1. Trang chủ
  2. » Luận Văn - Báo Cáo

phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi

80 333 2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 80
Dung lượng 1,11 MB

Nội dung

Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN ĐÀO VĂN ĐÔNG PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN NINH MẠNG KHÔNG DÂY WI-FI LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Thái Nguyên - 2010 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn ĐẠI HỌC THÁI NGUYÊN KHOA CÔNG NGHỆ THÔNG TIN ĐÀO VĂN ĐÔNG PHÂN TÍCH KỸ THUẬT THÂM NHẬP VÀ AN NINH MẠNG KHÔNG DÂY WI-FI Chuyên ngành: Khoa học máy tính Mã số: 60 48 01 LUẬN VĂN THẠC SĨ KHOA HỌC MÁY TÍNH Người hướng dẫn khoa học 1. PGS.TS Nguyễn Văn Tam Thái Nguyên - 2010 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CẢM ƠN Tôi xin gửi lời cảm ơn tới Khoa CNTT – ĐHTN, Viện Công nghệ Thông tin thuộc Viện Khoa học và Công nghệ Việt Nam, nơi các Thầy cô đã tận tình truyền đạt các kiến thức quý báu cho Tôi trong suốt quá trình học tập. Xin cảm ơn Ban chủ nhiệm khoa và các cán bộ khoa đã tạo điều kiện tốt nhất cho chúng tôi học tập và hoàn thành đề tài tốt nghiệp của mình. Đặc biệt, Tôi xin gửi lời cảm ơn tới PGS.TS Nguyễn Văn Tam, thầy đã tận tình chỉ bảo tôi trong suốt quá trình thực hiện luận văn tốt nghiệp. Tôi xin bày tỏ lòng biết ơn tới gia đình, bạn bè, đồng nghệp và những người thân đã động viên khích lệ tinh thần và giúp đỡ để tôi hoàn thành luận văn. Thái Nguyên, ngày 10 tháng 10 năm 2010 Đào Văn Đông Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn LỜI CAM ĐOAN Tôi xin cam đoan, toàn bộ nội dung bản luận văn này là do tôi tự sưu tầm, tra cứu và sắp xếp cho phù hợp với nội dung yêu cầu của đề tài dưới sự hướng dẫn khoa học của thầy giáo hướng dẫn PGS.TS Nguyễn Văn Tam.Tôi xin chịu trách nhiệm trước pháp luật lời cam đoan của mình. Thái Nguyên, ngày 10 tháng 10 năm 2010 Người cam đoan Đào Văn Đông Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 1 MỤC LỤC MỞ ĐẦU 7 CHƢƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY 9 1.1 Tổng quan mạng máy tính trên nền công nghệ không dây 9 1.1.1 Giới thiệu 9 1.1.2 Giới thiệu mô hình mạng không dây 10 1.1.2.1 WPAN (Wireless Personal Area Network) 10 1.1.2.2 WLAN (Wireless Local Area Network) 12 1.1.2.3 WMAN (Wireless Metropolitan Area Network) 12 1.1.2.4 WWAN (Wireless Wide Area Network) 12 1.1.3 Lớp vật lý và MAC trên cơ sở chuẩn IEEE 802.11 12 1.1.3.1 Lớp vật lý 13 1.1.3.2 Thông tin cấu trúc header của 802.11 MAC 14 1.2 Tổng quan an ninh mạng không dây 21 1.2.1 Các lỗ hổng của mạng WLAN 22 1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN 23 CHƢƠNG 2 PHÂN TÍCH AN NINH MẠNG KHÔNG DÂY 24 KỸ THUẬT THÂM NHẬP 24 2.1 Tiêu chuẩn bảo mật WEP 24 2.1.1 Giới thiệu 24 2.1.2 Phƣơng thức chứng thực 25 2.1.3 Phƣơng thức mã hóa 26 2.1.3.1 Mã hóa khi truyền đi 27 2.1.3.2 Giải mã khi nhận về 29 2.1.4 Các ƣu, nhƣợc điểm của WEP 29 2.1.5 Phƣơng thức dò mã chứng thực 31 2.1.6 Phƣơng thức dò mã dùng chung – Shared key trong WEP 31 2.1.6.1 Biểu diễn toán học quy trình mã hóa và giải mã WEP 32 2.1.6.2 Cách biết được bản tin P trao đổi giữa AP và Client 33 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 2 2.1.6.3 Thực hiện từ bên ngoài mạng không dây 33 2.1.6.4 Thực hiện ngay từ bên trong mạng không dây 34 2.1.7 Biện pháp ngăn chặn 35 2.1.7.1 Cải tiến trong phương pháp chứng thực và mã hóa WEP 36 2.1.7.2 Bổ sung trường MIC 36 2.1.7.3 