cuộc tấn công MITM (man in the middle) trong mạng không dây, thực hiện một cơ chế phát hiện mới chỉ dựa trên các giá trị RSSI

82 657 1
cuộc tấn công MITM (man in  the middle) trong mạng không dây, thực hiện một cơ chế phát hiện mới chỉ dựa trên các giá trị RSSI

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

LỜI CAM ĐOAN Tôi xin cam đoan công trình riêng Các kết nêu luận văn trung thực chƣa đƣợc công bố công trình khác Tôi xin cam đoan thông tin trích dẫn luận văn đƣợc ghi rõ nguồn gốc Hải Phòng, ngày 10 tháng năm 2015 TÁC GIẢ Nguyễn Hoàng Thùy Trang i LỜI CẢM ƠN Đầu tiên, em muốn gửi lời biết ơn sâu sắc tới thầy hƣớng dẫn em, TS Nguyễn Cảnh Toàn, tạo cho em hội để làm nghiên cứu này, tận tình hƣớng dẫn, động viên em suốt trình làm luận văn Kể từ phiên luận văn, thầy dành nhiều thời gian, đặc biệt khoảng thời gian rảnh mình, giúp em cải tiến thí nghiệm, tổ chức lại cấu trúc báo cáo Em muốn bày tỏ biết ơn tới thầy TS Nguyễn Hữu Tuân với anh chị Trung tâm Quản trị mạng Trƣờng Đại học Hàng hải Việt Nam đồng ý tạo điều kiện giúp cho em đƣợc làm thực nghiệm nghiên cứu hệ thống mạng Trƣờng Để có ngày hôm nay, nhờ Thầy, Cô giáo Khoa Công nghệ thông tin Trƣờng Đại học Hàng hải Việt Nam tận tâm giảng dạy cho em kiến thức hai năm học qua với cố gắng nỗ lực thân Xin lần gửi lời cám ơn tới gia đình, Ban Chủ nhiệm Khoa Công nghệ thông tin - Trƣờng Đại học Hàng Hải Việt Nam anh em bạn bè tạo điều kiện giúp đỡ cho em suốt thời gian qua Rất mong nhận đƣợc góp ý tất Thầy, Cô, bạn bè gia đình để luận văn em phát triển hoàn thiện hơn./ ii DANH MỤC CÁC TỪ VIẾT TẮT VÀ KÝ HIỆU Chữ viết tắt MITM Giải thích Man-In-The-Middle: Tấn công cách gây nhiễu mạnh trung gian Frame Gói tin có cấu trúc LAN Local Area Network: Mạng cục AP Access Point: Điểm truy cập không dây trung tâm Wifi Wireless Fidelity: Hệ thống mạng không dây sử dụng sóng vô tuyến iii DANH MỤC CÁC BẢNG Số bảng Tên bảng Trang Bảng 1.1 Danh sách giao thức IEEE 802.11x Bảng 3.1 Bảng chuyển đổi dBm mW 18 Bảng 3.2 Mối quan hệ khoảng cách RSSI dựa quy tắc 19 nghịch đảo bình phƣơng iv DANH MỤC CÁC HÌNH Số hình Hình 1.1 Tên hình Trang Lƣu lƣợng liệu nút dựa mô hình TCP / IP Hình 1.2 Mô hình TCP/IP mô hình OSI Hình 1.3 Một số topo mạng kiểu điểm – điểm Hình 1.4 Một số topo mạng kiểu quảng bá Hình 1.5 Các chế giao thức CSMA / CD Hình 1.6 Vấn đề giấu thiết bị đầu cuối mạng Wifi 11 Hình 1.7 Khám phá thiết bị đầu cuối mạng Wifi 11 Hình 1.8 Cơ chế giao thức CSMA / CA 12 Hình 1.9 Cơ sở hạ tầng mạng mạng Ad-Hoc 14 Hình 1.10 Extended Service Set (ESS) 16 Hình 1.11 Danh sách ESSID hệ thống hoạt động 17 khác Hình 1.12 Mối quan hệ ESSID BSSID 18 Hình 3.1 Một cách tiếp cận kết hợp để phát 40 công gây nhiễu Hình 3.2 Giá trị RSSI thông thƣờng với khoảng cách khác 47 Hình 3.3 Các nguyên tắc thuật toán cửa sổ trƣợt 48 Hình 3.4 Nghĩa STD RSSI sau xử lý cửa sổ trƣợt 48 Hình 3.5 So sánh với bƣớc khác kích cỡ cửa sổ 51 Hình 3.6 Sự biến động RSSI ăng ten trục trặc 53 Hình 