GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG VÀ THỰC NGHIỆM TẠI HỆ THỐNG MẠNG KHÔNG DÂY TRƢỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM_2

82 131 0
GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG VÀ THỰC NGHIỆM TẠI HỆ THỐNG MẠNG KHÔNG DÂY TRƢỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM_2

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

Header Page of 95 LỜI CAM ĐOAN Tôi xin cam đoan cơng trình riêng tơi Các kết nêu luận văn trung thực chƣa đƣợc công bố công trình khác Tơi xin cam đoan thơng tin trích dẫn luận văn đƣợc ghi rõ nguồn gốc Hải Phòng, ngày 10 tháng năm 2015 TÁC GIẢ Nguyễn Hoàng Thùy Trang i Footer Page - Footer Page - Footer Page -Footer Page1 of 95 Header Page of 95 LỜI CẢM ƠN Đầu tiên, em muốn gửi lời biết ơn sâu sắc tới thầy hƣớng dẫn em, TS Nguyễn Cảnh Toàn, tạo cho em hội để làm nghiên cứu này, tận tình hƣớng dẫn, động viên em suốt trình làm luận văn Kể từ phiên luận văn, thầy dành nhiều thời gian, đặc biệt khoảng thời gian rảnh mình, giúp em cải tiến thí nghiệm, tổ chức lại cấu trúc báo cáo Em muốn bày tỏ biết ơn tới thầy TS Nguyễn Hữu Tuân với anh chị Trung tâm Quản trị mạng Trƣờng Đại học Hàng hải Việt Nam đồng ý tạo điều kiện giúp cho em đƣợc làm thực nghiệm nghiên cứu hệ thống mạng Trƣờng Để có ngày hơm nay, nhờ Thầy, Cô giáo Khoa Công nghệ thông tin Trƣờng Đại học Hàng hải Việt Nam tận tâm giảng dạy cho em kiến thức hai năm học qua với cố gắng nỗ lực thân Xin lần gửi lời cám ơn tới gia đình, Ban Chủ nhiệm Khoa Cơng nghệ thông tin - Trƣờng Đại học Hàng Hải Việt Nam anh em bạn bè tạo điều kiện giúp đỡ cho em suốt thời gian qua Rất mong nhận đƣợc góp ý tất Thầy, Cơ, bạn bè gia đình để luận văn em phát triển hồn thiện hơn./ ii Footer Page - Footer Page - Footer Page -Footer Page2 of 95 Header Page of 95 DANH MỤC CÁC TỪ VIẾT TẮT VÀ KÝ HIỆU Chữ viết tắt MITM Giải thích Man-In-The-Middle: Tấn cơng cách gây nhiễu mạnh trung gian Frame Gói tin có cấu trúc LAN Local Area Network: Mạng cục AP Access Point: Điểm truy cập không dây trung tâm Wifi Wireless Fidelity: Hệ thống mạng khơng dây sử dụng sóng vô tuyến iii Footer Page - Footer Page - Footer Page -Footer Page3 of 95 Header Page of 95 DANH MỤC CÁC BẢNG Số bảng Tên bảng Trang Bảng 1.1 Danh sách giao thức IEEE 802.11x Bảng 3.1 Bảng chuyển đổi dBm mW 18 Bảng 3.2 Mối quan hệ khoảng cách RSSI dựa quy tắc 19 nghịch đảo bình phƣơng iv Footer Page - Footer Page - Footer Page -Footer Page4 of 95 Header Page of 95 DANH MỤC CÁC HÌNH Số hình Hình 1.1 Tên hình Trang Lƣu lƣợng liệu nút dựa mơ hình TCP / IP Hình 1.2 Mơ hình TCP/IP mơ hình OSI Hình 1.3 Một số topo mạng kiểu điểm – điểm Hình 1.4 Một số topo mạng kiểu quảng bá Hình 1.5 Các chế giao thức CSMA / CD Hình 1.6 Vấn đề giấu thiết bị đầu cuối mạng Wifi 11 Hình 1.7 Khám phá thiết bị đầu cuối mạng Wifi 11 Hình 1.8 Cơ chế giao thức CSMA / CA 12 Hình 1.9 Cơ sở hạ tầng mạng mạng Ad-Hoc 14 Hình 1.10 Extended Service Set (ESS) 16 Hình 1.11 Danh sách ESSID hệ thống hoạt động 17 khác Hình 1.12 Mối quan hệ ESSID BSSID 18 Hình 3.1 Một cách tiếp cận kết hợp để phát 40 cơng gây nhiễu Hình 3.2 Giá trị RSSI thơng thƣờng với khoảng cách khác 47 Hình 3.3 Các nguyên tắc thuật toán cửa sổ trƣợt 48 Hình 3.4 Nghĩa STD RSSI sau xử lý cửa sổ trƣợt 48 Hình 3.5 So sánh với bƣớc khác kích cỡ cửa sổ 51 Hình 3.6 Sự biến động RSSI ăng ten trục trặc 53 Hình 3.7 Sự tính tốn cửa sổ trƣợt đƣa kết giá trị RSSI 55 v Footer Page - Footer Page - Footer Page -Footer Page5 of 95 Header Page of 95 Số hình Tên hình Trang khu vực mù Hình 3.8 Các phác thảo việc truyền bá tần số vơ tuyến điện 56 Hình 3.9 Sự phân bố cƣờng độ tín hiệu, nơi hai giá trị RSSI 58 Hình 3.10 Quá trình xử lý RSSI dự a chế phát 61 công MITM Hình 3.11 Giao diện tầng thứ ba phịng thí nghiệm 62 Atwater Kent WPI Hình 3.12 Các kết phát nút (Step = 1, Window Size 65 = 500) Hình 3.13 Các kết phát nút (Step = 1, Window Size 66 = 500) Hình 3.14 Các kết phát nút (Step = 1, Window Size = 500) vi Footer Page - Footer Page - Footer Page -Footer Page6 of 95 67 Header Page of 95 MỤC LỤC LỜI CAM ĐOAN i LỜI CẢM ƠN ii DANH MỤC CÁC TỪ VIẾT TẮT VÀ KÝ HIỆU iii DANH MỤC CÁC BẢNG iv DANH MỤC CÁC HÌNH v MỤC LỤC Error! Bookmark not defined MỞ ĐẦU CHƢƠNG TỔNG QUAN VỀ MẠNG MÁY TÍNH 1.1 Mạng máy tính 1.2 Kiến trúc chung mạng máy tính 1.2 Phát triển từ Ethernet đến mạng không dây (Wi-Fi) CHƢƠNG MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC TẤN CÔNG MẠNG 13 2.1 Mạng không dây 13 2.1.1 Tổng quan mạng không dây 13 2.1.2 Cấu hình mạng không dây (wifi) 13 2.2 Các cách thức công mạng không dây 18 2.2.1 Tấn công dựa Access Point 20 2.2.2 Tấn công theo kiểu yêu cầu xác thực lại 32 2.2.3 Tấn công dựa cảm nhận sóng mang lớp vật lý 32 2.2.4 Tấn công ngắt kết nối 33 CHƢƠNG GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG VÀ THỰC NGHIỆM TẠI HỆ THỐNG MẠNG KHÔNG DÂY TRƢỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM 38 3.1 Cách phát công 38 vii Footer Page - Footer Page - Footer Page -Footer Page7 of 95 Header Page of 95 3.1.1 Kiểm tra tính quán tín hiệu truyền 39 3.1.2 Kiểm tra tính quán PDR 39 3.2 Xử lý xác thực tín hiệu đƣờng truyền 42 3.2.1 Đo lƣờng giá trị cƣờng độ tín hiệu 42 3.2.2 Thuật toán cửa sổ xoay để xử lý giá trị RSSI 45 3.3 Cơ chế RSSI phát có giả mạo AP 49 3.3.1 Cơ chế phát 49 3.3.2 Nguyên tắc chế phát dựa RSSI 50 3.3.3 Kiểm tra môi trƣờng liệu thử nghiệm 63 3.4 Thử nghiệm giải pháp chống công mạng không dây Trƣờng Đại học Hàng hải Việt Nam 67 3.4.1 Sơ đồ thiết kế giải pháp chống công mạng không dây 68 3.4.2 Các kết thử nghiệm 68 KẾT LUẬN 70 Các kết đạt đƣợc 70 Hƣớng phát triển tƣơng lai 71 TÀI LIỆU THAM KHẢO 73 viii Footer Page - Footer Page - Footer Page -Footer Page8 of 95 Header