Cùng với sự phát triển không ngừng của Internet và các dịch vụ trên Internet, số lượng các vụ tấn công trên Internet cũng tăng theo cấp số nhân.
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haHG ] ^_`aabW Page ` !"# ! $ $ $ # $ "# $ "# !"% & &$ !$ ' ! $ (!$ % ) * ( % +$ * ,!(! !-. c8`8d))!e)-f88888888888888888888888888888888888888888888888888888888888888888888888888888888888`a c8c8!888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888`c c8g8he,@i6jf8888888888888888888888888888888888888888888888888888888888888888888`g c8k8Wlll--#!88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888`k c8b8mnopqBBq__dn8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888`r c8r8sl't#-!e,'Q'+6C#Jf888888888888888888888888888888888`u c8v8,-C)C*N)O#5N#w8888888888888888888888888888888888888888888888888`u c8x8,L!M1es)))X#-!f8888888888888888888888888888888888888888888888888888ca !/" ' !! * 0 0$ &1)) ! * 0 0 2 * (!- `8`8s'y88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck B6B#!-O<@FI>.F:QzE{e7-%G.F :WBf8q_-'P ;)0-&#('E6B#!-.G2|6 d@(!O#G'#G'#G2?2888888888888888888888888888888888888888888888888888888888ck `8c8q888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck SV:PhaHG ] ^_`aabW Page c 9}2qdgsq_'~_e)_'f)=-%/ O.<6G4'N 8B6!OqdO<J l')))) @)88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck `8g8'8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck `8k8t•##88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck `8b8Rd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888cb ' 3 c8`8R!0JR88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888cv ! * 0 02 * , * 2 "/ g8`8Rd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gc g8c8xac8`+qd888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gg g8g8deltd-))f88888888888888888888888888888888888888888888888888888888888888888888888888888888888gb g8k8dc88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gr g8b8{et#f88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gv g8r8Z ' H 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gu !" ($ * +! * 0 04+$ 5 * !678!5 `8`o #G H H 8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888k` `8c_C@*N70 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kc `8g€-%msp_8888888888888888888888888888888888888888888888888888888888888888888888888888888888888kg `8kW•‚]ƒ]„o888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kb 5&( 9 c8`YG5`Bs]Bd88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kr c8cYG5cBq)B8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kv c8gYG5gBm-')8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ku c8kYG5kB'<)W-888888888888888888888888888888888888888888888888888888888888888888888888888888ba c8bYG5bB,'Ps]Bd88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888b` c8rYG5rB,'Pm-')8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bk c8vYG5vJ')),S'3m))'))'8888888888888888888br c8xYG5xJm))d#888888888888888888888888888888888888888888888888888888888888888888888888888888br c8uYG5uB,'Pd!@6.F:6msp_888888888888888888888888888888888888888888888bu c8`aYG5`aB,'P#))B#88888888888888888888888888888888888888888888888888888888888888888888888888888bu !3" +$ SV:PhaHG ] ^_`aabW Page g 0 ))d <'N ''y ))B# …6C,|!