1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống

62 754 1
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 62
Dung lượng 3,14 MB

Nội dung

Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân.

                           !!"#$%%&'(')*+',! -./0.123'4,56%.7!6'8! 9:.;*#.<=>.?@A54!68 B?5)C6<!DE6-F%)1#G; H 6 %,9I,)18!6G;(.J KL3'.M5&!*I'N-G4G .MNEOP6#(''@L.Q'.3N3'.M,.3@*.* -&#('667.G2!M1J8 R;  '  '.  @I  @' H   ;S'  G      T     H      '8    @   H #   H G U   .  S' H   .  '! G H  H !     H  H @ H '    ;S'- H   G  ;  8     @ H       T    ' U G   H  H @ H . U .G; H  G  '  !8'UG;  +'     H @ H          G  @ H .  I  VG U  H 'S'  '   H 8 G U ' H     I            T    I H     T  '     #;  GW)XYW  G;  . H  H     ;S'  G;      G   S')G H   @IV8 H )  ' H   ;  S'!  #  8888W H     #;    ' H      !.G; H @  T    '#  -.      !  .  U#  'T  I H T  .;   G U G;  S'   H -G H   !  @  G U ' H   I     H   '    H 8 ZT  G U ' H   I#      G;    ' U # ' H    H 8  '.   H   -  S'   H  H       .       8RT   H  H !     H  H @ H '  ;S'  G  T     H   !     @ H   .  @  T  ' U .G; H +#  G H )  8 G  '  '    '   H 8B  ;S'  G    .  @     S'  T  !    8RT   H S'  . H  H .     [   H !- H @ H   .              \ SV:PhaHG  ]  ^_`aabW Page `                                        !"# !  $  $  $          # $    "#     $    "#  !"% &  &$  !$   ' !  $  (!$    %   ) * (  %   +$ *   ,!(!  !-. c8`8d))!e)-f88888888888888888888888888888888888888888888888888888888888888888888888888888888888`a c8c8!888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888`c c8g8he,@i6jf8888888888888888888888888888888888888888888888888888888888888888888`g c8k8Wlll--#!88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888`k c8b8mnopqBBq__dn8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888`r c8r8sl't#-!e,'Q'+6C#Jf888888888888888888888888888888888`u c8v8,-C)C*N)O#5N#w8888888888888888888888888888888888888888888888888`u c8x8,L!M1es)))X#-!f8888888888888888888888888888888888888888888888888888ca  !/"  ' !! * 0  0$  &1))      ! *  0  0     2 *   (!- `8`8s'y88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck B6B#!-O<@FI>.F:QzE{e7-%G.F :WBf8q_-'P ;)0-&#('E6B#!-.G2|6 d@(!O#G'#G'#G2?2888888888888888888888888888888888888888888888888888888888ck `8c8q888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck SV:PhaHG  ]  ^_`aabW Page c                    9}2qdgsq_'~_e)_'f)=-%/ O.<6G4'N 8B6!OqdO<J l')))) @)88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck `8g8'8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck `8k8t•##88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck `8b8Rd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888cb  '   3 c8`8R!0JR88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888cv   ! * 0  02 *   , * 2  "/ g8`8Rd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gc g8c8xac8`+qd888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gg g8g8deltd-))f88888888888888888888888888888888888888888888888888888888888888888888888888888888888gb g8k8dc88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gr g8b8{et#f88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gv g8r8Z  ' H 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gu  !" ($ * +! * 0  04+$  5 *       !678!5 `8`o    #G H  H 8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888k` `8c_C@*N70 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kc `8g€-%msp_8888888888888888888888888888888888888888888888888888888888888888888888888888888888888kg `8kW•‚]ƒ]„o888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kb 5&(    9   c8`YG5`Bs]Bd88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kr c8cYG5cBq)B8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kv c8gYG5gBm-')8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ku c8kYG5kB'<)W-888888888888888888888888888888888888888888888888888888888888888888888888888888ba c8bYG5bB,'Ps]Bd88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888b` c8rYG5rB,'Pm-')8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bk c8vYG5vJ')),S'3m))'))'8888888888888888888br c8xYG5xJm))d#888888888888888888888888888888888888888888888888888888888888888888888888888888br c8uYG5uB,'Pd!