng wifi sử dụng wardrinving?

- Bước 1: đăng ký một tài khoản wigle và download phần mềm bản đồ khu vực của bạn ddeerxem các điểm truy cập wifi trên bản đồ địa lý.

- Bước 2: kết nối ăngten, thiết bị GPS cho máy tính xách tay thông qua một bộ chuyển tiếp

USB và đặt chúng lên một chiếc xe.

- Bước 3: Cài đặt và khởi động NetStumler, phần mềm máy khách wiggle, bật thiết bị GPS.

- Bước 4: Lái xe ở tốc độ 35m/ph hoặc thấp hơn ( ở tốc độ cao , ăng-ten wi-fi sẽ không thể phát hiện các điểm wi-fi )

- Bước 5: Bắt và lưu các file NetStumbler trong đó có tọa độ GPS của các điểm truy cập wi-fi

- Bước 6: Tải các file tọa độ vừa bắt được lên WIGLE, nó sẽ tự động vẽ các điểm phát wifi trên bản đồ.

3.1.3 Phân tích luông dữ liệu wifi

Tìm ra các lỗ hổng

Việc phân tích luông dữ liệu wi-fi cho phép kẻ tấn công có thể tìm ra các lỗ hổng của điểm phát wi-fi cần tấn công.

Nó giúp trong việc xác định các chiến lược phù hợp cho một cuộc tấn công thành công.

Kẻ tấn công phân tích một mạng không dây để xác định:

- Khả năng phục hồi SSIDs

- Xác thực phương thức sử dụng.

- Thuật toán mã hóa WLAN

Các công cụ bắt gói tin wi-fi:

- Bắt gói tin với: airpcap.

Bộ chuyển đổi airpcap bắt các gói dữ liệu 802.11, quản lý , và điều khiển có thể được xem trong Wireshark để phân tích rõ hơn.

Phần mềm airpcap có thể được cấu hình để giải mã WEP / wap.

Nó có khả năng bắt được nhiều kênh đồng thời và kết hợp với nhau.

Nó có thể được sử dụng để đánh giá độ an toàn của một mạng không giây. airpcap được hỗ trợ trong aircrack-ng , và các công cụ Wireshark

Airpcapreplay được tích hợp trong phần mềm airpcap , lưu lượng mạng 802.11được chứa trong một tập tin truy vết.

- Bắt gói tin với: wi-fi pilot

Có thể đánh giá các kênh của mạng không dây thông qua dữ liệu điểm ảnh.

Nó giúp trong việc xác định các mạng không dây giả mạo và các trạm.

Nó cung cấp báo cáo chi tiết.

- Bắt gói tin wi-fi với: omnipeek

Omnipeek cung cấp khả năng phân tích và hiện thị thời gian thực lưu lượng mạng trên một giao diện.

Bài viết cung cấp cái nhìn tổng quát về tất cả hoạt động của mạng Wi-Fi, bao gồm các điểm truy cập (APs) và người dùng kết nối với chúng.

Omnipeek cung cấp một bảng điều khiển giám sát mạng toàn diện cho hệ thống mạng không dây, cho phép theo dõi thời gian thực, cường độ tín hiệu và hoạt động hiện tại.

- Bắt gói tin wi-fi với: commview

Commview được tạo ra để bắt và phân tích các gói dữ liệu mạng không dây trên mạng

Nó thu thập thông tin từ các bộ chuyển đổi không dây và giải mã dữ liệu phân tích.

Nó có thể giải mã các gói tin WEP hoặc wap - PSK phân tích đầy đủ các giao thức phổ biến nhất.

Máy phân tích quang phổ RF kiểm tra điểm phát wifi và xác định sức mạng của tính hiệu rồi chuyển thành các chuỗi số:

- Phân tích quang phổ RF sử dụng các kỹ thuật RF để cài đặt và duy trì mạng không dây, và xác định các nguồn gây nhiễu

- Công cụ: wi-spy và chanalyzer, airmagnet wifi analyzer, wifi eagle

3.1.4 Chạy tấn công mạng không dây

Ngày đăng: 21/09/2022, 15:48

HÌNH ẢNH LIÊN QUAN

Hình  3.1. Mô hình tấn công bị động - NGHIÊN CỨU VÀ MÔ PHỎNG TẤN CÔNG MẠNG WIRELESS
nh 3.1. Mô hình tấn công bị động (Trang 18)
Hình  3.2. Mô hình tấn công chủ động - NGHIÊN CỨU VÀ MÔ PHỎNG TẤN CÔNG MẠNG WIRELESS
nh 3.2. Mô hình tấn công chủ động (Trang 19)
Hình  3.3. Tấn công kiểu thu hút - NGHIÊN CỨU VÀ MÔ PHỎNG TẤN CÔNG MẠNG WIRELESS
nh 3.3. Tấn công kiểu thu hút (Trang 20)
Hình  3.4. Mô hình tấn công giả mạo AP - NGHIÊN CỨU VÀ MÔ PHỎNG TẤN CÔNG MẠNG WIRELESS
nh 3.4. Mô hình tấn công giả mạo AP (Trang 22)
Hình trên cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations – STAs) (ở nhóm  sau) - NGHIÊN CỨU VÀ MÔ PHỎNG TẤN CÔNG MẠNG WIRELESS
Hình tr ên cho thấy có 02 APs (ở nhóm đầu) và hai máy trạm (Stations – STAs) (ở nhóm sau) (Trang 35)

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w