<6 :) --q_-- ''~/OM 2)); Y)__) WPJ;)0 0 B##l-)! '# oz+6C'Q'@L :) sq_-- ''~/O-&#(' ) s)@')) ](11 ))) s)S')- )' *"CM :0 q+)@#' d# oz+6C0 :)); q+--__) WPJ0 < t-#B') B)) †@'3@ ]Z‡ <)) tS'l)- )' *"*Q 2)); --Y)__) WPJ. #Nˆ {#J- ) ')s_) ](16(+N ::: )'Xq##- q#)q) R(!‰'N.(.(=E W‰ 0)=> d#_' N26'~', e-')l-X-)f( !<+6C/O6 -&#('-J!Q •!ed ) -')#)X- YIQ-( SV:PhaHG ] ^_`aabW Page k -# !{{ )0 )- ',-F% #•! WJ%@ W-'))B# 3'!<'NG4 W#•! WJ.F W))! dG;z!<7 ŠE.( ? #@# BG)=-% ) •!))) W6E'NJ ) )''X_-- -# R(z'''~ (S'1 < n#XS'-) '##+ *"C 0 d)#B' W676 0 d)#s#))) W62#w6-?!‰'N )1 0:0 d-q+)@# 'd# oz+6C0 .G2@*( 000 dlldd# oz#!M.<.< 0)+ d)-Z) ZO)‹ () m's# p)_ s H ' H ' H @I . H H + H G + (< m-XS' Q)1'M )0 _#d# oz.;'M )) _)-X Y N-J-F% +0 #Z d# ozŠ!O4 0 p)sd# z'3* R'##•! WJ* 0 R'#d•! WJ* -:0 -qS'#d Y*NG;.G;J. - -4< #))t-# ](1J!-)= -%)O'M - #))#•! WJ%@ !- -0?-0 lXd-)) Y*('NlX SV:PhaHG ] ^_`aabW Page b @AB' H H 8888888888888888888888888888888888888888888888888888888888888888888888888888888888x @ABWT @ H . H ld))!)888888888888888888888888888888888888888888888888888888`a @ABŒ' T # ))•-qd @ H . H 8888888888888888888888888888888888888888`` @AB/WT ,E. l!)8888888888888888888888888888888888888888888888888888`c @AB,!<'•|lh!)8888888888888888888888888888888888888888888888`k @ABb,@i6'KlWlll--#!)88888888888888888888888888888888`k @ABW 888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888`b @ABC t!))d888888888888888888888888888888888888888888888888888888888888888888888888888888888`v @AB#WP,['Q'+6C#J\888888888888888888888888888888888888888888888888888888888888`x @AB%WP,L!M1888888888888888888888888888888888888888888888888888888888888888888888888888888`u @AB/Y H H !-8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ca @AB/WG . H 8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888c` @AB//Œ' T U U 8888888888888888888888888888888888888888888888888888888888888888888888888888888888888cc @AB/] H . H ' H U - 8888888888888888888888888888888888888888888888888888888888888888888888888888888888888cg @AB/3] H . H ' H U ! 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888ck @AB/WPR!; H R888888888888888888888888888888888888888888888888888888888888888888888888888888888888888cb @AB/Ct. U .G; H U @; qd888888888888888888888888888888888888888888888888888888888888888888888888888888cr @AB/# T U U qd888888888888888888888888888888888888888888888888888888888888888888888888888cv SV:PhaHG ] ^_`aabW Page r @AB/%W H . H ' BR888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888cx @AB/.Rd88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888ga @AB/WPJ. +6Cxac8`+888888888888888888888888888888888888888888888888888888888888888888g` @AB/Œ' T . + G H ' xac8`+888888888888888888888888888888888888888888888888888gc @AB// T + G H WB8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gb @AB/ H G 88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888gb @AB/3Y G 8888888888888888888888888888888888888888888888888888888888888888888888888888888gv @ABWP+6C&#))B#)msp__8888888888888888888888888888888888gu @AB]J. Emsp__qmRqm8888888888888888888888888888888888888888888888888888888888888888888888kc @AB/#))B#)dmsp__88888888888888888888888888888888888888888888888888888888888kg @ABB.