@6.F:6msp_888888888888888888888888888888888888888888888bu c8`aYG5`aB,'P#))B#88888888888888888888888888888888888888888888888888888888888888888888888888888bu  !3" +$     SV:PhaHG  ]  ^_`aabW Page g                     0 ))d <'N  ''y ))B# …6C,|!<6 :) --q_-- ''~/OM 2)); Y)__) WPJ;)0 0 B##l-)! '# oz+6C'Q'@L  :) sq_-- ''~/O-&#(' ) s)@')) ](11 ))) s)S')- )' *"CM :0 q+)@#' d# oz+6C0  :)); q+--__) WPJ0  < t-#B') B)) †@'3@ ]Z‡ <)) tS'l)- )' *"*Q 2)); --Y)__) WPJ. #Nˆ {#J- ) ')s_) ](16(+N ::: )'Xq##- q#)q) R(!‰'N.(.(=E W‰ 0)=> d#_' N26'~', e-')l-X-)f( !<+6C/O6 -&#('-J!Q •!ed ) -')#)X- YIQ-( SV:PhaHG  ]  ^_`aabW Page k                    -# !{{ )0 )- ',-F%  #•! WJ%@  W-'))B# 3'!<'NG4  W#•! WJ.F  W))! dG;z!<7 ŠE.( ? #@# BG)=-% ) •!))) W6E'NJ ) )''X_-- -# R(z'''~ (S'1 < n#XS'-) '##+ *"C 0 d)#B' W676 0 d)#s#))) W62#w6-?!‰'N )1 0:0 d-q+)@# 'd# oz+6C0  .G2@*( 000 dlldd# oz#!M.<.< 0)+ d)-Z) ZO)‹ () m's# p)_ s H ' H ' H @I  . H  H  +   H G  + (< m-XS' Q)1'M )0 _#d# oz.;'M )) _)-X Y N-J-F% +0 #Z d# ozŠ!O4  0 p)sd#  z'3*  R'##•! WJ* 0 R'#d•! WJ* -:0 -qS'#d Y*NG;.G;J. - -4< #))t-# ](1J!-)= -%)O'M - #))#•! WJ%@ !- -0?-0 lXd-)) Y*('NlX SV:PhaHG  ]  ^_`aabW Page b                     @AB' H  H     8888888888888888888888888888888888888888888888888888888888888888888888888888888888x @ABWT    @ H . H ld))!)888888888888888888888888888888888888888888888888888888`a @ABŒ'  T  #  ))•-qd  @ H . H 8888888888888888888888888888888888888888`` @AB/WT  ,E. l!)8888888888888888888888888888888888888888888888888888`c @AB,!<'•|lh!)8888888888888888888888888888888888888888888888`k @ABb,@i6'KlWlll--#!)88888888888888888888888888888888`k @ABW    888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888`b @ABC  t!))d888888888888888888888888888888888888888888888888888888888888888888888888888888888`v @AB#WP,['Q'+6C#J\888888888888888888888888888888888888888888888888888888888888`x @AB%WP,L!M1888888888888888888888888888888888888888888888888888888888888888888888888888888`u @AB/Y   H  H !-8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ca @AB/WG  . H 8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888c` @AB//Œ'  T   U        U 8888888888888888888888888888888888888888888888888888888888888888888888888888888888888cc @AB/] H . H '   H  U -  8888888888888888888888888888888888888888888888888888888888888888888888888888888888888cg @AB/3] H . H '   H  U !  88888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck @AB/WPR!;   H R888888888888888888888888888888888888888888888888888888888888888888888888888888888888888cb @AB/Ct. U .G; H  U   @;  qd888888888888888888888888888888888888888888888888888888888888888888888888888888cr @AB/#  T   U        U qd888888888888888888888888888888888888888888888888888888888888888888888888888cv SV:PhaHG  ]  ^_`aabW Page r                    @AB/%W   H . H '  BR888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888cx @AB/.Rd88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ga @AB/WPJ. +6Cxac8`+888888888888888888888888888888888888888888888888888888888888888888g` @AB/Œ'  T  .  +  G H '  xac8`+888888888888888888888888888888888888888888888888888gc @AB//  T  +  G H WB8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gb @AB/ H G  88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gb @AB/3Y  G  8888888888888888888888888888888888888888888888888888888888888888888888888888888gv @ABWP+6C&#))B#)msp__8888888888888888888888888888888888gu @AB]J. Emsp__qmRqm8888888888888888888888888888888888888888888888888888888888888888888888kc @AB/#))B#)dmsp__88888888888888888888888888888888888888888888888888888888888kg @ABB.>s]Bd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kb @AB3q)B8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kv @ABm)-X'###8888888888888888888888888888888888888888888888888888888888888888888888888888888ku @ABCZMS'*,'Ps]Bd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bc @AB#m)_s888888888888888888888888888888888888888888888888888888888888888888888bc @AB%Z@6-')#888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bg @AB.sp))-B')V88888888888888888888888888888888888888888888888888888888bk @AB•m))d#88888888888888888888888888888888888888888888888888888888888888888888888888888888bk @AB))-#[#))\888888888888888888888888888888888888888888888888888888888888888888888888888888888bb @AB/p)o'))888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bb @ABqd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bb @AB3ZMS'*Jm))d#88888888888888888888888888888888888888888888888888888888888888888888br @ABB,'P))d88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bv @ABC#))•!Bd)\8888888888888888888888888888888888888888888888888888888bx SV:PhaHG  ]  ^_`aabW Page v                     !" !  $  $  $           $    " “Tâ ́ n công trong ma ̣ ng không dây nô ̣ i bô ̣ , vâ ́ n đê ̀ va ̀ ca ́ c gia ̉ i pha ́ p pho ̀ ng chô ́ ng ”     $    " <!M15 J&''MQ*'N.G4'3@i- 6*!M1 dB "J8R5J!-:QO6E ?)O@EEJ!-83'!<JO-#.;* .G4'3@i6G4.G2.6ˆQ6!)= -%O<#O-)@#@i6z-%S'*#w8B6J!-e 'Mf)=-%)O'M+'S'N#('E6ˆGN)C@E# !5J0@ ˆ8_O'MO<+',(.G41D6 J6D6JGN.OO<'N4M@F728s.O J!-E 9O<@F'ND@ˆE{8 SV:PhaHG  ]  ^_`aabW Page x                    @AB'N6|J!- Bảo mật: l WG4!M1!-#!!7!*I@F,EG4 -?#,8 l B      '  G       H   G;  S'   H !   #G;  G;  .G; H  l Z  I@   H  H #    !  !  G;  S'   H      !  G  )' H ;      .  @     H .G; H   !" &  &$  !$   ' !  $  (! $       ) * (   B(#Q.Q'+',('1I`uua!&)*+',5 ('&)*~J. @IQuaaWy8&*6e!.G2 1,&6)*+',f',1. '3-&#('`W@),;3')5 1. `aW@)EQ'M6J)=-%6(48 I`uuc&)*+',@L.Q'@6&)*~)=-%@IQc8koy8 W>-Q'&)*~./O1. '3-&#(';GKŽ#& *6E})*+',!.G2@1 /8_CQM(J . 1,&6M@F0&-/Q)1!6'-Ž.M )1"z@L.Q' 6<&'~J!-'8 SV:PhaHG  ]  ^_`aabW Page u                    I`uuv)'Xq##-q#)q)eqqqf./'~)C.4E '~xac8``9.G2@M5{te#))t-#f6J8 B'~xac8``}2@G;6'37('.OO@$G;6'3 7(''M0Q)1c8koy8 I`uuuqqqS')C@")''~xac8``#6'~xac8``xac8``@ e.F•&G;6'37('f8R&M@F-C'~ xac8``@./O0(!-G2 8B6M@Fxac8``@ '360Q)1c8koy',1. '3-&#('O<#5``W@)8qqq xac8``@.G2Ji',&.>.<37('-%#G2 e''f@*N.<))65JO-8 Icaagqqq@1 )C*M#'~xac8``O<'3N 0*-/Qc8koyboyO<1. '3-&#('#.MbkW@)8 .O&)*~6-%xac8``9O<G;7G256M@F '~xac8``@8]('~xac8``./.J.M1. `axW@)lgaaW@)8   +$ *   ,!(!  !- ]!O<,J@i66)' `8 D  A>EAFGH  IE  AF4FB=JKE  LM0N;;HO=JJN>PBNQ:NO=;RKSTTHAFU c8 D  A>EAF>BV * IE  AF>JHO=JJN>PMPWJAXH1JBYLRZO[>\VB@ABL]AFU g8 D  A>EAFPH^ * V>B=  A=  TM_NLLHAFJJN>PU k8 D  A>EAFPH^ * VJBVBV  JMNA4HA4JB=4LHRR`=JJN>PU b8 D  A>EAFFHN * LN  SM(!::))0U  =4NVJB=AJH>NJHSA<`SSRJJN>PMJ\A>EAFQ^V>aVbc>JBd>`]HU C \A>EAFRdNJK^A;d>eLABfA;gAFLNAF`hTOfJ`i x8 \A>EAFAFjJPWJAXHes#X_)!f Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác' 0N;;HO=JJN>PM=NO=;RKSTTHAFU ,@F. e))f#|e)-fO#j# G;6, .;*,GŽ,('S'*8d))!!.<#J -,'M z•./O)C(-(E!JP!!N!M15d.< #L6O'3.JJ!-8)XX6z-%‘ 7O<.G2)=-%.<'N3J!-0!*6+@i6 )=-%.FG58dG;6|!&!*65J !.<#J-,'M!Ž#L'N.G2&S'w68 SV:PhaHG  ]  ^_`aabW Page `a [...]... SV:Phạm Đức Hải – S1005M Page 17 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng khẩu của người dùng d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu rõ và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một... các phần mềm điều khiển card mạng không dây của người dùng Hinh 2.7:Tấ n công Fake Access Point ̀ SV:Phạm Đức Hải – S1005M Page 18 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng 2.6 De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” -Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối... rằng kết nối giữa chúng đã bị ngắt SV:Phạm Đức Hải – S1005M Page 21 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng CHƯƠNG 3 : ̉ ́ ́ NHỮ NG GIAI PHAP HIỆN NAY, SO SANH LỰA ̉ ́ CHỌN GIAI PHAP ̉ ́ ́ I CACH THƯC BAO MẬT TRONG WLAN SV:Phạm Đức Hải – S1005M Page 22 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta... 11 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Hinh 2.2:Quá trinh lấ y password WEP trong tấ n công bi đô ̣ng ̣ ̀ ̀ Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng 2.2 Active Attack Hacker có thể tấn công. .. không dây – yêu cầu này được thỏa mãn bằng một thuật toán mã hóa ( encryption) Device Authorization SV:Phạm Đức Hải – S1005M Page 23 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Hinh 3.2:Mứ c đô ̣ an ninh ̀ 1.1.Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ như địa chỉ MAC) EAS duy trì một cơ sở dữ liệu của các Client không dây. .. pháp gần đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop SV:Phạm Đức Hải – S1005M Page 15 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Hi ̀ Và sau cuộc tấn công nh 2.6:Mô tả tấ n công Điểm cốt yếu trong kiểu tấn công này... Hải – S1005M Page 16 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Ví dụ: trong trạng thái xác thực mở(open mode authentication) các người dùng không dây ở trạng thái 1(chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết nối) Nếu 1 Access Point không xác nhận sự hợp... Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên SV:Phạm Đức Hải – S1005M Page 12 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Hinh 2.3:Mô hinh tấn công chủ động - Active Attacks ̀ ̀ Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một... Đức Hải – S1005M Page 34 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng 3.3 WPA (Wi-Fi Protected Access) WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP Trong những cải tiến quan trọng... không loại bỏ SV:Phạm Đức Hải – S1005M Page 13 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng được Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator Hinh 2.4:Tấn công theo kiểu chèn ép - Jamming Attacks ̀ Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được

Ngày đăng: 28/04/2013, 19:47

HÌNH ẢNH LIÊN QUAN

ESSs Extended Service Sets Mô hình mạng mở rộng - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
s Extended Service Sets Mô hình mạng mở rộng (Trang 4)
Hình 1.1 Truy cập trái phép mạng không dây - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 1.1 Truy cập trái phép mạng không dây (Trang 9)
Hình 1.1 Truy cập trái phép mạng không dây - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 1.1 Truy cập trái phép mạng không dây (Trang 9)
Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
t số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn (Trang 13)
a)Access Point được cấu hình không hoàn chỉnh - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
a Access Point được cấu hình không hoàn chỉnh (Trang 16)
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” (Trang 19)
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” (Trang 19)
Hình 2.9 Mô hình tấn công ngắt kết nối - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 2.9 Mô hình tấn công ngắt kết nối (Trang 20)
Hình 2.9  Mô hình tấn công ngắt kết nối - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 2.9 Mô hình tấn công ngắt kết nối (Trang 20)
EAS hợp nhất packet filtering và port blocking firewall dựa trên các chuỗi IP. Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
h ợp nhất packet filtering và port blocking firewall dựa trên các chuỗi IP. Việc cấu hình từ trước cho phép các loại lưu lượng chung được enable hay disable (Trang 24)
Hình 3.11 Mô hình hoạt động xác thực 802.1x - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 3.11 Mô hình hoạt động xác thực 802.1x (Trang 34)
Hình 3.11 Mô hình hoạt động xác thực 802.1x - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 3.11 Mô hình hoạt động xác thực 802.1x (Trang 34)
- Basic anthentication - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
asic anthentication (Trang 39)
Bảng 3.15 Bảng phân chia mức an ninh - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Bảng 3.15 Bảng phân chia mức an ninh (Trang 39)
Bảng 3.15  Bảng phân chia mức an ninh - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Bảng 3.15 Bảng phân chia mức an ninh (Trang 39)
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server (Trang 41)
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.1 Mô hình xác thực giữa Wireless Clients và RADIUS Server (Trang 41)
Hình 4.2: Hoạt động của RADIUS SERVER 1. Máy tính Client gửi yêu cầu kết nối đến AP - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.2 Hoạt động của RADIUS SERVER 1. Máy tính Client gửi yêu cầu kết nối đến AP (Trang 44)
Hình 4.2: Hoạt động của RADIUS SERVER - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.2 Hoạt động của RADIUS SERVER (Trang 44)
2.3 Bước 3: Cài Radius - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
2.3 Bước 3: Cài Radius (Trang 49)
Hình 4.5 Enterprise CA. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.5 Enterprise CA (Trang 49)
Hình 4.5  Enterprise CA. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.5 Enterprise CA (Trang 49)