Page of 95 MỞ ĐẦU Trong môi trƣờng mạng khơng dây, tất ngƣời dùng truy cập vào kênh khơng dây Do đó, tin tặc khai thác tính cách bắt chƣớc đặc điểm ngƣời dùng bình thƣờng chí điểm truy cập khơng dây trung tâm (AP), họ đánh chặn gần nhƣ tất thông tin qua mạng Kịch đƣợc gọi công Man-In-The-Middle (MITM) Trong công MITM, tin tặc thƣờng thiết lập AP giả mạo để lừa khách hàng Trong luận văn này, em tập trung vào việc phát công MITM mạng Wi-Fi Luận văn giới thiệu tồn q trình thực phát công MITM hai phần riêng biệt  Phần việc tạo AP giả mạo cách bắt chƣớc đặc tính AP hợp pháp Sau đó, cơng gây nhiễu đa điểm đƣợc tiến hành để đánh cắp client buộc họ phải kết nối với AP giả mạo Hơn nữa, phần mềm sniffer đƣợc sử dụng để đánh chặn thông tin cá nhân qua AP giả mạo  Phần thứ hai tập trung vào việc phát cơng MITM từ hai khía cạnh: Phát công gây nhiễu phát AP giả mạo Để kích hoạt mạng thực chiến lƣợc phòng thủ hiệu hơn, phân biệt loại khác công gây nhiễu cần thiết Vì vậy, em bắt đầu cách sử dụng chế quán cƣờng độ tín hiệu để phát cơng gây nhiễu Sau đó, dựa số liệu thống kê tỷ lệ gửi gói tin (PSR) tỷ lệ phân phối gói tin (PDR) tình gây nhiễu khác nhau, mơ hình đƣợc xây dựng để phân biệt nhiều công gây nhiễu Đồng thời, em thu thập dấu hiệu nhận cƣờng độ tín hiệu (RSSI) giá trị từ ba máy tính mà xử lý giá trị RSSI ngẫu nhiên sử dụng thuật toán cửa sổ trƣợt Theo đồ thị độ lệch trung bình tiêu chuẩn RSSI, phát AP giả mạo diện vùng lân cận Tất phƣơng pháp tiếp cận đề xuất, phát cơng, đƣợc xác nhận thơng qua máy tính mô triển khai phần cứng thử nghiệm bao gồm công cụ Backtrack Footer Page - Footer Page - Footer Page -Footer Page9 of 95 Header Page 10 of 95 CHƢƠNG TỔNG QUAN VỀ MẠNG MÁY TÍNH 1.1 Mạng máy tính Để giảm bớt phức tạp thiết kế, chức mạng thƣờng đƣợc nhóm lại điều khoản lớp logic Mỗi lớp phục vụ lớp đƣợc phục vụ lớp dƣới [4] Mỗi lớp chịu trách nhiệm cho nhiệm vụ cụ thể Hãy xem xét hình 1.1 Nút A Nút B Tầng ứng dụng Tầng ứng dụng Tầng giao vận Tầng giao vận Tầng Internet Tầng Internet Tầng liên kết Tầng liên kết Phƣơng tiện truyền thông mạng (UTF, RF,….) Hình 1.1: Lƣu lƣợng liệu nút dựa mơ hình TCP / IP Hình 1.1 minh họa trình truyền dẫn đơn giản hai nút mạng dựa giao thức TCP/IP Cả hai Node A Node B máy phát nhƣ thu Khi Node A muốn gửi thông điệp tới Node B, (tức là, Node A máy phát, tầng ứng dụng (application layer) Node A tạo thơng điệp vƣợt qua để tầng giao vận (transportation layer) Sau tạo cổng vào Node A, tầng giao vận qua tin nhắn tới tầng Internet xác định vị trí Node B địa IP Sau đó, tầng Internet gửi tin nhắn đến tầng liên Footer Page - Footer Page - Footer Page -Footer Page10 of 95 Header Page 68 of 95 Cách thứ ba sử dụng hàng rào mạng khác nhƣ 3G mạng LTE Truyền thông qua mạng di động bỏ qua hạn chế củacuộc cơng MITM tốc độ đủ để gửi nhận thơng tin phát Tuy nhiên, chi phí cho luồng