>s]Bd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kb @AB3q)B8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888kv @ABm)-X'###8888888888888888888888888888888888888888888888888888888888888888888888888888888ku @ABCZMS'*,'Ps]Bd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bc @AB#m)_s888888888888888888888888888888888888888888888888888888888888888888888bc @AB%Z@6-')#888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bg @AB.sp))-B')V88888888888888888888888888888888888888888888888888888888bk @AB•m))d#88888888888888888888888888888888888888888888888888888888888888888888888888888888bk @AB))-#[#))\888888888888888888888888888888888888888888888888888888888888888888888888888888888bb @AB/p)o'))888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bb @ABqd8888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bb @AB3ZMS'*Jm))d#88888888888888888888888888888888888888888888888888888888888888888888br @ABB,'P))d88888888888888888888888888888888888888888888888888888888888888888888888888888888888888888bv @ABC#))•!Bd)\8888888888888888888888888888888888888888888888888888888bx SV:PhaHG ] ^_`aabW Page v !" ! $ $ $ $ " “Tâ ́ n công trong ma ̣ ng không dây nô ̣ i bô ̣ , vâ ́ n đê ̀ va ̀ ca ́ c gia ̉ i pha ́ p pho ̀ ng chô ́ ng ” $ " <!M15 J&''MQ*'N.G4'3@i- 6*!M1 dB "J8R5J!-:QO6E ?)O@EEJ!-83'!<JO-#.;* .G4'3@i6G4.G2.6ˆQ6!)= -%O<#O-)@#@i6z-%S'*#w8B6J!-e 'Mf)=-%)O'M+'S'N#('E6ˆGN)C@E# !5J0@ ˆ8_O'MO<+',(.G41D6 J6D6JGN.OO<'N4M@F728s.O J!-E 9O<@F'ND@ˆE{8 SV:PhaHG ] ^_`aabW Page x @AB'N6|J!- Bảo mật: l WG4!M1!-#!!7!*I@F,EG4 -?#,8 l B ' G H G; S' H ! #G; G; .G; H l Z I@ H H # ! ! G; S' H ! G )' H ; . @ H .G; H !" & &$ !$ ' ! $ (! $ ) * ( B(#Q.Q'+',('1I`uua!&)*+',5 ('&)*~J. @IQuaaWy8&*6e!.G2 1,&6)*+',f',1. '3-&#('`W@),;3')5 1. `aW@)EQ'M6J)=-%6(48 I`uuc&)*+',@L.Q'@6&)*~)=-%@IQc8koy8 W>-Q'&)*~./O1. '3-&#(';GKŽ#& *6E})*+',!.G2@1 /8_CQM(J . 1,&6M@F0&-/Q)1!6'-Ž.M )1"z@L.Q' 6<&'~J!-'8 SV:PhaHG ] ^_`aabW Page u I`uuv)'Xq##-q#)q)eqqqf./'~)C.4E '~xac8``9.G2@M5{te#))t-#f6J8 B'~xac8``}2@G;6'37('.OO@$G;6'3 7(''M0Q)1c8koy8 I`uuuqqqS')C@")''~xac8``#6'~xac8``xac8``@ e.F•&G;6'37('f8R&M@F-C'~ xac8``@./O0(!-G2 8B6M@Fxac8``@ '360Q)1c8koy',1. '3-&#('O<#5``W@)8qqq xac8``@.G2Ji',&.>.<37('-%#G2 e''f@*N.<))65JO-8 Icaagqqq@1 )C*M#'~xac8``O<'3N 0*-/Qc8koyboyO<1. '3-&#('#.MbkW@)8 .O&)*~6-%xac8``9O<G;7G256M@F '~xac8``@8]('~xac8``./.J.M1. `axW@)lgaaW@)8 +$ * ,!(! !- ]!O<,J@i66)' `8 D A>EAFGH IE AF4FB=JKE LM0N;;HO=JJN>PBNQ:NO=;RKSTTHAFU c8 D A>EAF>BV * IE AF>JHO=JJN>PMPWJAXH1JBYLRZO[>\VB@ABL]AFU g8 D A>EAFPH^ * V>B= A= TM_NLLHAFJJN>PU k8 D A>EAFPH^ * VJBVBV JMNA4HA4JB=4LHRR`=JJN>PU b8 D A>EAFFHN * LN SM(!::))0U =4NVJB=AJH>NJHSA<`SSRJJN>PMJ\A>EAFQ^V>aVbc>JBd>`]HU C \A>EAFRdNJK^A;d>eLABfA;gAFLNAF`hTOfJ`i x8 \A>EAFAFjJPWJAXHes#X_)!f Các phương pháp tấn công trên có thể được phối hợp với nhau theo nhiều cách khác' 0N;;HO=JJN>PM=NO=;RKSTTHAFU ,@F. e))f#|e)-fO#j# G;6, .;*,GŽ,('S'*8d))!!.<#J -,'M z•./O)C(-(E!JP!!N!M15d.< #L6O'3.JJ!-8)XX6z-%‘ 7O<.G2)=-%.<'N3J!-0!*6+@i6 )=-%.FG58dG;6|!&!*65J !.<#J-,'M!Ž#L'N.G2&S'w68 SV:PhaHG ] ^_`aabW Page `a [...]