3.7 Sự tính toán cửa sổ trƣợt đƣa kết giá trị RSSI 55 v Số hình Tên hình Trang khu vực mù Hình 3.8 Các phác thảo việc truyền bá tần số vô tuyến điện 56 Hình 3.9 Sự phân bố cƣờng độ tín hiệu, nơi hai giá trị RSSI 58 Hình 3.10 Quá trình xử lý RSSI dự a chế phát 61 công MITM Hình 3.11 Giao diện tầng thứ ba phòng thí nghiệm 62 Atwater Kent WPI Hình 3.12 Các kết phát nút (Step = 1, Window Size 65 = 500) Hình 3.13 Các kết phát nút (Step = 1, Window Size 66 = 500) Hình 3.14 Các kết phát nút (Step = 1, Window Size = 500) vi 67 MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH MỤC CÁC TỪ VIẾT TẮT VÀ KÝ HIỆU iii DANH MỤC CÁC BẢNG iv DANH MỤC CÁC HÌNH v MỤC LỤC Error! Bookmark not defined MỞ ĐẦU CHƢƠNG TỔNG QUAN VỀ MẠNG MÁY TÍNH 1.1 Mạng máy tính 1.2 Kiến trúc chung mạng máy tính 1.2 Phát triển từ Ethernet đến mạng không dây (Wi-Fi) CHƢƠNG MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC TẤN CÔNG MẠNG 13 2.1 Mạng không dây 13 2.1.1 Tổng quan mạng không dây 13 2.1.2 Cấu hình mạng không dây (wifi) 13 2.2 Các cách thức công mạng không dây 18 2.2.1 Tấn công dựa Access Point 20 2.2.2 Tấn công theo kiểu yêu cầu xác thực lại 32 2.2.3 Tấn công dựa cảm nhận sóng mang lớp vật lý 32 2.2.4 Tấn công ngắt kết nối 33 CHƢƠNG GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG VÀ THỰC NGHIỆM TẠI HỆ THỐNG MẠNG KHÔNG DÂY TRƢỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM 38 3.1 Cách phát công 38 vii 3.1.1 Kiểm tra tính quán tín hiệu truyền 39 3.1.2 Kiểm tra tính quán PDR 39 3.2 Xử lý xác thực tín hiệu đƣờng truyền 42 3.2.1 Đo lƣờng giá trị cƣờng độ tín hiệu 42 3.2.2 Thuật toán cửa sổ xoay để xử lý giá trị RSSI 45 3.3 Cơ chế RSSI phát có giả mạo AP 49 3.3.1 Cơ chế phát 49 3.3.2 Nguyên tắc chế phát dựa RSSI 50 3.3.3 Kiểm tra môi trƣờng liệu thử nghiệm 63 3.4 Thử nghiệm giải pháp chống công mạng không dây Trƣờng Đại học Hàng hải Việt Nam 67 3.4.1 Sơ đồ thiết kế giải pháp chống công mạng không dây 68 3.4.2 Các kết thử nghiệm 68 KẾT LUẬN 70 Các kết đạt đƣợc 70 Hƣớng phát triển tƣơng lai 71 TÀI LIỆU THAM KHẢO 73 viii MỞ ĐẦU Trong môi trƣờng mạng không dây, tất ngƣời dùng truy cập vào kênh không dây Do đó, tin tặc khai thác tính cách bắt chƣớc đặc điểm ngƣời dùng bình thƣờng chí điểm truy cập không dây trung tâm (AP), họ đánh chặn gần nhƣ tất thông tin qua mạng Kịch đƣợc gọi công Man-In-The-Middle (MITM) Trong công MITM, tin tặc thƣờng thiết lập AP giả mạo để lừa khách hàng Trong luận văn này, em tập trung vào việc phát công MITM mạng Wi-Fi Luận văn giới thiệu toàn trình thực phát công MITM hai phần riêng biệt  Phần việc tạo AP giả mạo cách bắt chƣớc đặc tính AP hợp pháp Sau đó, công gây nhiễu đa điểm đƣợc tiến hành để đánh cắp client buộc họ phải kết nối với AP giả mạo Hơn nữa, phần mềm sniffer đƣợc sử dụng để đánh chặn thông tin cá nhân qua AP giả mạo  Phần thứ hai tập trung vào việc phát công MITM từ hai khía cạnh: Phát công gây nhiễu phát AP giả mạo Để kích hoạt mạng thực chiến lƣợc phòng thủ hiệu hơn, phân biệt loại khác công gây nhiễu cần thiết Vì vậy, em bắt đầu cách sử dụng chế quán cƣờng độ tín hiệu để phát công gây nhiễu Sau đó, dựa số liệu thống kê tỷ lệ gửi gói tin (PSR) tỷ lệ phân phối gói tin (PDR) tình gây nhiễu khác nhau, mô hình đƣợc xây dựng để phân biệt nhiều công gây nhiễu Đồng thời, em thu thập dấu hiệu nhận cƣờng độ tín hiệu (RSSI) giá trị từ ba máy tính mà xử lý giá trị RSSI ngẫu nhiên sử dụng thuật toán cửa sổ trƣợt Theo đồ thị độ lệch trung bình tiêu chuẩn RSSI, phát AP giả mạo diện vùng lân cận Tất phƣơng pháp tiếp cận đề xuất, phát công, đƣợc xác nhận thông qua máy tính mô triển khai phần cứng thử nghiệm bao gồm công cụ Backtrack CHƢƠNG TỔNG QUAN VỀ MẠNG MÁY TÍNH 1.1 Mạng máy tính Để giảm bớt phức tạp thiết kế, chức mạng thƣờng đƣợc nhóm lại điều khoản lớp logic Mỗi lớp phục vụ lớp đƣợc phục vụ lớp dƣới [4] Mỗi lớp chịu trách nhiệm cho nhiệm vụ cụ thể Hãy xem xét hình 1.1 Nút A Nút B Tầng ứng dụng Tầng ứng dụng Tầng giao vận Tầng giao vận Tầng Internet Tầng Internet Tầng liên kết Tầng liên kết Phƣơng tiện truyền thông mạng (UTF, RF,….) Hình 1.1: Lƣu lƣợng liệu nút dựa mô hình TCP / IP Hình 1.1 minh họa trình truyền dẫn đơn giản hai nút mạng dựa giao thức TCP/IP Cả hai Node A Node B máy phát nhƣ thu Khi Node A muốn gửi thông điệp tới Node B, (tức là, Node A máy phát, tầng ứng dụng (application layer) Node A tạo thông điệp vƣợt qua để tầng giao vận (transportation layer) Sau tạo cổng vào Node A, tầng giao vận qua tin nhắn tới tầng Internet xác định vị trí Node B địa IP Sau đó, tầng Internet gửi tin nhắn đến tầng liên Cách thứ ba sử dụng hàng rào mạng khác nhƣ 3G mạng LTE Truyền thông qua mạng di động bỏ qua hạn chế củacuộc công MITM tốc độ đủ để gửi nhận thông tin phát Tuy nhiên, chi phí cho luồng liệu cao Vì vậy, phƣơng pháp truyền tải giá rẻ đáng tin cậy, phƣơng pháp em sử dụng thí nghiệm mạng Ad-Hoc Trong thí nghiệm, ba nút hình ba máy vi tính Tất đƣợc cấu hình vào chế độ Ad-Hoc Việc truyền tải dựa mạng Ad-Hoc không cần AP hợp pháp Do đó, kẻ công khó phát công chế phát Khi hoạt động chế phát tính toán giá trị trung bình giá trị STD cửa sổ trƣợt, sử dụng lên đến ba máy tính lãng phí Một ý tƣởng tốt chọn WSN (Wireless Sensor Network) Một WSN bao gồm cảm biến phân phối để theo dõi điều kiện cụ thể Chi phí cho cảm biến tƣơng đối thấp cảm biến có tính linh hoạt tuyệt vời Các thuật toán chế phát Em giới thiệu nguyên tắc RSSI dựa chế phát công MITM Bây cần thiết để tiếp tục thảo luận chi tiết chế Trong thí nghiệm, hai thông số đƣợc sử dụng để xác định xem AP giả mạo tồn Đó giá trị trung bình giá trị STD (độ lệch chuẩn) Quá trình xử lý RSSI dựa chế phát đƣợc thể hình 4.10 60 Kiểm soát giá trị trung bình RSSI No Giá trị thay đổi > Ghi lại kết Ngƣỡng 1? Yes Tính giá trị STD cho 3000 khung Giá trị STD thay No đổi > Ngƣỡng 2? Yes Thông báo phát AP giả mạo Hình 3.10: Quá trình xử lý RSSI dự a chế phát công MITM Trong hình 3.10, nút hình khởi động cách giám sát giá trị RSSI nhận đƣợc từ SSID qua RSSI thông qua thuật toán cửa sổ trƣợt Sau đó, tiếp tục giám sát đồ thị trung bình RSSI Một AP giả mạo đƣợc tung ra, giá trị RSSI dao động Các đƣờng cong giá trị trung bình sau xử lý thuật toán cửa sổ trƣợt nhảy đến cấp độ khác cao thấp so với trƣớc Khi bƣớc nhảy giá trị trung bình đƣợc phát hiện, tức là, thay đổi trung bình lớn ngƣỡng Threshold 1, nút hình tính toán đƣờng cong STD cho 3000 khung cửa sổ trƣợt Nếu STD lớn ngƣỡng Threshold 2, nút hình thông báo AP giả mạo đƣợc phát Nếu không, nút hình ghi lại kết tiếp tục giám sát đƣờng cong trung bình RSSI Trên thực tế, bƣớc nhảy đƣợc định yếu tố khác nhƣ khoảng cách AP hợp pháp APgiả mạo, vị trí phát 61 nút hình nhƣ sức mạnh truyền hai AP Từ hình 3.5, bƣớc nhảy giá trị trung bình RSSI lên tới-10dBm Ở đây, em thiết lập ngƣỡng 5dBm Nếu giá trị bƣớc nhảy đƣờng cong trung bình cao so với 5dBm, nút hình thông báo AP giả mạo tồn Nếu không, giá trị bƣớc nhảy đƣờng cong trung bình 5dBm, nút hình xem xét tất thứ bình thƣờng Xin lƣu ý ngƣỡng 5dBm cho giá trị trung bình RSSI thay giá trị nguyên RSSI sau dao động nhiều 5dBm thƣờng xuyên Đối với ngƣỡng STD, lý thiết lập mức 3000 3000 khung đủ để phát AP giả mạo Nếu AP giả mạo đƣợc bắt đầu sau tắt trƣớc gửi 3000 khung, ngƣỡng phát Thông thƣờng, ngoại trừ đèn hiệu khung quản lý, phần lại với 3000 khung khó chứa hạn chế thông tin Nhƣng tình này, AP giả mạo với 3000 khung khó làm hại đến mạng hay khách hàng Các thuật toán cho chế RSSI dựa chế phát MITM đƣợc liệt kê nhƣ sau Xin lƣu ý đồ thị trung bình bất thƣờng RSSI đƣợc phát hiện, phát chế tính toán đƣờng cong STD Thuật toán : RSSI dựa chế phát MITM 62 3.3.3 Kiểm tra môi trƣờng liệu thử nghiệm Môi trường kiểm tra Dựa lý thuyết đề cập trên, giả định đƣợc cung cấp Đó là, AP giả mạo đƣợc đƣa giống với BSSID nhƣ AP hợp pháp, giá trị RSSI nhận đƣợc từ SSID nên dao động đến số mở rộng Nếu phát giá trị dao động này, đoán AP giả mạo tồn Để xác minh giả định này, tiến hành thí nghiệm nhƣ sau Môi trƣờng thử nghiệm đƣợc thể hình 3.11 Hình 3.11 quan điểm kế hoạch tầng thứ ba Atwater Kent Building Worcester Viện Đại học Bách khoa Các bóng màu xanh AP hợp pháp với ESSID 'WPIWireless' BSSID „78:19:F7:77:E7:42‟ Trong phòng AK318a, đem đến cho AP giả mạo hiển thị nhƣ bóng màu đỏ AP giả mạo có SSID với AP hợp pháp Khoảng cách AP hợp pháp AP giả mạo khoảng 10 mét Trong hình 3.11, đƣờng gạch ngang màu vàng đại diện cho vùng phát nơi thực chế phát MITM Do số quy định nhập cảnh, em thực chế phát thông qua toàn lớp thứ ba Phòng thí nghiệm Kent Atwater Trong số tất khu vực phát hiện, ba vùng mù đƣợc thấy hiển thị nhƣ màu tím hình 3.11 Lấy điểm mù AK317 ví dụ Từ khoảng cách xa, điểm mù gần với AP giả mạo Tuy nhiên, tín hiệu AP giả mạo cần phải truyền qua hai tƣờng để đến AK317 Các tín hiệu AP hợp pháp truyền dọc theo lối mà đƣợc coi nhƣ khoảng không gian trống Do điểm mù AK317, nút hình phát hai giá trị RSSI với hầu hết mô hình phân phối 63 Hình 3.11: Giao diện tầng thứ ba phòng thí nghiệm Atwater Kent WPI Sau đó, sử dụng ba nút (các bóng màu xanh hình) để theo dõi giá trị RSSI từ BSSID, ví dụ : „78:19:F7:77:E7:42‟ Ba nút hình ghi lại giá trị RSSI tính giá trị trung bình độ lệch chuẩn STD (Standard Deviation) thuật toán cửa sổ trƣợt lúc Trong thí nghiệm này, nút nút gửi thông báo tới nút công giả mạo AP đƣợc phát hiện, nút so sánh kết tính toán riêng với hai kết khác mà nhận đƣợc từ hai nút khác Nếu biến động giá trị RSSI đƣợc phát từ nút, nút công bố AP giả mạo tồn khu vực phát Các liệu thử nghiệm đƣợc liệt kê phần Dữ liệu thử nghiệm Để phân tích, ngăn lƣợng RSSIs với lƣợng trƣớc sau AP giả mạo đƣợc tung Đó là, 5.000 RSSI trƣớc AP giả mạo 5000 RSSI sau Hình 3.12 cho thấy kết từ nút Tại 5.000 RSSI đầu 64 tiên, giá trị trung bình giá trị RSSI dao động khoảng -57 dBm giá trị STD khoảng 2, mà phù hợp với giá trị RSSI bình thƣờng từ AP đơn Khi AP giả mạo đƣợc đƣa lên, giá trị trung bình 5.000 RSSIs nhảy đến 48dBm Các giá trị STD thay đổi đến 10 cho phù hợp Các biểu đồ cho thấy hai giá trị phân phối rõ ràng khác Phân phối dao động từ -65dBm đến -50dBm thuộc AP hợp pháp dao động khác từ -40dBm đến -35dBm đến từ AP giả mạo Hình 3.12: Các kết phát nút (Step = 1, Window Size = 500) Hình 3.13 kết từ nút Tại 5.000 RSSIs đầu tiên, giá trị trung bình giá trị RSSI dao động khoảng -71dBm giá trị STD khoảng Các giá trị trung bình 5000 RSSI cuối nhảy đến -59dBm Các giá trị STD thay đổi đến 10 Biểu đồ cho thấy hai giá trị phân bố rõ ràng khác Sự phân bố dao động từ -80dBm đến -65dBm thuộc AP hợp pháp dao động khác từ 55dBm đến -45dBm đến từ AP giả mạo 65 Hình 3.13: Các kết phát nút (Step = 1, Window Size = 500) Hình 3.14 kết từ nút Tại 5.000 RSSIs đầu tiên, giá trị trung bình giá trị RSSI dao động khoảng -43dBm giá trị STD khoảng Các giá trị trung bình 5000 RSSI cuối nhảy đến -53dBm Các giá trị STD thay đổi đến 10 Biểu đồ cho thấy hai giá trị phân bố rõ ràng khác Sự phân bố dao động từ -50dBm đến -35dBm thuộc AP hợp pháp dao động từ-70dBm đến 55dBm đến từ AP giả mạo So với kết từ nút nút 2, nút khác Bởi vị trí nút 3, giá trị RSSI trung bình AP giả mạo thấp so với AP hợp pháp Từ quan điểm công, khu vực xung quanh nút 3, AP giả mạo không thực tốt cƣờng độ tín hiệu AP hợp pháp cao Điều chứng minh xác tính hiệu công kết hợp MITM phía cạnh khác Bởi tin tặc gây nhiễu tất AP hợp pháp cách tiến hành công gây nhiễu đa điểm, AP giả mạo thu hút client để kết nối 66 Hình 3.14: Các kết phát nút (Step = 1, Window Size = 500) 3.4 Thử nghiệm giải pháp chống công mạng không dây Trƣờng Đại học Hàng hải Việt Nam 67 3.4.1 Sơ đồ mạng trƣờng Đại học Hàng hải Việt Nam 3.4.2 Các kết thử nghiệm Ta thử nút 1, 2, điểm tòa nhà A4 trƣờng Làm tƣơng tự nhƣ thí nghiệm giả lập bên so kết từ nút ta thấy khác Bởi vị trí nút (nút Acess point khoa CNTT), giá trị RSSI trung bình 68 AP giả mạo thấp so với AP hợp pháp Từ quan điểm công, khu vực xung quanh nút 3, AP giả mạo không thực tốt cƣờng độ tín hiệu AP hợp pháp cao Điều chứng minh xác tính hiệu công kết hợp MITM phía cạnh khác Bởi tin tặc gây nhiễu tất AP hợp pháp cách tiến hành công gây nhiễu đa điểm, AP giả mạo thu hút client để kết nối 69 KẾT LUẬN Các kết đạt đƣợc Trong luận văn này, em nhìn vào công MITM (Man-In- theMiddle) mạng không dây, thực chế phát dựa giá trị RSSI Một số sáng kiến đƣợc thực khu vực công MITM RSSI dựa chế phát Các sáng kiến nghiên cứu luận văn đƣợc liệt kê nhƣ sau: Các công MITM Việc đổi thiết lập AP giả mạo AP giả mạo đƣợc tạo lớp mạng AP giả mạo truyền thống, đƣợc xây dựng thông qua cầu nối mạng lớp liên kết liệu Điều cải thiện đáng kể ổn định AP giả mạo Việc đổi thứ hai xây dựng DHCP riêng, mà làm cho AP giả mạo trông giống nhƣ router Một AP giả mạo với máy chủ DHCP riêng giả mạo nạn nhân họ kết nối với mạng lƣới hợp pháp Phƣơng pháp vƣợt qua số hạn chế mạng cho mục đích an ninh Việc đổi thứ ba thực công gây nhiễu không dây Chỉ sử dụng tên hấp dẫn, tức là, ESSID ăng-ten tăng cao không đủ nạn nhân kết nối với AP giả mạo Chúng ta sử dụng công gây nhiễu để cắt đứt việc truyền dẫn nạn nhân AP hợp pháp, sau gây nhiễu tất AP hợp pháp khác nhƣ nạn nhân lựa chọn khác việc kết nối với AP giả mạo Phát công MITM Việc đổi phần phát kiểm tra tính quán PDR phân biệt loại công gây nhiễu Xác định loại công gây nhiễu giúp chế bảo vệ 'bắn mục tiêu tới mục tiêu' Sử dụng giá trị RSSI để phát tồn AP giả mạo đổi thứ hai Từ đặc điểm công MITM, thấy phát hai khác giá trị RSSI từ BSSID, suy AP giả mạo tồn 70 Sử dụng cửa sổ trƣợt để xử lý liệu RSSI nguyên đổi thứ ba Sau qua cửa sổ trƣợt, giá trị RSSI vô nghĩa ngẫu nhiên đƣợc xếp lại thành đƣờng cong trơn tru, thay đổi rõ ràng giá trị trung bình Việc đổi cuối thêm vào đồ thị STD (độ lệch chuẩn) Mặc dù AP giả mạo dẫn đến biến động đƣờng cong trung bình, số yếu tố khác dẫn đến kết tƣơng tự Đƣờng cong STD loại bỏ tất yếu tố khác để giúp xác định tồn AP giả mạo Hƣớng phát triển tƣơng lai Nghiên cứu nội dung tích cực tƣơng lai đƣợc nêu luận văn đƣợc tìm thấy khía cạnh sau đây: Đối với công gây nhiễu, xem xét sử dụng nhận thức Radio (CR) để tiến hành công, khó khăn đểphát đƣợc Khả cảm biến CR nhạy cảm hơn, hiệu để gây nhiễu đa kênh lúc [58] Bên cạnh đó, mạng lƣới phân phối gây nhiễu đƣợc đề xuất [59] DJN bao gồm nhiều thiết bị điện gây nhiễu thấp Chúng ta kiểm tra công MITM thực tốt ta thêm DJN vào chế công Trong công MITM, hiệu suất AP giả mạo đƣợc cải thiện Ví dụ, tốc độ truyền dẫn WLAN thông qua AP giả mạo 36Mbps thay 54Mbps nhƣ bình thƣờng WLAN hợp pháp Bằng cách cải thiện thông số mạng, nạn nhân có nhiều khả bị lừa Ngày có nhiều trang web webbrowers bắt đầu hỗ trợ chế bảo mật nhƣ SSL, HTTPS Certificate Authority, mà hiệu ngăn chặn thông tin cá nhân bị tiết lộ cho kẻ công Hiện công hiệu ngăn chặn chứng rèn luyện Em tìm kiếm giải pháp làm đƣợc để đối phó với vấn đề Nhiều chế việc định vị kẻ công thiết bị làm nhiễu AP giả mạo đƣợc đề xuất [11, 60-62] Trong việc bảo vệ phần, em suy nghĩ làm để xác định vị trí AP giả mạo dựa chế RSSI Một ý nghĩ tính toán khoảng cách AP giả mạo đến nút hình Khi có 71 ba vùng có khoảng cách xa đƣợc giao nhau, suy AP giả mạo giao điểm Các ngƣỡng thực trình phát không đủ xác, ảnh hƣởng đến tính xác chế phát Một tỷ lệ RSSI loại bỏ thông số không chắn giá trị RSSI [21] Từ PMF tỷ lệ giá trị RSSI, thu đƣợc độ lệch chuẩn xác Nếu sử dụng STD nhƣ ngƣỡng, hiệu suất phát đƣợc cải thiện nhiều 72 TÀI LIỆU THAM KHẢO [1]P Research, \Smartphones, tablets and the mobile revolution." World Wide Web,2012 [2] D Guangming, H Hanping, and P Lei, \Security analysis for ieee802.11," WirelessCommunications, Networking and Mobile Computing, WiCOM, pp 1{3, Oct 2008 [3]W Xu, W Trappe, Y Zhang, and T Wood, \The feasibility of launching and detectingjamming attacks in wireless networks," MobiHoc '05 Proceedings of the 6th ACMinternational symposium on Mobile ad hoc networking and computing, pp 46{57, May2005 [4]A S Tanenbaum, Computer Networks, ch 1.4 Prentice Hall, 2003 [5]Z Chen, S Guo, K Zheng, and H Li, \Research on man-in-the-middle denial ofservice attack in sip voip," Networks Security, Wireless Communications and TrustedComputing, NSWCTC, vol 2, pp 263{266, Apr 2009 [6]Z Chen, S Guo, K Zheng, and Y Yang, \Modeling of man-in-themiddle attack inthe wireless networks," Wireless Communications, Networking and Mobile Computing,pp 21{25, 2007 [7]M Cunche, M A Kaafary, and R Boreli, \I know who you will meet this evening!linking wireless devices using wi-_ probe requests," Crime and Security, 2006 TheInstitution of Engineering and Technology Conference, pp 39{56, June 2006 [8]W Xu, T Wood, W Trappe, and Y Zhang, \Channel sur_ng and spatial retreat-s: defenses against wireless denial of service," WiSe'04 Proceedings of the 3rd ACMworkshop on Wireless security, pp 80{89, Sept 2004 [9]http://voer.edu.vn/m/khai-niem-co-ban-ve-mang-may-tinh/44b97b13 [10]http://www.vnpro.org/forum/forum/ccent%C2%AE/icnd-1-basicwireless-lan-config/12084-t%E1%BB%95ng-quan-v%E1%BB%81m%E1%BA%A1ng-kh%C3%B4ng-d%C3%A2y 73 [11] [Tham khảo: Nguyễn Thị Thanh Minh http://www.vnpro.org/forum/forum/c%C3%B4ng-ngh%E1%BB%87m%E1%BA%A1ng/wireless-mobility/30785-c%C3%A1c-ki%E1%BB%83ut%E1%BA%A5n-c%C3%B4ng-trong-m%E1%BA%A1ng-kh%C3%B4ngd%C3%A2y] 74 ... khủng hoảng mạng mà đánh chặn thông tin cá nhân khách hàng Trong Chƣơng 3, ch RSSI dựa phát công MITM đƣợc thực Vì tất mạng Wi-Fi hợp pháp bị ảnh hƣởng công MITM, chế phát đƣợc thực dựa mạng Ad-Hoc... ATK t Hình 1.8: Cơ chế giao thức CSMA / CA 12 CHƢƠNG MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC TẤN CÔNG MẠNG 2.1 Mạng không dây 2.1.1 Tổng quan mạng không dây Mạng không dây mạng sử dụng công nghệ mà cho... quan mạng không dây 13 2.1.2 Cấu hình mạng không dây (wifi) 13 2.2 Các cách thức công mạng không dây 18 2.2.1 Tấn công dựa Access Point 20 2.2.2 Tấn công theo

Ngày đăng: 14/10/2017, 16:01

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan