1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tấn công WLAN và các giải pháp phòng chống

62 1,7K 17
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 62
Dung lượng 3,14 MB

Nội dung

Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống

Đề tài: Tấn công WLAN và các giải pháp phòng chống LỜI NÓI ĐẦU Ngày nay, Internet, một kho tàng thông tin khổng lồ, phục vụ hữu hiệu trong sản xuất kinh doanh, đã trở thành đối tợng cho nhiều ngời tấn công với các mục đích khác nhau. Đôi khi, cũng chỉ đơn giản là để thử tài hoặc đùa bỡn với ngời khác. Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân. Trong khi các phương tiện thông tin đại chúng ngày càng nhắc nhiều đến Internet với những khả năng truy nhập thông tin dường như đến vô tận của nó, thì các tài liệu chuyên môn bắt đầu đề cập nhiều đến vấn đề bảo đảm và an toàn dữ liệu cho các máy tính được kết nối vào mạng Internet. Với nhu cầu trao đổi thông tin, bắt buộc các cơ quan, tổ chức phải hòa mình vào mạng toàn cầu Internet. An toàn và bảo mật thông tin là một trong những vấn đề quan trọng hàng đầu, khi thực hiện kết nối mạng nội bộ của các cơ quan, doanh nghiệp, tổ chức với Internet. Ngày nay, các biện pháp an toàn thông tin cho máy tính cá nhân cũng như các mạng nội bộ đã được nghiên cứu và triênt khai. Tuy nhiên, vẫn thường xuyên có các mạng bị tấn công, có các tổ chức bị đánh cắp thông tin,…gây nên những hậu quả vô cùng nghiêm trọng. Những vụ tấn công này nhằm vào tất cả các máy tính có mặt trên Internet, các máy tính của các công ty lớn như Microsoft, IBM, các trường đại học và các cơ quan nhà nước, các tổ chức quân sự, nhà băng….một số vụ tấn công với quy mô khổng lồ v.v. Một phần rất lớn các vụ tấn cồn không được thông báo vì nhiều lý do, trong đó có thể kể đén nỗi lo mất uy tín hoặc chỉ đơn giản những người quản trị dự án không hề hay biết những vụ tấn công nhằm vào hệ thống của họ. Không chỉ những vụ tấn công tăng lên nhanh chóng mà các phương pháp tấn công cũng liên tục hoàn thiện. Điều đó một phần do các nhân viên quản trị hệ thống ngày càng đề cao cảnh giác. Vì vậy việc kết nối mạng nội bộ của cơ quan tổ chức mình vào mạng Internet mà không có các biện pháp đảm bảo an ninh thì cũng được xem là tự sát. Từ nhu cầu phát triển của công nghệ thông tin. Các cơ quan, tổ chức phải đảm bảo an toàn thông tin trong quá trình kết nối. Vì vậy, em quyết định chọn đề tài: “Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống ” SV:Phạm Đức Hải – S1005M Page 1 Đề tài: Tấn công WLAN và các giải pháp phòng chống MỤC LỤC LỜI NÓI ĐẦU 1 MỤC LỤC 2 DANH MỤC CÁC CỤM TỪ VIẾT TẮT 4 DANH MỤC CÁC HÌNH VẼ .6 CHƯƠNG 1 : 8 GIỚI THIỆU VỀ ĐỀ TÀI VÀ MỤC ĐÍCH .8 I.ĐỀ TÀI: 8 II.MỤC ĐÍCH ĐỀ TÀI: 8 CHƯƠNG 2 : 9 LÝ THUYẾT CHUNG VỀ NHỮNG VẤN ĐỀ TRONG ĐỀ TÀI 9 I. LỊCH SỬ RA ĐỜI 9 II. CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN 10 2.1. Passive Attack (eavesdropping) .10 2.2. Active Attack .12 2.3. Jamming (tấn công bằng cách gây nghẽn) .13 2.4. Man-in-the-middle Attack 14 2.5. ROGUE ACCESS POINT .16 2.6. De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) .19 2.7. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý .19 2.8. Tấn công ngắt kết nối (Disassociation flood attack) 20 CHƯƠNG 3 : 22 NHỮNG GIẢI PHÁP HIỆN NAY, SO SÁNH LỰA CHỌN GIẢI PHÁP .22 I. CÁCH THỨC BẢO MẬT TRONG WLAN .22 1.1.Device Authorization: 24 Các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ sở dữ liệu của các Client không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu lượng phù hợp .24 1.2.Encryption: 24 SV:Phạm Đức Hải – S1005M Page 2 Đề tài: Tấn công WLAN và các giải pháp phòng chống WLAN cũng hỗ trợ WEP, 3DES và chuẩn TLS(Transport Layer Sercurity) sử dụng mã hóa để tránh người truy cập trộm. Các khóa WEP có thể tạo trên một per-user, per session basic. 24 1.3.Authentication: .24 1.4.Firewall: .24 1.5.VPN: 25 II. MÃ HÓA .25 2.1.Vector khởi tạo IV 27 III . CÁC GIẢI PHÁP BẢO MẬT NỔI BẬT: 32 3.1. WLAN VPN: 32 3.2. 802.1x và EAP 33 3.3. WPA (Wi-Fi Protected Access) .35 3.4. WPA 2 36 3.5. Lọc (Filtering) 37 3.6.Kết Luận: .39 CHƯƠNG 4 : .41 TRIỂN KHAI GIẢI PHÁP - KẾT QUẢ ĐẠT ĐƯỢC .41 I.GIỚI THIỆU TỔNG QUAN .41 1.1 Giải pháp lựa chọn: .41 1.2 Sự bảo mật và tính mở rộng .42 1.3 Áp dụng RADIUS cho WLAN .43 1.4 MÔ TẢ HỆ THỐNG .45 II.QUY TRÌNH CÀI ĐẶT 46 2.1 Bước 1: Cài DHCP 46 2.2 Bước 2: Cài Enterprise CA .47 2.3 Bước 3: Cài Radius .49 2.4 Bước 4: Chuyển sang Native Mode 50 2.5 Bước 5: Cấu hình DHCP .51 2.6 Bước 6: Cấu hình Radius 54 2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer .56 2.8 Bước 8: Tạo Remote Access Policy 56 2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS .59 2.10 Bước 10: Cấu hình Wireless Client .59 CHƯƠNG 5 : 62 KẾT LUẬN 62 SV:Phạm Đức Hải – S1005M Page 3 Đề tài: Tấn công WLAN và các giải pháp phòng chống DANH MỤC CÁC CỤM TỪ VIẾT TẮT AP Access Point Điểm truy cập AAA Authentication, Authorization, và Access Control Xác thực, cấp phép và kiểm toán AES Advanced Encryption Standard Tiêu chuẩn mã hóa tiên tiến BSSs Basic Service Sets Mô hình mạng cơ sở CHAP Challenge-handshake authentication protocol Giao thức xác thực yêu cầu bắt tay DES Data Encryption Standard Tiêu chuẩn mã hóa dữ liệu DS Distribution system Hệ thống phân phối DSSS Direct sequence spread spectrum Trải phổ trực tiếp EAP Extensible Authentication Protocol Giao thức xác thực mở rộng ESSs Extended Service Sets Mô hình mạng mở rộng FCC Federal Communications Commission Ủy ban truyền thông Liên bang Hoa Kỳ FHSS Frequency-hopping spread spectrum Trải phổ nhảy tần IBSSs Independent Basic Service Sets Mô hình mạng độc lập hay còn gọi là mạng Ad hoc IDS Intrusion Detection System Hệ thống phát hiện xâm nhập IEEE Institute of Electrical and Electronics Engineers Viện kỹ thuật điện và điện tử của Mỹ IPSec Internet Protocol Security Tập hợp các chuẩn chung nhất (industry-defined set) trong việc kiểm tra, xác thực và mã hóa các dữ liệu dạng packet trên tầng Network (IP ISM Industrial, scientific and Băng tầng dành cho công nghiệp, SV:Phạm Đức Hải – S1005M Page 4 Đề tài: Tấn công WLAN và các giải pháp phòng chống medical khoa học và y học ISP Internet service provider Nhà cung cấp dịch vụ Internet LAN Local Area Network Mạng cục bộ MAC Medium Access Control Điều khiển truy cập môi trường MAN Metropolitan Area Network Mạng đô thị MIC Message integrity check Phương thức kiểm tra tính toàn vẹn của thông điệp N/A Not Applicable Chưa sử dụng NAS Network access server Máy chủ truy cập mạng NIST Nation Instutute of Standard and Technology Viện nghiên cứu tiêu chuẩn và công nghệ quốc gia OFDM Orthogonal frequency division multiplexing Trải phổ trực giao PC Persional Computer Máy tính cá nhân PDA Persional Digital Assistant Máy trợ lý cá nhân dùng kỹ thuật số PEAP Protected Extensible Authentication Protocol Giao thức xác thực mở rộng được bảo vệ PPP Point-to-Point Protocol Giao thức liên kết điểm điểm PSK Preshared Keys Khóa chia sẻ RADIUS Remote Authentication Dial In User Service Dịch vụ truy cập bằng điện thoại xác nhận từ xa RF Radio frequency Tần số vô tuyến SLIP Serial Line Internet Protocol Giao thức internet đơn tuyến SSID Service set identifier Bộ nhận dạng dịch vụ TKIP Temporal Key Integrity Protocol Giao thức toàn vẹn khóa thời gian UDP User Datagram Protocol Là một giao thức truyền tải VLAN Virtual Local Area Network Mạng LAN ảo VPN Virtual Private Network Mạng riêng ảo WEP Wired Equivalent Privacy Bảo mật tương đương mạng đi dây WI-FI Wireless Fidelity Hệ thống mạng không dây sử dụng sóng vô tuyến WLAN Wireless Local Area Network Mạng cục bộ không dây WPA/WPA2 Wi-fi Protected Access Bảo vệ truy cập Wi-fi SV:Phạm Đức Hải – S1005M Page 5 Đề tài: Tấn công WLAN và các giải pháp phòng chống DANH MỤC CÁC HÌNH VẼ Hình 1.1 Truy cập mạng WLan trái phép .8 Hình 2.1 Mô hình tấn công bị động - Passive Attacks 10 Hình 2.2 Quá trình lấy password WEP trong tấn công bị động 11 Hình 2.3 Mô hình tấn công chủ động - Active Attacks 12 Hình 2.4 Tấn công theo kiểu chèn ép - Jamming Attacks 14 Hình 2.5 Tấn công bằng cách thu hút - Man-in-the-middle attacks 14 Hình 2.6 Mô tả tấn công .15 Hình 2.7 Tấn công Fake Access Point .17 Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” 18 Hình 2.9 Mô hình tấn công ngắt kết nối 19 Hình 3.1 Bảo mậtn mạng không dây 20 Hình 3.2 Mức độ an ninh .21 Hình 3.3 Quá trình mã hóa và giải mã .22 Hình 3.4 Hoạt động của mật mã dòng .23 Hình 3.5 Hoạt động của mật mã khối 24 Hình 3.6 Mô hình Vecto khởi tạo IV 25 Hình 3.7 Frame đã được mã hóa bởi WEP 26 Hình 3.8 Tiến trình mã hóa và giải mã WEP 27 SV:Phạm Đức Hải – S1005M Page 6 Đề tài: Tấn công WLAN và các giải pháp phòng chống Hình 3.9 Mô tả hoạt động của ICV 28 Hình 3.10 WLan VPN 30 Hình 3.11 Mô hình hoạt động xác thực 802.1x 31 Hình 3.12 Quá trình trao đổi thông tin xác thực của 802.1x .32 Hình 3.13 Tiến trình xác thực MAC 35 Hình 3.14 Lọc giao thức .35 Hình 3.15 Bảng phân chia mức an ninh .37 Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server 39 Hình 4.2 Hoạt động của RADIUS SERVER 42 Hình 4.3 Wireless Clients, AP và RADIUS Server .43 Hình 4.4 Cài đặt DHCP 45 Hình 4.5 Enterprise CA 47 Hình 4.6 Raise domain functional level .49 Hình 4.7 Kết quả cấu hình DHCP 52 Hình 4.8 Register Server in Active Directory .52 Hình 4.9 Khai báo radius client .53 Hình 4.10 Active Directory Users and Computers … 54 Hình 4.11 New Remote Access Policy 54 Hình 4.12 Access mode là “Wireless” .55 Hình 4.13 User or Group Access 55 Hình 4.14 EAP type 55 Hình 4.15 Kết quả tạo Remote Access Policy 56 Hình 4.16 Cấu hình Access Point .57 Hình 4.17 Wireless Network Connection Properties” .58 SV:Phạm Đức Hải – S1005M Page 7 Đề tài: Tấn công WLAN và các giải pháp phòng chống CHƯƠNG 1 : GIỚI THIỆU VỀ ĐỀ TÀI VÀ MỤC ĐÍCH I.