2.5 Bước 5: Cấu hình DHCP - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
2.5 Bước 5: Cấu hình DHCP (Trang 51)
Hình 4.6 Raise domain functional level. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.6 Raise domain functional level (Trang 51)
Hình 4.6  Raise domain functional level. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.6 Raise domain functional level (Trang 51)
2.6 Bước 6: Cấu hình Radius - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
2.6 Bước 6: Cấu hình Radius (Trang 54)
Hình 4.7 Kết quả cấu hình DHCP - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.7 Kết quả cấu hình DHCP (Trang 54)
Hình 4.7  Kết quả cấu hình DHCP 2.6 Bước 6: Cấu hình Radius - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.7 Kết quả cấu hình DHCP 2.6 Bước 6: Cấu hình Radius (Trang 54)
Hình 4.9 Khai báo radius client - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.9 Khai báo radius client (Trang 55)
Hình 4.9  Khai báo radius client - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.9 Khai báo radius client (Trang 55)
2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
2.7 Bước 7: Tạo users, cấp quyền Remote access cho users và cho computer (Trang 56)
Hình 4.10 Active Directory Users and Computers - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.10 Active Directory Users and Computers (Trang 56)
Hình 4.10  Active Directory Users and Computers 2.8 Bước 8: Tạo Remote Access Policy - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.10 Active Directory Users and Computers 2.8 Bước 8: Tạo Remote Access Policy (Trang 56)
Hình 4.12 Access mode là “Wireless”. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.12 Access mode là “Wireless” (Trang 57)
Hình 4.11 New Remote Access Policy. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.11 New Remote Access Policy (Trang 57)
Hình 4.11  New Remote Access Policy. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.11 New Remote Access Policy (Trang 57)
Hình 4.12  Access mode là “Wireless”. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.12 Access mode là “Wireless” (Trang 57)
Hình 4.13 User or Group Access - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.13 User or Group Access (Trang 58)
Hình 4.14 EAP type - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.14 EAP type (Trang 58)
Hình 4.14  EAP type - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.14 EAP type (Trang 58)
2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS (Trang 59)
Hình 4.15 Kết quả tạo Remote Access Policy - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.15 Kết quả tạo Remote Access Policy (Trang 59)
Hình 4.16  Cấu hình Access Point 2.10 Bước 10: Cấu hình Wireless Client - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.16 Cấu hình Access Point 2.10 Bước 10: Cấu hình Wireless Client (Trang 59)
Hình 4.15  Kết quả tạo Remote Access Policy 2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.15 Kết quả tạo Remote Access Policy 2.9 Bước 9: Cấu hình AP và khai báo địa chỉ máy RADIUS (Trang 59)
 Ta chọn Wireless Card  Properties  Tab Wireless Networks  Ta sẽ cấu hình như các hình sau. - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
a chọn Wireless Card  Properties  Tab Wireless Networks  Ta sẽ cấu hình như các hình sau (Trang 60)
Hình 4.17  Wireless Network Connection Properties - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.17 Wireless Network Connection Properties (Trang 60)
Hình 4.18 Cấu hình Network Authentication và Data Encryption - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.18 Cấu hình Network Authentication và Data Encryption (Trang 61)
Hình 4.19 Cấu hình EAP type - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.19 Cấu hình EAP type (Trang 61)
Hình 4.18  Cấu hình Network Authentication và Data Encryption - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.18 Cấu hình Network Authentication và Data Encryption (Trang 61)
Hình 4.19  Cấu hình EAP type - Tấn công trong mạng không dây nội bộ, vấn đề và các giải pháp phòng chống
Hình 4.19 Cấu hình EAP type (Trang 61)

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w