Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống
1
/ 73 trang
THÔNG TIN TÀI LIỆU
Thông tin cơ bản
Định dạng
Số trang
73
Dung lượng
2,1 MB
Nội dung
Page i iii iv 1 1 1 1.1.2 2 1 2 1 3 1 3 1 4 7 7 1.3.2 Mô hìn 8 9 9 1.4 9 10 1.4.3 IEEE 802.11g 11 11 13 Passive attacks 13 Active attacks 15 24 24 là gì? 24 25 27 27 28 31 31 32 33 34 39 40 41 41 42 43 2 43 44 46 3.1 46 Page ii 46 RC4 47 49 51 55 55 57 59 59 59 59 60 69 Page iii ng 1.1 EE 802.11b ng 1.2 ng 1.3 Page iv DANH HÌNH V LAN 3 Hình 2: Access Points 5 Hình 3: ROOT MODE 6 Hình 4: BRIDGE MODE 6 Hình 5: REPEATER MODE 7 8 8 9 12 Hình 10: Passive Attacks 13 Hình 11: Active attacks 15 18 20 - Jamming attacks 22 - Man in the middle attacks 23 28 Hình 17: Quá trình mã hoá WEP 29 Hình 30 31 33 34 35 36 36 42 Hình 26: S 47 Hình 27logic RC4. 49 Hình 28: AES - AddRoundKey 52 Hình 29: AES SubBytes 53 Hình 30: AES ShiftRow 53 Hình 31: AES MixColumns 54 62 -ng 63 64 Hình 35: airodump-ng quét các kênh 65 Hình 36: airodump- 66 67 67 68 55 56 57 58 Page 1 . GI 1 Institute of Electrical and Electronics Engineers ( -FI (Wireless m 1999, Page 2 -300Mbps. 1.1.2 (nhà ha : 1.1.3 Page 3 khả năng bị tấn công của người dùng là rất cao. chỉ có thể hoạt động tốt trong phạm vi vài chục mét. việc bị nhiễu, tín hiệu bị giảm - 125 Mbps) rất chậm so với mạng sử dụng cáp 1.2 CẤU TRÚC VÀ CÁC MÔ HÌNH WLAN 1 Hình 1: Page 4 DS _ Distribution System) . (Wireless Medium). và môi ng DS, (Backbone). - h ng khác. (Wireless Medium) 1 các máy tính dùng wireless có th Page 5 song công Hình 2: Access Points ng backbone t root mode là thông qua khác nhau thông qua 2.3. Page 6 Hình 3: ROOT MODE Bridge Mode): toàn 2.4 Hình 4: BRIDGE MODE [...]... vào giữa các kết nối trongmạng Page 23 CHƯƠNG 2: CÁCPHƯƠNGPHÁPBẢOMẬTTRONG M NG H NG D 2.1 Lỗ hổng bảomật 196 (WPA & WPA2) WPA2, đƣợc biết đến với tƣ cách giao thức bảomật Wi-Fi vững chắc nhất, đƣợc sử dụng rộng rãi bởi các doanh nghiệp để việc bảo mậtcácmạng Wi-Fi của họ Tuy nhiên gần đâycác nhà nghiên cứu tại AirTight đã tuyên bố rằng có một lỗ hổng bảomậtmang tên “lỗ hổng 196” trong giao... ~35 m 1 5 T I SAO PHẢI BẢOMẬT WLAN? ể kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đƣờng truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng Với mạngkhôngdây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạngkhôngdây iều khiển cho mạng có dây là đơn giản: đƣờng truyền bằng cáp thông thƣờng đƣợc đi trong Page 11 các tòa nhà cao tầng và các port không sử dụng có thể làm... hầu hết cácmạng gia đình – không thích hợp với cácmạng doanh nghiệp Bạn có thể định nghĩa mật khẩu mã hóa trên router khôngdây và các điểm truy cập (AP) khác Sau đó mật khẩu phải đƣợc nhập vào bởi ngƣời dùng khi kết nối với mạng Wi-Fi Mặc dù chế độ này dƣờng nhƣ rất dễ thực thi, nhƣng nó không thể bảo đảm an toàn cho mạng doanh nghiệp Không giống nhƣ chế độ Enterprise, truy cập khôngdâykhông mang... nhƣ malware) đến họ bằng cách cải trang nhƣ các điểm truy cập mạng (AP) và thực hiện các tấn công từ chối dịch vụ Nói một cách ngắn gọn, lỗ hổng này làm mất đi sự riêng tƣ đối với dữ liệu liên ngƣời dùng giữa những ngƣời dùng đƣợc cấp quyền trong mạngkhôngdây sử dụng bảomật WPA2 2 1 2 Giải phápbảomật m ng trước lỗ hổng 196 2.1.2 1 Bảo vệ m ng trước lỗ hổng 196 Trong khi đợi các hãng tiến hành vá... tên “lỗ hổng 196” trong giao thức bảomật WPA2 có thể phơi bày cácmạng Wi-Fi đƣợc bảomật theo chuẩn WPA2 trƣớc những kẻ xâm nhập ác ý bên trong 2 1 1 Lỗ hổng 196 là gì? “Lỗ hổng 196” là một lỗ hổng trong giao thức bảomật WPA (TKIP) và WPA2 (AES), lỗ hổng này làm phơi bày cácmạng Wi-Fi đƣợc bảomật WPA2 trƣớc những kẻ tấn công bên trong Lỗ hổng 196 cũng ảnh hƣởng đến các chế độ Enterprise (802.1X)... cũng đều có thể kết nối với mạng và cũng có thể khôi phục đƣợc mật khẩu mã hóa * Chế độ Enterprise (EAP/RADIUS): Chế độ này cung cấp khả n ng bảomật cần thiết cho các mạngkhôngdâytrongcác môi trƣờng doanh nghiệp Mặc dù phức tạp trong thiết lập, nhƣng chế độ bảomật này cung cấp khả n ng điều khiển tập trung và phân biệt trong việc truy cập mạng Wi-Fi Ngƣời dùng đƣợc gán các thông tin đ ng nhập mà... hiện đƣợc thì yêu cầu kẻ tấn công phải ở gần các máy tính trongmạng iều này lại không đúng trong mạngkhôngdây Với mạng này, bất kỳ môi trƣờng nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vật lý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bên trong tòa nhà Trongmạng máy tính có dây khi bị tấn công thì thƣờng để lại các dấu hiệu dễ nhận biết nhƣ là cáp bị hỏng,... loại hình mạng máy tính nào, và đối với mạngkhôngdây cũng nhƣ vậy Một trong những cách phổ biến là một máy tính tấn công bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng Việc giả mạo này đƣợc thực hiện bằng cách giả mạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trị của máy đang sử dụng trong mạng, làm... thêm bản vá lỗi cho các chuẩn về lỗ hổng bảomật này, đây là một số thứ ngƣời dùng có thể thực hiện để hạn chế lỗ hổng trên mạng cá nhân: Cô lập sự truy cập đối với VLAN và các SSID ảo: ặt các phòng hay các nhóm trên cácmạng ảo khác nhau có thể cách ly đƣợc các tấn công Các doanh nghiệp nhỏ hơn có thể sử dụng phần mềm thay thế DD-WRT để thiết lập các LAN ảo và nhận đƣợc sự hỗ trợ SSID Cách ly máy khách:... thủ phạm sẽ chỉ nghe thấy các dữ liệu không đúng cú pháp Giải pháptrong tư ng lai gần : Nâng cấp phần mềm AP: Các hãng có thể cung cấp các bản vá lỗi cho vấn đề này bằng một nâng cấp phần mềm đơn giản, vì vậy cần liên tục theo d i và nâng cấp các AP cũng nhƣ các thành phần mạng khác Nâng cấp hệ thống IDS/IPS không dây: Các hệ thống phát hiện xâm nhập (IDS) khôngdây và hệ thống ng n chặn xâm nhập (IPS) . - 125 Mbps) rất chậm so với mạng sử dụng cáp 1.2 CẤU TRÚC VÀ CÁC MÔ HÌNH WLAN 1 Hình. i các client Hình 5: REPEATER MODE 1.3 CÁC MÔ HÌNH WLAN ent. ent Basic Service Sets (IBSSs)) ng không dây) -to- i