Báo cáo: Mạng không dây cách thức hoạt động, các lỗ hổng và các công cụ mà hacker sử dụng để tấn công, xâm nhập vào mạng - Nguyễn Thanh Hoa
Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội 1 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội !"#$%&'% (%!)* +,-./0-.# 1+2*3.3345-%! "4.6.&##756.($8 (9'% : ;#$<=.37 >3-5 &.#+:#.?8- ! 2 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội I. 1. ) +@99%%ABCD!EE.+@>3 (%F%( !) %-:8 G %&! ) 5 (%:8HI.I%JJ#'% 6%(+@%-.! 2. ! a. - KLM.J15%9'%+2N ! - ) M%-:8FIO#.P# + .*Q.* %JJ#! - R%&FLI#.! - SO:8.GT77'% 3$UV77WX Y$+ +.+2L#J #'%ZP! b. " - K-(J#&+-G.OO+@H[.L - \8+@]#^9#^J5%8% &&! - R9%%A=#%&O=# <%(H%! - )$8:Y>OM%! 3. #$%&'() a. #) - ) _`ab 3 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội ) UV_`aX:Y:8#%.+I8 c.43%##d#:8V_`a.G:Y7! - )W`a b )3$ UVW`aX9:(%:Y9$#J 1>3+I 8 !R+2%-$: 8'%$%&%&T77!)>39% %ABCD!EE.###9:H]# Y5%! - )+G b )$+G $ #Q =;#$.*+G!)<Q%:#Q !"Q+GO$Y%:5%'%$QeY -! - )`a b ) %.Y$# :8(% W`a !VT)`f$#)`a .+@JF9% %ATgggBCD!Eh! - V`a b ) $ +2#d%.$G i+H.* &88.* &!" O+@>3:8.^?# #%&T77$! b. *+, 4 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội 5 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội -. ! ) dOjNb+2%(8$#$= $ .+2*!a+2*:8.G '%=.%OF6%77! - k+2%(8$#b$:877^$!K:8 IY.3:8'%8! - "=bO#$+$=OO.3^ H+2%&.# +@P! - ) b$8:8].G:Y lO.%:.6 /! - a+2*b+2O].E7 H+I L%&.# ! c. &'() - BCD!EEb TgggeF$9%%A;-#%ABCD!EEBCD!EE!m#BCD!EEO 4#9n0-9#!S^9oj). ]%#$=N8#Jopq! - BCD!EEb k+@F$99%%ABCD!EE!R9%%ABCD!EE>3 #]%.%:%(]%UDjpqXr8+%A % BCD!EE!9%%ABCD!EEO4-]%.%:8.MY JF9+@>3$e!)*.&8$8--:Y 3OJ+F9^N+@#! - BCD!EEb k+@>3#VW`a:@BCD!EE.BCD!EE.G^ 9:oj)>3N8DjpqO.$!R9%%A BCD!EEO8$#.]%8+1IBCD!EE. :YO.#]%N8+@#! - BCD!EEb 6 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội W9%%A#9$O%-eOJ# 9%%ABCD!EEBCD!EEBCD!EE! - BCD!EEb k+@::J#BCD!EE#=8^+@<@l >3(%]% .`7.6$!R9%%A BCD!EE%-^9:sCC)8$.>3 %'%JOJ^8M%t:Y9#!R%99%%A ./+#4(%IBCD!EE! - BCD!Ehb W89%%A%& ^$%-J4 ;#)`a ^$9#N%!R9% %A?+@LV77)`aUV)`aX! - S%7##b "%-.G#J1U+GECXO^cUEus)X. +@::#:Y%d:%+:YN! 4. /01123$%4 ! a. /01123 - 85>v5 kN%9>$%BCD!EE'%Jv5O;\\Tm ! k%&\\Tm.>$%5! wO:8.#! - ",'%65O! w>$$#5G:%&! k%&>$#'%F! 7 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội w(.#%O$#eO.>:#% &! k%&Je:%Q65+2*! \%O:8+@.G! - f >3&%! w>$9%N%:8GYn%&U`_X`_>$9% N%.J29%N%`_! `_>9%N%+2*G+G99%N%+@>G= :! )>#+2*'%`_I:5+@>3! \%O+2*>^&G`_! )>OeO5G`_:%^&+@- &! "%8*`_>#+2*OeO5.G9>3! b. 54 - ) :8.G:Y>3 -[:Y> #l#.*O (%O:8.G! "4.6:8+@5-%OM5 &.# -+2*! - W<=#'%65+2*Q#,-O- .# !"i,-OJ#> 9%N%%&:`_!\%O%&J2l$ .2+2*5&+,-5&! - R#'%65+2*+2*NJ>O:#`_ %O`_>JJd#+2*!"4.6.