liệu cao Vì vậy, phƣơng pháp truyền tải giá rẻ đáng tin cậy, phƣơng pháp em sử dụng thí nghiệm mạng Ad-Hoc Trong thí nghiệm, ba nút hình ba máy vi tính Tất đƣợc cấu hình vào chế độ Ad-Hoc Việc truyền tải dựa mạng Ad-Hoc không cần AP hợp pháp Do đó, kẻ cơng khó phát công chế phát Khi hoạt động chế phát tính tốn giá trị trung bình giá trị STD cửa sổ trƣợt, sử dụng lên đến ba máy tính lãng phí Một ý tƣởng tốt chọn WSN (Wireless Sensor Network) Một WSN bao gồm cảm biến phân phối để theo dõi điều kiện cụ thể Chi phí cho cảm biến tƣơng đối thấp cảm biến có tính linh hoạt tuyệt vời Các thuật tốn chế phát Em giới thiệu nguyên tắc RSSI dựa chế phát cơng MITM Bây cần thiết để tiếp tục thảo luận chi tiết chế Trong thí nghiệm, hai thơng số đƣợc sử dụng để xác định xem AP giả mạo tồn Đó giá trị trung bình giá trị STD (độ lệch chuẩn) Quá trình xử lý RSSI dựa chế phát đƣợc thể hình 4.10 60 Footer Page - Footer Page - Footer Page -Footer Page68 of 95 Header Page 69 of 95 Kiểm soát giá trị trung bình RSSI No Giá trị thay đổi > Ghi lại kết Ngƣỡng 1? Yes Tính giá trị STD cho 3000 khung Giá trị STD thay No đổi > Ngƣỡng 2? Yes Thông báo phát AP giả mạo Hình 3.10: Quá trình xử lý RSSI dự a chế phát cơng MITM Trong hình 3.10, nút hình khởi động cách giám sát giá trị RSSI nhận đƣợc từ SSID qua RSSI thơng qua thuật tốn cửa sổ trƣợt Sau đó, tiếp tục giám sát đồ thị trung bình RSSI Một AP giả mạo đƣợc tung ra, giá trị RSSI dao động Các đƣờng cong giá trị trung bình sau xử lý thuật toán cửa sổ trƣợt nhảy đến cấp độ khác cao thấp so với trƣớc Khi bƣớc nhảy giá trị trung bình đƣợc phát hiện, tức là, thay đổi trung bình lớn ngƣỡng Threshold 1, nút hình tính tốn đƣờng cong STD cho 3000 khung cửa sổ trƣợt Nếu STD lớn ngƣỡng Threshold 2, nút hình thơng báo AP giả mạo đƣợc phát Nếu khơng, nút hình ghi lại kết tiếp tục giám sát đƣờng cong trung bình RSSI Trên thực tế, bƣớc nhảy đƣợc định yếu tố khác nhƣ khoảng cách AP hợp pháp APgiả mạo, vị trí phát 61 Footer Page - Footer Page - Footer Page -Footer Page69 of 95 Header Page 70 of 95 nút hình nhƣ sức mạnh truyền hai AP Từ hình 3.5, bƣớc nhảy giá trị trung bình RSSI lên tới-10dBm Ở đây, em thiết lập ngƣỡng 5dBm Nếu giá trị bƣớc nhảy đƣờng cong trung bình cao so với 5dBm, nút hình thông báo AP giả mạo tồn Nếu không, giá trị bƣớc nhảy đƣờng cong trung bình 5dBm, nút hình xem xét tất thứ bình thƣờng Xin lƣu ý ngƣỡng 5dBm cho giá trị trung bình RSSI thay giá trị nguyên RSSI sau dao động nhiều 5dBm thƣờng xuyên Đối với ngƣỡng STD, lý thiết lập mức 3000 3000 khung đủ để phát AP giả mạo Nếu AP giả mạo đƣợc bắt đầu sau tắt trƣớc gửi 3000 khung, ngƣỡng khơng thể phát Thơng thƣờng, ngoại trừ đèn hiệu khung quản lý, phần cịn lại với 3000 khung khó chứa hạn chế thông tin Nhƣng tình này, AP giả mạo với 3000 khung khó làm hại đến mạng hay khách hàng Các thuật toán cho chế RSSI dựa chế