Thay đổi mã khóa theo từng gói tin 38 2.2 Tiêu chuẩn bảo mật WPA 39 2.3 Giao thức WPA 2 49 2.4 Các cách thâm nhập vào mạng WLAN 53 2.4.1 Cơ sở kỹ thuật 53 2.4.2 Các hình thức thâm nhập 53 2.4.2.1 Thâm nhập bị động – Passive attacks 53 2.4.2.2 Thâm nhập chủ động – Active attacks 56 CHƢƠNG 3 THỰC NGHIỆM VÀ ĐÁNH GIÁ ĐỘ AN 66 TOÀN CỦA MẠNG WLAN 66 3.1 Mô hình thử nghiệm 66 3.2 Các bƣớc cơ bản để thực hiện 68 3.3 Kết quả thử nghiệm và đánh giá 71 3.4 Đề xuất một số giải pháp bảo vệ hệ thống mạng không dây 71 3.4.1 Đối với các hệ thống sử dụng giao thức WEP 71 3.4.2 Đối với các hệ thống sử dụng giao thức WPA 72 3.4.3 Đối với các hệ thống sử dụng giao thức WPA2 73 KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN 74 TÀI LIỆU THAM KHẢO 76 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 3 DANH SÁCH CÁC TỪ VIẾT TẮT AES Advanced Encryption Standard AH Authentication Header AI Authentication Information ARP Address Resolution Protocol AS Authentication Server DoS Denial of Service EAP Extensible Authentication Protocol ESP Encapsulating Security Payload IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPSec Internet Protocol Security IV Initialization Vector LAN Local Area Network OSI Open Systems Interconnection PDA Personal Digital Assistant PIN Personal Identification Number PKI Public Key Infrastructure RADIUS Remote Authentication Dial – In User Service SSID Service Set Identifier TCP Transmission Control Protocol TKIP Temporal Key Integrity Protocol TLS Transport Layer Security VPN Virtual Private Network WAP Wireless Application Protocol WEP Wired Equivalent Privacy Wi-Fi Wireless Fidelity WLAN Wireless Local Area Network WPAN Wireless Personal Area Network Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 4 WPA Wi-Fi Protected Access WTP Wireless Transaction Protocol WWAN Wireless Wide Area Network Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 5 DANH MỤC CÁC HÌNH Hình 1.1 Phân loại mạng không dây 10 Hình 1.2 Mô hình ứng dụng Bluetooth 11 Hình 1.3 Cấu trúc thông tin của Frame Control 15 Hình 1.4 Cấu trúc data frame. 21 Hình 2.1 Mô tả quá trình chứng thực giữa Client và AP 25 Hình 2.2 Cài đặt mã khóa dùng chung cho WEP 27 Hình 2.3 Mô tả quá trình mã hoá khi truyền đi 27 Hình 2.4 Mô tả quá trình giải mã khi nhận về 29 Hình 2.5 Dò mã hóa Shared Key trong WEP 32 Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây 34 Hình 2.7 Mô tả nguyên lý Bit- Flipping 35 Hình 2.8 Mô tả quá trình thực hiện từ bên trong mạng không dây 35 Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung 37 Hình 2.10 Cấu trúc bên trong của trường MIC 37 Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung 38 Hình 2.12 Mô hình thiết lập điển hình của WLAN 40 Hình 2.13 Các bước chứng thực station bởi EAP-TLS 42 Hình 2.14 Quá trình mã hóa của WPA 46 Hình 2.15 Quá trình giải mã của WPA 47 Hình 2.16 Quá trình mã hóa của WPA2 50 Hình 2.17 Passive attacks 54 Hình 2.18 Phần mềm bắt gói tin Ethereal 55 Hình 2.19 Ative Attacks 57 Hình 2.20 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu 59 Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 6 DANH MỤC CÁC BẢNG Bảng 1.1 So sánh các lớp vật lý của chuẩn IEEE 802.11 13 Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của FC 16 Bảng 2.1 Tóm tắt các giao thức bảo mật trong hệ thống không dây 52 [...]... thành ngày càng rẻ và sử dụng tiện lợi Tuy nhiên việc sử dụng mạng Wireless liệu có an toàn hay không ? Luận văn sẽ tiến hành phân tích một cách tổng quan về công nghệ mạng, phương thức truyền thông, an ninh trong mạng không dây, phân tích một số tiêu chuẩn an ninh, một số kỹ thuật tấn công mạng phổ biến đang được sử dụng và tiến hành sử dụng công cụ có sẵn để thâm nhập vào mạng không dây để phát hiện... phân tích về cơ sở kỹ thuật để xâm nhập vào mạng không dây và các hình thức xâm nhập phổ biến như Sniffer, DOS, Hijacking, Dictionary attack, Jamming attacks, Man in the middle attacks Chƣơng 3: Thực nghiệm và đánh giá độ an toàn của mạng không dây Trên cơ sở lý thuyết và cơ sở kỹ thuật của kỹ thuật xâm nhập vào mạng không dây Luận văn sẽ sử dụng bộ công cụ có sẵn để tiến hành thử nghiệm để xâm nhập vào... nhập vào các mạng không dây được bảo vệ bằng các mã hóa bảo vệ khác nhau, từ đó tiến hành đánh giá mức độ an ninh cho mạng không dây và đưa ra một số khuyến cáo để bảo vệ để mạng không dây Wi-Fi được an toàn hơn Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 9 CHƢƠNG 1 TỔNG QUAN VỀ AN NINH MẠNG KHÔNG DÂY 1.1 Tổng quan mạng máy tính trên nền công nghệ không dây 1.1.1 Giới... không dây Nguyên nhân chủ yếu là do người sử dụng ngại đụng đến các thiết lập thông số kỹ thuật rắc rối nên chỉ cần lắp thiết bị Wi-Fi và cho máy tính kết nối Internet coi như là được Vì vậy, bảo vệ an ninh cho mạng không dây luôn là vấn đề cần được quan tâm nghiên cứu Luận văn sẽ đi phân tích các lỗ hổng của mạng không dây và giới thiệu chi tiết một số tiêu chuẩn bảo mật, cách thức xâm nhập vào mạng. .. WEP, WPA, WPA2 và một số phương pháp tấn công thông dụng vào hệ thống mạng Wi-Fi trong chương kế tiếp Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 24 CHƢƠNG 2 PHÂN TÍCH AN NINH MẠNG KHÔNG DÂY KỸ THUẬT THÂM NHẬP Hệ thống mạng không dây sử dụng sóng vô tuyến truyền thông trong môi trường nên sự kiểm soát thông tin truyền đi phức tạp hơn trong mạng hữu tuyến và bảo mật thông... quan an ninh mạng không dây Bảo mật mạng là một vấn đề rất rộng và ngày càng trở nên khó khăn hơn Mạng không dây trong các gia đình, trong các doanh nghiệp, trong các tổ chức chính phủ luôn có thể “tạo điều kiện” để các hacker dễ dàng thâm nhập lấy trộm hoặc sửa đổi dữ liệu và có thể gây nên những hậu quả cực kì nghiêm trọng Thế nhưng người sử dụng vẫn chưa quan tâm đúng mức đến việc bảo vệ mạng không. .. hiểu mạng không dây WLAN hay còn gọi là mạng Wi-Fi Luận văn được trình bày trong 3 chương, ngoài phần mở đầu, phần kết luận, mục lục, tài liệu tham khảo Các nội dung cơ bản của luận văn được trình bày trong các chương như sau: Chƣơng 1 Tổng quan về an ninh mạng không dây Trình bày tổng quan về mạng máy tính trên nền công nghệ không dây trong đó có giới thiệu về sự phát triển của công nghệ không dây, ... nghệ không dây trong đó có giới thiệu về sự phát triển của công nghệ không dây, các mô hình mạng, mô tả lớp vật lý và MAC trong chuẩn IEEE 802.11 Trình bày về các lỗ hổng bảo mật trong mạng WLAN và giới thiệu một số tiêu chuẩn bảo mật cho mạng WLAN Chƣơng 2: Phân tích an ninh mạng không dây – kỹ thuật thâm nhập Số hóa bởi Trung tâm Học liệu - Đại học Thái Nguyên http://www.lrc-tnu.edu.vn 8 Trình bày... học và giới công nghiệp trên toàn thế giới, hiệu quả và chất lượng của hệ thống mạng không dây sẽ ngày càng được nâng cao, hứa hẹn những tiềm năng của mạng không dây 1.1.2 Giới thiệu mô hình mạng không dây Giống như các hệ thống mạng hữu tuyến, khi nối kết các máy tính hoặc thiết bị với nhau, chúng ta đã hình thành một hệ thống mạng cho phép chia sẻ dịch vụ và thông tin Dựa theo vùng phủ sóng mạng không. .. các nhược điểm: bị nghe trộm và có các truyền dẫn không được phép hơn là mạng hữu tuyến Một vấn đề cần quan tâm của truyền dẫn vô tuyến là những người không được phép có thể can thiệp vào từ bên ngoài Chính vì vậy, đã có một số chuẩn bảo mật và công cụ an ninh được phát triển để ngăn chặn các khả năng tấn công vào mạng không dây 1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN WI-FI viết tắt của Wireless . Tổng quan an ninh mạng không dây 21 1.2.1 Các lỗ hổng của mạng WLAN 22 1.2.2 Các tiêu chuẩn bảo mật cho hệ thống WLAN 23 CHƢƠNG 2 PHÂN TÍCH AN NINH MẠNG KHÔNG DÂY 24 KỸ THUẬT THÂM NHẬP 24. ninh trong mạng không dây, phân tích một số tiêu chuẩn an ninh, một số kỹ thuật tấn công mạng phổ biến đang được sử dụng và tiến hành sử dụng công cụ có sẵn để thâm nhập vào mạng không dây để phát. attacks, Man in the middle attacks. Chƣơng 3: Thực nghiệm và đánh giá độ an toàn của mạng không dây Trên cơ sở lý thuyết và cơ sở kỹ thuật của kỹ thuật xâm nhập vào mạng không dây. Luận văn

Ngày đăng: 25/11/2014, 20:29

HÌNH ẢNH LIÊN QUAN

Hình 1.2 Mô hình ứng dụng Bluetooth - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 1.2 Mô hình ứng dụng Bluetooth (Trang 15)
Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Bảng 1.2 Bảng mô tả sự kết hợp các giá trị giữa Type và SubType của (Trang 20)
Hình 1.4 Cấu trúc data frame. - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 1.4 Cấu trúc data frame (Trang 25)
Hình 2.1  Mô tả quá trình chứng thực giữa Client và AP  Các bước cụ thể như sau: - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.1 Mô tả quá trình chứng thực giữa Client và AP Các bước cụ thể như sau: (Trang 29)
Hình 2.2 Cài đặt mã khóa dùng chung cho WEP - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.2 Cài đặt mã khóa dùng chung cho WEP (Trang 31)
Hình 2.4 Mô tả quá trình giải mã khi nhận về  Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự  của quá trình mã hóa nhưng theo chiều ngược lại - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.4 Mô tả quá trình giải mã khi nhận về Quá trình giải mã cũng thực hiện tương tự như theo các khâu tương tự của quá trình mã hóa nhưng theo chiều ngược lại (Trang 33)
Hình 2.5 Dò mã hóa Shared Key trong WEP - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.5 Dò mã hóa Shared Key trong WEP (Trang 36)
Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.6 Mô tả quá trình thực hiện từ bên ngoài mạng không dây (Trang 38)
Hình 2.7  Mô tả nguyên lý Bit- Flipping - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.7 Mô tả nguyên lý Bit- Flipping (Trang 39)
Hình 2.10 Cấu trúc bên trong của trường MIC - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.10 Cấu trúc bên trong của trường MIC (Trang 41)
Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung  Trường  MIC  dài  4  byte  được  tổng  hợp  từ  các  thông  số  theo  hàm  HASH: - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.9 Cấu trúc khung dữ liệu trước và sau khi bổ sung Trường MIC dài 4 byte được tổng hợp từ các thông số theo hàm HASH: (Trang 41)
Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung  Để  đảm  bảo  hơn  nữa,  Cisco  đưa  ra  quy  ước  là  giá  trị  IV  vẫn  để  tăng  tuần tự nhưng AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn như vậy - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.11 Mô tả quá trình mã hóa khi truyền đi sau khi bổ sung Để đảm bảo hơn nữa, Cisco đưa ra quy ước là giá trị IV vẫn để tăng tuần tự nhưng AP dùng giá trị IV lẻ còn Client dùng giá trị IV chẵn như vậy (Trang 42)
Hình 2.12  Mô hình thiết lập điển hình của WLAN - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.12 Mô hình thiết lập điển hình của WLAN (Trang 44)
Hình 2.13 Các bước chứng thực station bởi EAP-TLS - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.13 Các bước chứng thực station bởi EAP-TLS (Trang 46)
Hình 2.14 Quá trình  mã hóa của WPA  Có thể mô tả quá trình mã hóa của WPA theo sơ đồ trên như sau: - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.14 Quá trình mã hóa của WPA Có thể mô tả quá trình mã hóa của WPA theo sơ đồ trên như sau: (Trang 50)
Hình 2.15 Quá trình giải mã của WPA  Khi xuất hiện lỗi MIC, trong vòng 60 giây của lỗi MIC liền trước đó, thì  tiếp theo sẽ diễn ra như sau: - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.15 Quá trình giải mã của WPA Khi xuất hiện lỗi MIC, trong vòng 60 giây của lỗi MIC liền trước đó, thì tiếp theo sẽ diễn ra như sau: (Trang 51)
Hình 2.16 Quá trình  mã hóa của WPA2  -  Dữ liệu trong frame được chia nhỏ thành các khối 128 bit  -  Tính MIC, IV được tạo lập bởi ràng buộc các bit ưu tiên và đăng ký trước, - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.16 Quá trình mã hóa của WPA2 - Dữ liệu trong frame được chia nhỏ thành các khối 128 bit - Tính MIC, IV được tạo lập bởi ràng buộc các bit ưu tiên và đăng ký trước, (Trang 54)
Bảng 2.1  Tóm tắt các giao thức bảo mật trong hệ thống không dây - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Bảng 2.1 Tóm tắt các giao thức bảo mật trong hệ thống không dây (Trang 56)
Hình 2.18  Phần mềm bắt gói tin Ethereal - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.18 Phần mềm bắt gói tin Ethereal (Trang 59)
Hình 2.19 Ative Attacks - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.19 Ative Attacks (Trang 61)
Hình 2.20 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu  Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp  đặt để phủ sóng cả hai bên bức tường một cách độc lập - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.20 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặt để phủ sóng cả hai bên bức tường một cách độc lập (Trang 63)
Hình 2.21 Mô tả quá trình tấn công mạng bằng AP giả mạo - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.21 Mô tả quá trình tấn công mạng bằng AP giả mạo (Trang 66)
Hình 2.22 Mô tả quá trình tấn công theo kiểu chèn ép  Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với  mọi  thiết bị  mà dùng chung  dải tần 2,4Ghz - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.22 Mô tả quá trình tấn công theo kiểu chèn ép Cũng có trường hợp sự Jamming xẩy ra do không chủ ý thường xảy ra với mọi thiết bị mà dùng chung dải tần 2,4Ghz (Trang 68)
Hình 2.23 Mô tả quá trình tấn công theo kiểu thu hút  Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP  (AP rogue) có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong  mạng - phân tích kỹ thuật thâm nhập và an ninh mạng không dây wi-fi
Hình 2.23 Mô tả quá trình tấn công theo kiểu thu hút Phương thức thường sử dụng theo kiểu tấn công này là Mạo danh AP (AP rogue) có nghĩa là chèn thêm một AP giả mạo vào giữa các kết nối trong mạng (Trang 69)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w