... SV:Phạm Đức Hải – S1005M Page 17 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng khẩu của người dùng d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu rõ và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một... các phần mềm điều khiển card mạng không dây của người dùng Hinh 2.7:Tấ n công Fake Access Point ̀ SV:Phạm Đức Hải – S1005M Page 18 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng 2.6 De-authentication Flood Attack(tấn công yêu cầu xác thực lại ) Hình 2.8 Mô hình tấn công “yêu cầu xác thực lại” -Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối... rằng kết nối giữa chúng đã bị ngắt SV:Phạm Đức Hải – S1005M Page 21 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng CHƯƠNG 3 : ̉ ́ ́ NHỮ NG GIAI PHAP HIỆN NAY, SO SANH LỰA ̉ ́ CHỌN GIAI PHAP ̉ ́ ́ I CACH THƯC BAO MẬT TRONG WLAN SV:Phạm Đức Hải – S1005M Page 22 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Để cung cấp mức bảo mật tối thiểu cho mạng WLAN thì ta... 11 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Hinh 2.2:Quá trinh lấ y password WEP trong tấ n công bi đô ̣ng ̣ ̀ ̀ Một hacker có thể ở đâu đó trong bãi đậu xe, dùng những công cụ để đột nhập vào mạng WLAN của bạn Các công cụ có thể là một packet sniffer, hay một số phần mềm hacking miễn phí để có thể crack được WEP key và đăng nhập vào mạng 2.2 Active Attack Hacker có thể tấn công. .. không dây – yêu cầu này được thỏa mãn bằng một thuật toán mã hóa ( encryption) Device Authorization SV:Phạm Đức Hải – S1005M Page 23 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Hinh 3.2:Mứ c đô ̣ an ninh ̀ 1.1.Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa chỉ phần cứng của họ (ví dụ như địa chỉ MAC) EAS duy trì một cơ sở dữ liệu của các Client không dây. .. pháp gần đó Trong cấu hình này, laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng các sniffer trên máy laptop SV:Phạm Đức Hải – S1005M Page 15 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Hi ̀ Và sau cuộc tấn công nh 2.6:Mô tả tấ n công Điểm cốt yếu trong kiểu tấn công này... Hải – S1005M Page 16 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Ví dụ: trong trạng thái xác thực mở(open mode authentication) các người dùng không dây ở trạng thái 1(chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết nối) Nếu 1 Access Point không xác nhận sự hợp... Admin thậm chí không biết được thay đổi này trong một thời gian dài nếu như không kiểm tra thường xuyên SV:Phạm Đức Hải – S1005M Page 12 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng Hinh 2.3:Mô hinh tấn công chủ động - Active Attacks ̀ ̀ Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn Một... Đức Hải – S1005M Page 34 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng 3.3 WPA (Wi-Fi Protected Access) WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP Trong những cải tiến quan trọng... không loại bỏ SV:Phạm Đức Hải – S1005M Page 13 Đề tài: Tấ n công WLAN và các giải pháp phòng chố ng được Khi một hacker chủ động tấn công jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là bộ phát tín hiệu RF công suất cao hay sweep generator Hinh 2.4:Tấn công theo kiểu chèn ép - Jamming Attacks ̀ Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được