ĐỀ TÀI: “Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống ” II.MỤC ĐÍCH ĐỀ TÀI: Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây. Điều khiển cho mạng có dây là đơn giản: đường truyền bằng cáp thông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài tòa nhà công ty của họ. SV:Phạm Đức Hải – S1005M Page 8 Đề tài: Tấn công WLAN và các giải pháp phòng chống Hình 1.1 Truy cập trái phép mạng không dây Bảo mật: - Môi trường kết nối không dây là không khí nên khả năng bị tấn công của người dùng là rất cao. - Có rất nhiều cách thức tấn công vào mạng WLAN mà người quản trị không thể lường trước được - Khả năng bảo mật trong mạng WLAN là rất khó khiến người quản trị phải có kiến thức sâu rộng mới có thể đảm bảo an toàn trong mạng được CHƯƠNG 2 : LÝ THUYẾT CHUNG VỀ NHỮNG VẤN ĐỀ TRONG ĐỀ TÀI I. LỊCH SỬ RA ĐỜI Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời. Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩn mạng không dây chung. SV:Phạm Đức Hải – S1005M Page 9 Đề tài: Tấn công WLAN và các giải pháp phòng chống Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz. Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Và những thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thành công nghệ không dây vượt trội. Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thể lên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểm về tính hiệu dụng, thông lượng (throughput) và bảo mật để so sánh với mạng có dây. Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiện nay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps. II. CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN Hacker có thể tấn công mạng WLAN bằng các cách sau: 1. Tấn công bị động- Nghe trộm (Passive Attack hay Eavesdropping) 2. Tấn công chủ động Active Attack (kết nối, thăm dò và cấu hình mạng) 3. Tấn công kiểu chèn ép (Jamming Attack) 4. Tấn công kiểu thu hút (Man-in-the-middle Attack) 5. Tấn công giả mạo (ROGUE ACCESS POINT) 6. De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) 7. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 8. Tấn công ngắt kết nối (Denial of Services Attack ) Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác nhau 2.1. Passive Attack (eavesdropping) Tấn công bị động (passive) hay nghe lén (eavesdropping) có lẽ là một phương pháp tấn công WLAN đơn giản nhất nhưng vẫn rất hiệu quả. Passive attack không để lại một dấu vết nào chứng tỏ đã có sự hiện diện của hacker trong mạng vì hacker không thật kết nối với AP để lắng nghe các gói tin truyền trên đoạn mạng không dây. WLAN sniffer hay các ứng dụng miễn phí có thể được sử dụng để thu thập thông tin về mạng không dây ở khoảng cách xa bằng cách sử dụng anten định hướng. Phương pháp này cho phép hacker giữ khoảng cách với mạng, không để lại dấu vết trong khi vẫn lắng nghe và thu thập được những thông tin quý giá. SV:Phạm Đức Hải – S1005M Page 10 [...]... các giải pháp phòng chống CHƯƠNG 3 : NHỮNG GIẢI PHÁP HIỆN NAY, SO SÁNH LỰA CHỌN GIẢI PHÁP I CÁCH THỨC BẢO MẬT TRONG WLAN SV:Phạm Đức Hải – S1005M Page 22 Đề tài: Tấn công WLAN và các giải pháp phòng chống Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta cần hai thành phần sau: - Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu này được thỏa mãn bằng cơ chế xác... phần mềm điều khiển card mạng không dây của người dùng Hình 2.7 :Tấn công Fake Access Point SV:Phạm Đức Hải – S1005M Page 18 Đề tài: Tấn công WLAN và các giải pháp phòng chống 2.6 De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” -Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ(Access... Tấn công WLAN và các giải pháp phòng chống Và sau cuộc tấn công Hì nh 2.6:Mô tả tấn công Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được Vì thế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian mà hacker có thể duy trì trạng thái này trước khi bị phát hiện Bảo mật vật lý (Physical security) là phương pháp tốt nhất để chống lại kiểu tấn công. .. Kẻ tấn công tiếp tục gởi disassociation frame đến AP và client SV:Phạm Đức Hải – S1005M Page 20 Đề tài: Tấn công WLAN và các giải pháp phòng chống Tips : Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiều tấn công :Disassociation flood attack và De-authentication Flood Attack Giống nhau : Về hình thức tấn công, có thể cho rằng chúng giống nhau vì nó giống như một đại bác 2 nòng, vừa tấn công Access... dụng tấn công DoS vào một web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down bằng cách gây nghẽn tín hiệu RF Những tín hiệu gây nghẽn này có thể là cố ý hay vô ý và có thể loại bỏ được hay không loại bỏ SV:Phạm Đức Hải – S1005M Page 13 Đề tài: Tấn công WLAN và các giải pháp phòng chống được Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN. .. tích mã hoá để trộm mật SV:Phạm Đức Hải – S1005M Page 17 Đề tài: Tấn công WLAN và các giải pháp phòng chống khẩu của người dùng d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu rõ và nắm vững về bảo mật trong mạng không dây... 12 Đề tài: Tấn công WLAN và các giải pháp phòng chống Hình 2.3:Mô hình tấn công chủ động - Active Attacks Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanh nghiệp thông qua kết nối không dây WLAN Sau khi... S1005M Page 14 Đề tài: Tấn công WLAN và các giải pháp phòng chống Các node di động nhận thấy có AP phát tín hiệu RF tốt hơn nên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảm đến AP giả mạo và hacker có toàn quyền xử lý HÌnh 2.5:Tấn công bằng cách thu hút - Man-in-the-middle attacks Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả...Đề tài: Tấn công WLAN và các giải pháp phòng chống Hình 2.1:Mô hình tấn công bị động - Passive Attacks Có nhiều ứng dụng có khả năng thu thập được password từ những dịa chỉ HTTP, email, instant message, phiên làm việc FTP, telnet Những... 802.1X-EAP cho Client diễn ra như sau: SV:Phạm Đức Hải – S1005M Page 34 Đề tài: Tấn công WLAN và các giải pháp phòng chống 3.3 WPA (Wi-Fi Protected Access) WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược

Ngày đăng: 27/04/2013, 10:40

HÌNH ẢNH LIÊN QUAN

ESSs Extended Service Sets Mô hình mạng mở rộng - Tấn công WLAN và các giải pháp phòng chống
s Extended Service Sets Mô hình mạng mở rộng (Trang 4)
Hình 1.1 Truy cập trái phép mạng không dây - Tấn công WLAN và các giải pháp phòng chống
Hình 1.1 Truy cập trái phép mạng không dây (Trang 9)
Hình 1.1 Truy cập trái phép mạng không dây - Tấn công WLAN và các giải pháp phòng chống
Hình 1.1 Truy cập trái phép mạng không dây (Trang 9)
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn - Tấn công WLAN và các giải pháp phòng chống
t số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn (Trang 13)
a)Access Point được cấu hình không hoàn chỉnh - Tấn công WLAN và các giải pháp phòng chống
a Access Point được cấu hình không hoàn chỉnh (Trang 16)
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” - Tấn công WLAN và các giải pháp phòng chống
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” (Trang 19)
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” - Tấn công WLAN và các giải pháp phòng chống
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” (Trang 19)
Hình 2.9 Mô hình tấn công ngắt kết nối - Tấn công WLAN và các giải pháp phòng chống
Hình 2.9 Mô hình tấn công ngắt kết nối (Trang 20)
Hình 2.9  Mô hình tấn công ngắt kết nối - Tấn công WLAN và các giải pháp phòng chống
Hình 2.9 Mô hình tấn công ngắt kết nối (Trang 20)
Chuẩn 802.11 yêu cầu khóa WEP phải được cấu hình trên cả client và AP khớp với nhau thì chúng mới có thể truyền thông được - Tấn công WLAN và các giải pháp phòng chống
hu ẩn 802.11 yêu cầu khóa WEP phải được cấu hình trên cả client và AP khớp với nhau thì chúng mới có thể truyền thông được (Trang 29)
Hình 3.11 Mô hình hoạt động xác thực 802.1x - Tấn công WLAN và các giải pháp phòng chống
Hình 3.11 Mô hình hoạt động xác thực 802.1x (Trang 34)
Hình 3.11 Mô hình hoạt động xác thực 802.1x - Tấn công WLAN và các giải pháp phòng chống
Hình 3.11 Mô hình hoạt động xác thực 802.1x (Trang 34)
- Basic anthentication - Tấn công WLAN và các giải pháp phòng chống
asic anthentication (Trang 39)
Bảng 3.15 Bảng phân chia mức an ninh - Tấn công WLAN và các giải pháp phòng chống
Bảng 3.15 Bảng phân chia mức an ninh (Trang 39)
Bảng 3.15 Bảng phân chia mức an ninh Open Access Basic Security Enhanced - Tấn công WLAN và các giải pháp phòng chống
Bảng 3.15 Bảng phân chia mức an ninh Open Access Basic Security Enhanced (Trang 39)
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server (Trang 41)
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server (Trang 41)
Hình 4.2: Hoạt động của RADIUS SERVER 1. Máy tính Client gửi yêu cầu kết nối đến AP - Tấn công WLAN và các giải pháp phòng chống
Hình 4.2 Hoạt động của RADIUS SERVER 1. Máy tính Client gửi yêu cầu kết nối đến AP (Trang 44)
Hình 4.2: Hoạt động của RADIUS SERVER - Tấn công WLAN và các giải pháp phòng chống
Hình 4.2 Hoạt động của RADIUS SERVER (Trang 44)
2.3 Bước 3: Cài Radius - Tấn công WLAN và các giải pháp phòng chống
2.3 Bước 3: Cài Radius (Trang 49)
Hình 4.5 Enterprise CA. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.5 Enterprise CA (Trang 49)
Hình 4.5  Enterprise CA. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.5 Enterprise CA (Trang 49)
2.5 Bước 5: Cấu hình DHCP - Tấn công WLAN và các giải pháp phòng chống
2.5 Bước 5: Cấu hình DHCP (Trang 51)
Hình 4.6 Raise domain functional level. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.6 Raise domain functional level (Trang 51)
Hình 4.6  Raise domain functional level. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.6 Raise domain functional level (Trang 51)
Hình 4.7 Kết quả cấu hình DHCP - Tấn công WLAN và các giải pháp phòng chống
Hình 4.7 Kết quả cấu hình DHCP (Trang 54)
2.6 Bước 6: Cấu hình Radius - Tấn công WLAN và các giải pháp phòng chống
2.6 Bước 6: Cấu hình Radius (Trang 54)
Hình 4.7  Kết quả cấu hình DHCP 2.6 Bước 6: Cấu hình Radius - Tấn công WLAN và các giải pháp phòng chống
Hình 4.7 Kết quả cấu hình DHCP 2.6 Bước 6: Cấu hình Radius (Trang 54)
Hình 4.9 Khai báo radius client - Tấn công WLAN và các giải pháp phòng chống
Hình 4.9 Khai báo radius client (Trang 55)
Hình 4.9  Khai báo radius client - Tấn công WLAN và các giải pháp phòng chống
Hình 4.9 Khai báo radius client (Trang 55)
2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer - Tấn công WLAN và các giải pháp phòng chống
2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer (Trang 56)
Hình 4.10 Active Directory Users and Computers - Tấn công WLAN và các giải pháp phòng chống
Hình 4.10 Active Directory Users and Computers (Trang 56)
Hình 4.10  Active Directory Users and Computers 2.8 Bước 8: Tạo Remote Access Policy - Tấn công WLAN và các giải pháp phòng chống
Hình 4.10 Active Directory Users and Computers 2.8 Bước 8: Tạo Remote Access Policy (Trang 56)
Hình 4.12 Access mode là “Wireless”. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.12 Access mode là “Wireless” (Trang 57)
Hình 4.11 New Remote Access Policy. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.11 New Remote Access Policy (Trang 57)
Hình 4.11  New Remote Access Policy. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.11 New Remote Access Policy (Trang 57)
Hình 4.12  Access mode là “Wireless”. - Tấn công WLAN và các giải pháp phòng chống
Hình 4.12 Access mode là “Wireless” (Trang 57)
Hình 4.14 EAP type - Tấn công WLAN và các giải pháp phòng chống
Hình 4.14 EAP type (Trang 58)
Hình 4.13 User or Group Access - Tấn công WLAN và các giải pháp phòng chống
Hình 4.13 User or Group Access (Trang 58)
Hình 4.14  EAP type - Tấn công WLAN và các giải pháp phòng chống
Hình 4.14 EAP type (Trang 58)
2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS - Tấn công WLAN và các giải pháp phòng chống
2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS (Trang 59)
Hình 4.15 Kết quả tạo Remote Access Policy - Tấn công WLAN và các giải pháp phòng chống
Hình 4.15 Kết quả tạo Remote Access Policy (Trang 59)
Hình 4.16  Cấu hình Access Point 2.10 Bước 10: Cấu hình Wireless Client - Tấn công WLAN và các giải pháp phòng chống
Hình 4.16 Cấu hình Access Point 2.10 Bước 10: Cấu hình Wireless Client (Trang 59)
Hình 4.15  Kết quả tạo Remote Access Policy 2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS - Tấn công WLAN và các giải pháp phòng chống
Hình 4.15 Kết quả tạo Remote Access Policy 2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS (Trang 59)
 Ta chọn Wireless Card  Properties  Tab Wireless Networks  Ta sẽ cấu hình như các hình sau. - Tấn công WLAN và các giải pháp phòng chống
a chọn Wireless Card  Properties  Tab Wireless Networks  Ta sẽ cấu hình như các hình sau (Trang 60)
Hình 4.17  Wireless Network Connection Properties - Tấn công WLAN và các giải pháp phòng chống
Hình 4.17 Wireless Network Connection Properties (Trang 60)
Hình 4.19 Cấu hình EAP type - Tấn công WLAN và các giải pháp phòng chống
Hình 4.19 Cấu hình EAP type (Trang 61)
Hình 4.18 Cấu hình Network Authentication và Data Encryption - Tấn công WLAN và các giải pháp phòng chống
Hình 4.18 Cấu hình Network Authentication và Data Encryption (Trang 61)
Hình 4.18  Cấu hình Network Authentication và Data Encryption - Tấn công WLAN và các giải pháp phòng chống
Hình 4.18 Cấu hình Network Authentication và Data Encryption (Trang 61)
Hình 4.19  Cấu hình EAP type - Tấn công WLAN và các giải pháp phòng chống
Hình 4.19 Cấu hình EAP type (Trang 61)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w