&,-5 &.#J+2*.>J:#`_%O`_>J Jd!7.#J`_>#.O>3 30O.-.#! II. 67! "#eO b 8 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội Vg_bOt- %.9%%AeON%9O,O$ M! V_`b>3jBTKU.7#FN%XsD"x".eORwT_#J# & ! V_`DbV_`D>3`g\EDB."")_#eOH% ! V_`Dg77b8-HD9%%AeOg`_.Vg_! RwT_b#;J#&>3V_`+$:#Vg_! `g\bO$#eO85;3V_`D+$: #RwT_! g`_b > 3 (% +I 5 + , 77# 7y7z Wg`_bO$VW`a#;5F"#! x`mT{\bO$5&%.58+2*! BCD!EEbO$9%%An|J#&#BCD!EEU X "")_b"")_>3OEDBO.GjBTK8YO! R###76.(s#eO bVg_ V_`V_`D! 1. 89/ a. 89/#%*: Vg_UV7g'%.7_.X#; %-%&# J#&#H%%(# ! Vg_%-J#&#H%9 '%+I;eO >3%&#x"j!KG+I;eOx"jVg_%-]J# &.#.}9 d2+@57+$ +I;#% !)<:8 O 9 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội OVg_45%&:`_.rJer +=H%9+2%(! b. 0+. ~ "x"usDU7%7X$#^+@>3 Y>$%<O(%sDO.&% '%$8cH%!pY>*?<H %+@%(+%.#:Y+%H!pY"x"+@+%.## T"K.T"K4•%8%H%UX! Dj.7#F#UTKbq#.7#X:@.GOVg_U+@-t I+%HOX#$6OhjN%.##x"j#$ e/%9Uw77X! \%Oe+@f€x.GH%.T"K#H%+@eO!TK. H%eO+@+.#%)`"%(! c. 54;67!89/) - wOJ#&O(%hj(%M#7>3 -.P0O! - )eO>3%&#eO?x"j.6.&NJJ##H %8%#:'%J8%!"4.6.&$YTK U.7#F#X+@/%9.$9.#.GO# 10 Mạng không dây – Trần Thanh Hoa [...]... công trở lại PN và các phần của phần đầu địa chỉ MAC được sử dụng để tạo ra trong đợt này mà được sử dụng sử lý mã hóa CCM d Cách tấn công WPA/ WPA2 WPA PSK: sử dụng password do người sử dụng cài đặt để chạy TKIP, mà không khả dụng cho việc phá khóa giống như các gói key nhưng các key có thể brute-force sử dụng tấn công lần lượt theo từ điển Brute-force WPA keys: bạn có thể sử dụng công cụ như aircrack,... 21 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội - Phương pháp thụ động: Một kẻ tấn công có thể sử dụng cách thụ động để phát hiện sự tồn tại của một AP bằng cách bắt các gói tin từ sóng wi-fi phát ra Nó sẽ để lộ ra AP,SSID và các thiết bị mạng không dây và kẻ tấn công có thể lấy những thông tin đó - Phương pháp chủ động: Trong phương pháp này, kẻ tấn. .. thông- đại học bách khoa Hà Nội mạng( NAC) hoặc bảo vệ truy cập mạng (NAP) là giải pháp cho điều khiển thêm các kết nối sử dụng III Các loại tấn công mạng không dây 1 Tấn công bị động a Định nghĩa Tấn công bị động hay nghe lén là kiểu tấn công không tác động trực tiếp vào thiết bị nào trên mạng, không làm cho các thiết bị trên mạng biết được hoạt động của nó vì thế kiểu tấn công này rất khó phát hiện Các. .. sử dụng để theo dõi vị trí của các mạng wi-fi và tải lên các trang web như WIGLE về tọa độ của nó Các công cụ: - Công cụ GPS mapping: WIGLE WIGLE hợp nhất thông tin về vị trí của các mạng không dây trên toàn thế giới vào một cơ sở dữ liệu đơn vị, và cung cấp cho người dùng thông qua các ứng dụng java , windows, và các ứng dụng web để xem bản đồ , truy vấn và cập nhật cơ sở dữ liệu thông qua web - Công. .. thông- đại học bách khoa Hà Nội V Công cụ tấn công mạng không dây 1 Tấn công WEP sử dụng airpcap Bộ công cụ web tốt nhất được phát triển bởi nhóm aircrack-ng bộ công cụ này được viết với mục đích công phá các mạng WEP và WAP-PSK Bộ công cụ này thì có 7 phần độc lập nhưng chúng ta sẽ chỉ đề cập tới 4 công cụ trong đó 1 airmon-ng: dùng để chuyển card wireless sạng dạng monitor ( chế độ nghe ngóng và nhận... pháp tấn công không dây là để thỏa hiệp một mạng wifi, để truy cập trái phép vào tài nguyên mạng phương pháp tấn công trải qua 5 quá trình 1 Tìm kiếm mạng không dây - Nhiệm vụ đầu tiên kẻ tấn công là đi tìm kiếm các mục tiêu wi-fi tiềm năng nằm trong phạm vi để tấn công - Thiết bị driver trên máy tính xách tay khi được cài đặt và kích hoạt sẽ có khả năng phát hiện danh sách những mạng wi-fi đang hoạt. .. mạo AP là kiểu tấn công man-in-the-middle cổ điển Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa hai nút Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng Rất khó khăn để tấn công theo kiểu man-in-the-middle trong mạng có dây bời vì kiểu tấn công này yêu cầu truy cập thực sự vào đường truyền Trong mạng không dây thì lại dễ bị tấn công kiểu này... một card không dây Liệu bạn có biết tất cả mạng không dây trong khu vực của bạn ? Làm thế nào để bạn tìm thấy chúng ? Tất cả các hệ điều hành đều có tích hợp phần mềm cho phép bạn khám phá các mạng không dây và có được một số thông tin trạng thái về mạng hiện đang kết nối Đánh dấu các mạng không dây Một cuộc tấn công mạng không dây bắt dầu bằng việc phát hiện và đánh dấu mạng không dây một cách chủ... đủ các giao thức phổ biến nhất c Phân tích quang phổ Máy phân tích quang phổ RF kiểm tra điểm phát wifi và xác định sức mạng của tính hiệu rồi chuyển thành các chuỗi số: - Phân tích quang phổ RF sử dụng các kỹ thuật RF để cài đặt và duy trì mạng không dây, và xác định các nguồn gây nhiễu - Công cụ: wi-spy và chanalyzer, airmagnet wifi analyzer, wifi eagle 26 Mạng không dây – Trần Thanh Hoa Viện công. .. đổi khóa cho mình, để tránh tình trạng bị lộ khóa Sử dụng các công cụ theo dõi số liệu thống kê trên đường truyền không dây: do các công cụ dò khóa wep cần bắt được thông số lượng gói dữ liệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự biến đổi về lưu lượng dữ liệu có 11 Mạng không dây – Trần Thanh Hoa Viện công nghệ thông tin & truyền thông- đại học bách khoa Hà Nội thể là dấu