phát MITM đƣợc liệt kê nhƣ sau Xin lƣu ý đồ thị trung bình bất thƣờng RSSI đƣợc phát hiện, phát chế tính tốn đƣờng cong STD Thuật tốn : RSSI dựa chế phát MITM 62 Footer Page - Footer Page - Footer Page -Footer Page70 of 95 Header Page 71 of 95 3.3.3 Kiểm tra môi trƣờng liệu thử nghiệm Môi trường kiểm tra Dựa lý thuyết đề cập trên, giả định đƣợc cung cấp Đó là, AP giả mạo đƣợc đƣa giống với BSSID nhƣ AP hợp pháp, giá trị RSSI nhận đƣợc từ SSID nên dao động đến số mở rộng Nếu phát giá trị dao động này, đốn AP giả mạo tồn Để xác minh giả định này, tiến hành thí nghiệm nhƣ sau Mơi trƣờng thử nghiệm đƣợc thể hình 3.11 Hình 3.11 quan điểm kế hoạch tầng thứ ba Atwater Kent Building Worcester Viện Đại học Bách khoa Các bóng màu xanh AP hợp pháp với ESSID 'WPIWireless' BSSID „78:19:F7:77:E7:42‟ Trong phòng AK318a, đem đến cho AP giả mạo hiển thị nhƣ bóng màu đỏ AP giả mạo có SSID với AP hợp pháp Khoảng cách AP hợp pháp AP giả mạo khoảng 10 mét Trong hình 3.11, đƣờng gạch ngang màu vàng đại diện cho vùng phát nơi thực chế phát MITM Do số quy định nhập cảnh, em thực chế phát thơng qua tồn lớp thứ ba Phịng thí nghiệm Kent Atwater Trong số tất khu vực phát hiện, ba vùng mù đƣợc thấy hiển thị nhƣ màu tím hình 3.11 Lấy điểm mù AK317 ví dụ Từ khoảng cách xa, điểm mù gần với AP giả mạo Tuy nhiên, tín hiệu AP giả mạo cần phải truyền qua hai tƣờng để đến AK317 Các tín hiệu AP hợp pháp truyền dọc theo lối mà đƣợc coi nhƣ khoảng khơng gian trống Do điểm mù AK317, nút hình phát hai giá trị RSSI với hầu hết mơ hình phân phối 63 Footer Page - Footer Page - Footer Page -Footer Page71 of 95 Header Page 72 of 95 Hình 3.11: Giao diện tầng thứ ba phịng thí nghiệm Atwater Kent WPI Sau đó, sử dụng ba nút (các bóng màu xanh hình) để theo dõi giá trị RSSI từ BSSID, ví dụ : „78:19:F7:77:E7:42‟ Ba nút hình ghi lại giá trị RSSI tính giá trị trung bình độ lệch chuẩn STD (Standard Deviation) thuật toán cửa sổ trƣợt lúc Trong thí nghiệm này, nút nút gửi thông báo tới nút công giả mạo AP đƣợc phát hiện, nút so sánh kết tính tốn riêng với hai kết khác mà nhận đƣợc từ hai nút khác Nếu biến động giá trị RSSI đƣợc phát từ nút, nút cơng bố AP giả mạo tồn khu vực phát Các liệu thử nghiệm đƣợc liệt kê phần Dữ liệu thử nghiệm Để phân tích, ngăn lƣợng RSSIs với lƣợng trƣớc sau AP giả mạo đƣợc tung Đó là, 5.000 RSSI trƣớc AP giả mạo 5000 RSSI sau Hình 3.12 cho thấy kết từ nút Tại 5.000 RSSI đầu 64 Footer Page - Footer Page - Footer Page -Footer Page72 of 95 Header Page 73 of 95 tiên, giá trị trung bình giá trị RSSI dao động khoảng -57 dBm giá trị STD khoảng 2, mà phù hợp với giá trị RSSI bình thƣờng từ AP đơn Khi AP giả mạo đƣợc đƣa lên, giá trị trung bình 5.000 RSSIs nhảy đến 48dBm Các giá trị STD thay đổi đến 10 cho phù hợp Các biểu đồ cho thấy hai giá trị phân phối rõ ràng khác Phân phối dao động từ -65dBm đến -50dBm thuộc AP hợp pháp dao động khác từ -40dBm đến -35dBm đến từ AP giả mạo Hình 3.12: Các kết phát nút (Step = 1, Window Size = 500) Hình 3.13 kết từ nút Tại 5.000 RSSIs đầu tiên, giá trị trung bình giá trị RSSI dao động khoảng -71dBm giá trị STD khoảng Các giá trị trung bình 5000 RSSI cuối nhảy đến -59dBm Các giá trị STD thay đổi đến 10 Biểu đồ cho thấy hai giá trị phân bố rõ ràng khác Sự phân bố dao động từ -80dBm đến -65dBm thuộc AP hợp pháp dao động khác từ 55dBm đến -45dBm đến từ AP giả mạo 65 Footer Page - Footer Page - Footer Page -Footer Page73 of 95 Header Page 74 of 95 Hình 3.13: Các kết phát nút (Step = 1, Window Size = 500) Hình 3.14 kết từ nút Tại 5.000 RSSIs đầu tiên, giá trị trung bình giá trị RSSI dao động khoảng -43dBm giá trị STD khoảng Các giá trị trung bình 5000 RSSI cuối nhảy đến -53dBm Các giá trị STD thay đổi đến 10 Biểu đồ cho thấy hai giá trị phân bố rõ ràng khác Sự phân bố dao động từ -50dBm đến -35dBm thuộc AP hợp pháp dao động từ-70dBm đến 55dBm đến từ AP giả mạo So với kết từ nút nút 2, nút khác Bởi vị trí nút 3, giá trị RSSI trung bình AP giả mạo thấp so với AP hợp pháp Từ quan điểm công, khu vực xung quanh nút 3, AP giả mạo khơng thực tốt cƣờng độ tín hiệu AP hợp pháp cao Điều chứng minh xác tính hiệu cơng kết hợp MITM phía cạnh khác Bởi tin tặc gây nhiễu tất AP hợp pháp cách tiến hành công gây nhiễu đa điểm, AP giả mạo thu hút client để kết nối 66 Footer Page - Footer Page - Footer Page -Footer Page74 of 95 Header Page 75 of 95 Hình 3.14: Các kết phát nút (Step = 1, Window Size = 500) 3.4 Thử nghiệm giải pháp chống công mạng không dây Trƣờng Đại học Hàng hải Việt Nam 67 Footer Page - Footer Page - Footer Page -Footer Page75 of 95 Header Page 76 of 95 3.4.1 Sơ đồ mạng trƣờng Đại học Hàng hải Việt Nam 3.4.2 Các kết thử nghiệm Ta thử nút 1, 2, điểm tòa nhà A4 trƣờng Làm tƣơng tự nhƣ thí nghiệm giả lập bên so kết từ nút ta thấy khác Bởi vị trí nút (nút Acess point khoa CNTT), giá trị RSSI trung bình 68 Footer Page - Footer Page - Footer Page -Footer Page76 of 95 Header Page 77 of 95 AP giả mạo thấp so với AP hợp pháp Từ quan điểm công, khu vực xung quanh nút 3, AP giả mạo khơng thực tốt cƣờng độ tín hiệu AP hợp pháp cao Điều chứng minh xác tính hiệu cơng kết hợp MITM phía cạnh khác Bởi tin tặc gây nhiễu tất AP hợp pháp cách tiến hành công gây nhiễu đa điểm, AP giả mạo thu hút client để kết nối 69 Footer Page - Footer Page - Footer Page -Footer Page77 of 95 Header Page 78 of 95 KẾT LUẬN Các kết đạt đƣợc Trong luận văn này, em nhìn vào công MITM (Man-In- theMiddle) mạng không dây, thực chế phát dựa giá trị RSSI Một số sáng kiến đƣợc thực khu vực công MITM RSSI dựa chế phát Các sáng kiến nghiên cứu luận văn đƣợc liệt kê nhƣ sau: Các công MITM Việc đổi thiết lập AP giả mạo AP giả mạo đƣợc tạo lớp mạng AP giả mạo truyền thống, đƣợc xây dựng thông qua cầu nối mạng lớp liên kết liệu Điều cải thiện đáng kể ổn định AP giả mạo Việc đổi thứ hai xây dựng DHCP riêng, mà làm cho AP giả mạo trơng giống nhƣ router Một AP giả mạo với máy chủ DHCP riêng giả mạo nạn nhân họ kết nối với mạng lƣới hợp pháp Phƣơng pháp vƣợt qua số hạn chế mạng cho mục đích an ninh Việc đổi thứ ba thực công gây nhiễu không dây Chỉ sử dụng tên hấp dẫn, tức là, ESSID ăng-ten tăng cao không đủ nạn nhân kết nối với AP giả mạo Chúng ta sử dụng cơng gây nhiễu để cắt đứt việc truyền dẫn nạn nhân AP hợp pháp, sau gây nhiễu tất AP hợp pháp khác nhƣ nạn nhân khơng có lựa chọn khác việc kết nối với AP giả mạo Phát công MITM Việc đổi phần phát kiểm tra tính quán PDR phân biệt loại công gây nhiễu Xác định loại công gây nhiễu giúp chế bảo vệ 'bắn mục tiêu tới mục tiêu' Sử dụng giá trị RSSI để phát tồn AP giả mạo đổi thứ hai Từ đặc điểm công MITM, thấy phát hai khác giá trị RSSI từ BSSID, suy AP giả mạo tồn 70 Footer Page - Footer Page - Footer Page -Footer Page78 of 95 Header Page 79 of 95 Sử dụng cửa sổ trƣợt để xử lý liệu RSSI nguyên đổi thứ ba Sau qua cửa sổ trƣợt, giá trị RSSI vô nghĩa ngẫu nhiên đƣợc xếp lại thành đƣờng cong trơn tru, thay đổi rõ ràng giá trị trung bình Việc đổi cuối thêm vào đồ thị STD (độ lệch chuẩn) Mặc dù AP giả mạo dẫn đến biến động đƣờng cong trung bình, số yếu tố khác dẫn đến kết tƣơng tự Đƣờng cong STD loại bỏ tất yếu tố khác để giúp xác định tồn AP giả mạo Hƣớng phát triển tƣơng lai Nghiên cứu nội dung tích cực tƣơng lai đƣợc nêu luận văn đƣợc tìm thấy khía cạnh sau đây: Đối với công gây nhiễu, xem xét sử dụng nhận thức Radio (CR) để tiến hành công, khó khăn đểphát đƣợc Khả cảm biến CR nhạy cảm hơn, hiệu để gây nhiễu đa kênh lúc [58] Bên cạnh đó, mạng lƣới phân phối gây nhiễu đƣợc đề xuất [59] DJN bao gồm nhiều thiết bị điện gây nhiễu thấp Chúng ta kiểm tra công MITM thực tốt ta thêm DJN vào chế công Trong công MITM, hiệu suất AP giả mạo đƣợc cải thiện Ví dụ, đơi tốc độ truyền dẫn WLAN thông qua AP giả mạo 36Mbps thay 54Mbps nhƣ bình thƣờng WLAN hợp pháp Bằng cách cải thiện thơng số mạng, nạn nhân có nhiều khả bị lừa Ngày có nhiều trang web webbrowers bắt đầu hỗ trợ chế bảo mật nhƣ SSL, HTTPS Certificate Authority, mà hiệu ngăn chặn thơng tin cá nhân bị tiết lộ cho kẻ công Hiện công hiệu ngăn chặn chứng rèn luyện Em tìm kiếm giải pháp làm đƣợc để đối phó với vấn đề Nhiều chế việc định vị kẻ công thiết bị làm nhiễu AP giả mạo đƣợc đề xuất [11, 60-62] Trong việc bảo vệ phần, em suy nghĩ làm để xác định vị trí AP giả mạo dựa chế RSSI Một ý nghĩ tính tốn khoảng cách AP giả mạo đến nút hình Khi có 71 Footer Page - Footer Page - Footer Page -Footer Page79 of 95 Header Page 80 of 95 ba vùng có khoảng cách xa đƣợc giao nhau, suy AP giả mạo giao điểm Các ngƣỡng thực q trình phát khơng đủ xác, ảnh hƣởng đến tính xác chế phát Một tỷ lệ RSSI loại bỏ thông số không chắn giá trị RSSI [21] Từ PMF tỷ lệ giá trị RSSI, thu đƣợc độ lệch chuẩn xác Nếu sử dụng STD nhƣ ngƣỡng, hiệu suất phát đƣợc cải thiện nhiều 72 Footer Page - Footer Page - Footer Page -Footer Page80 of 95 Header Page 81 of 95 TÀI LIỆU THAM KHẢO [1]P Research, \Smartphones, tablets and the mobile revolution." World Wide Web,2012 [2] D Guangming, H Hanping, and P Lei, \Security analysis for ieee802.11," WirelessCommunications, Networking and Mobile Computing, WiCOM, pp 1{3, Oct 2008 [3]W Xu, W Trappe, Y Zhang, and T Wood, \The feasibility of launching and detectingjamming attacks in wireless networks," MobiHoc '05 Proceedings of the 6th ACMinternational symposium on Mobile ad hoc networking and computing, pp 46{57, May2005 [4]A S Tanenbaum, Computer Networks, ch 1.4 Prentice Hall, 2003 [5]Z Chen, S Guo, K Zheng, and H Li, \Research on man-in-the-middle denial ofservice attack in sip voip," Networks Security, Wireless Communications and TrustedComputing, NSWCTC, vol 2, pp 263{266, Apr 2009 [6]Z Chen, S Guo, K Zheng, and Y Yang, \Modeling of man-in-themiddle attack inthe wireless networks," Wireless Communications, Networking and Mobile Computing,pp 21{25, 2007 [7]M Cunche, M A Kaafary, and R Boreli, \I know who you will meet this evening!linking wireless devices using wi-_ probe requests," Crime and Security, 2006 TheInstitution of Engineering and Technology Conference, pp 39{56, June 2006 [8]W Xu, T Wood, W Trappe, and Y Zhang, \Channel sur_ng and spatial retreat-s: defenses against wireless denial of service," WiSe'04 Proceedings of the 3rd ACMworkshop on Wireless security, pp 80{89, Sept 2004 [9]http://voer.edu.vn/m/khai-niem-co-ban-ve-mang-may-tinh/44b97b13 [10]http://www.vnpro.org/forum/forum/ccent%C2%AE/icnd-1-basicwireless-lan-config/12084-t%E1%BB%95ng-quan-v%E1%BB%81m%E1%BA%A1ng-kh%C3%B4ng-d%C3%A2y 73 Footer Page - Footer Page - Footer Page -Footer Page81 of 95 Header Page 82 of 95 [11] [Tham khảo: Nguyễn Thị Thanh Minh http://www.vnpro.org/forum/forum/c%C3%B4ng-ngh%E1%BB%87m%E1%BA%A1ng/wireless-mobility/30785-c%C3%A1c-ki%E1%BB%83ut%E1%BA%A5n-c%C3%B4ng-trong-m%E1%BA%A1ng-kh%C3%B4ngd%C3%A2y] 74 Footer Page - Footer Page - Footer Page -Footer Page82 of 95 ... môi trƣờng liệu thử nghiệm 63 3.4 Thử nghiệm giải pháp chống công mạng không dây Trƣờng Đại học Hàng hải Việt Nam 67 3.4.1 Sơ đồ thiết kế giải pháp chống công mạng không dây. .. of 95 Header Page 46 of 95 CHƢƠNG GIẢI PHÁP CHỐNG TẤN CÔNG MẠNG VÀ THỰC NGHIỆM TẠI HỆ THỐNG MẠNG KHÔNG DÂY TRƢỜNG ĐẠI HỌC HÀNG HẢI VIỆT NAM 3.1 Cách phát công Trong phần này, chế phát kết hợp... Header Page 21 of 95 CHƢƠNG MẠNG KHÔNG DÂY (WIFI) VÀ CÁCH THỨC TẤN CÔNG MẠNG 2.1 Mạng không dây 2.1.1 Tổng quan mạng không dây Mạng không dây mạng sử dụng công nghệ mà cho phép hai hay nhiều

Ngày đăng: 19/05/2018, 07:57

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan