1. Trang chủ
  2. » Công Nghệ Thông Tin

Tìm hiểu mạng WLAN và các phương thức bảo mật

140 3,1K 43
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 140
Dung lượng 2,79 MB

Nội dung

Đề tài hướng đến việc nghiên cứu, phân tích và đánh giá các ưu- khuyết điểm của các phương thức bảo mật đang được sử dụng rộng rãi trong thực tế, và đưa ra các giải pháp để tăng cường mức độ bảo mật cho người sử dụng. Bên cạnh đó đề tài còn tìm hiểu cách thức hoạt động của các thiết bị đầu cuối, giúp người quản trị có thể quản lý được hệ thống mạng WLAN một cách hiệu quả. Tuy chỉ dừng lại ở quá trình tìm hiểu, nghiên cứu nhưng đề tài đã đem lại một nền tảng kiến thức về hệ thống mạng cục bộ không dây, nhưng tin rằng nếu được đầu tư thêm thời gian cũng như các thiết bị phần cứng hỗ trợ thì nó sẽ đem lại hiệu quả cao, đóng góp cho việc bảo vệ an toàn hệ thống mạng cục bộ không dây hiện nay.

Trang 1

đỡ, trực tiếp hướng dẫn em trong suốt quá trình làm đề tài tốt nghiệp.

Sau cùng em cảm ơn tất cả bạn bè, và gia đình đã tạo điều kiện vật chất và tinh thần, đóng góp những ý kiến giúp em hoàn tất đề tài tốt nghiệp này

Trong quá trình thực hiện đề tài do còn hạn chế về trình độ hiểu biết, thiếu các thiết bị

hỗ trợ và thời gian thực hiện nên không tránh khỏi những thiếu sót, sai lầm Em rất mong nhận được các ý kiến góp ý của thầy cô để đề tài được hoàn thiện, nâng cao sự hiểu biết góp phần vào công việc sau này

Phạm Kĩ Cường

Lớp CN07C Khoa Công Nghệ Thông Tin Trường Đại học Giao Thông Vận Tải Tp HCM

Tp HCM, ngày 10 tháng 5 năm 2010

Trang 2

LỜI NHẬN XÉT

MỤC LỤC: LỜI CÁM ƠN 1

Trang 3

- Chương 3: giới thiệu kĩ thuật trải phổ 8

- Chương 4: phân tích an ninh trong mạng WLAN, các lỗ hổng và hình thức tấn công 8

- Chương 5: các kĩ thuật mã hóa dữ liệu 8

- Chương 6: biện pháp phòng chống tấn công trong mạng WLAN và các giải pháp bảo mật đang được sử dụng trong thực tế 8

- Chương 7: tìm hiểu hệ thống giám sát lưu lượng mạng 8

- Chương 8: các vấn đề cần lưu ý khi tham gia vào mạng WLAN 8

- Chương 9: kết luận và đưa ra ý kiến phát triển đề tài 8

MỞ ĐẦU: 8

TỔNG QUAN: 9

Chương 1: 10

CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN 10

1.1 Khái niệm mạng cục bộ không dây( WLAN ): 11

1.1.1 Khái niệm WLAN: Wireless Local Area Network 11

1.1.2 Lịch sử ra đời: 11

1.2 Các ứng dụng của mạng WLAN: 12

Mạng WLAN là kỹ thuật thay thế cho mạng LAN hữu tuyến, nó cung cấp mạng cuối cùng với khoảng cách kết nối tối thiều giữa một mạng xương sống và mạng trong nhà hoặc người dùng di động trong các cơ quan Sau đây là các ứng dụng phổ biến của WLAN thông qua sức mạnh và tính linh hoạt của mạng WLAN: Lab 1-1: Đăng nhập vào router – giao diện dòng lệnh 12

1.3 Các vấn đề của mạng không dây, tương quan đối với mạng có dây: 22

Phạm vi ứng dụng 23

Độ phức tạp kỹ thuật 23

Trang 4

Độ tin cậy 23

Lắp đặt, triển khai 23

Tính linh hoạt, khả năng thay đổi, phát triển 23

Giá cả 24

Chương 2: 24

CÁC MÔ HÌNH VÀ THIẾT BỊ DÙNG TRONG MẠNG WLAN 24

2.1 Chuẩn 802.11: 24

2.1.1 Nhóm lớp vật lý PHY: 24

2.1.2 Nhóm lớp liên kết dữ liệu MAC: 26

2.2 Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây: 27

2.2.1 Cơ chế CSMA-CA: 27

2.2.2 Cơ chế RTS/CTS: 27

2.2.3 Cơ chế ACK: 28

2.3 Phân biệt WLAN và LAN: 28

2.4 Mô hình mạng WLAN: 30

2.4.1 Mô hình Ad-hoc: 30

2.4.2 Mô hình kiểu cơ sở hạ tầng( Infrastruture): 35

2.5 Các thiết bị hạ tầng trong mạng: 36

2.5.1 Antenna: 36

2.5.2 Wireless Access Point: 39

2.6 Cự ly truyền sóng, tốc độ truyền dữ liệu: 45

Chương 3: 46

LÝ THUYẾT TRẢI PHỔ 46

3.3 Các loại trải phổ được sử dụng: 47

Chương 4: 53

Trang 5

4.2.1.2 Kiểu tấn công bị động cụ thể - Phương thức bắt gói tin (Sniffing): 55

4.2.2 Tấn công chủ động – Active attacks: 57

4.2.2.1 Định nghĩa: 57

4.2.2.2 Các kiểu tấn công chủ động cụ thể: 57

4.2.3 Tấn công kiểu chèn ép - Jamming attacks: 63

4.2.4 Tấn công theo kiểu thu hút - Man in the middle attacks : 64

Chương 5: 69

CHỨNG THỰC VÀ MÃ HÓA 69

5.1.Chứng thực( Authentication): 70

Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một người, một quá trình tham gia, sử dụng nào đó qua các phương thức, công cụ như mã khóa, chìa khóa, tài khoản, chữ ký, vân tay, vv Qua đó có thể cho phép hoặc không cho phép các hoạt động tham gia, sử dụng Người được quyền tham gia, sử dụng sẽ được cấp một hay nhiều phương thức chứng nhận, xác thực trên 70

Mã hóa dữ liệu( Data Encryption) để đảm bảo thông tin truyền đi, người ta sử dụng các phương pháp mã hóa (encryption) Dữ liệu được biến đổi từ dạng nhận thức được sang dạng không nhận thức được theo một thuật toán nào đó (tạo mật mã) và sẽ được biến đổi ngược lại (giải mã) ở trạm nhận Phương tiện sử dụng trong quá trình mã hóa gọi là mật mã 71

5.1.1 Chứng thực bằng địa chỉ MAC – MAC Address: 71

Nguyên lý thực hiện: 71

Nhược điểm: 72

Biện pháp đối phó: 73

5.1.2 Chứng thực bằng SSID: 73

Nguyên lý thực hiện: 73

Nhược điểm của SSID: 74

Trang 6

Biện pháp đối phó: 76

5.1.3 Chứng thực bằng WEP: 76

5.2 Mã hóa: 77

5.3 Mã hóa WEP:(Wired Equivalent Privacy): 81

WEP không được an toàn, vậy tại sao WEP lại được chọn và đưa vào chuẩn 802.11? Chuẩn 802.11 đưa ra các tiêu chuẩn cho một vấn đề để được gọi là bảo mật, đó là: - Có thể xuất khẩu - Đủ mạnh - Khả năng tương thích - Khả năng ước tính được - Tùy chọn, không bắt buộc WEP hội tụ đủ các yếu tố này, khi được đưa vào để thực hiện, WEP dự định hỗ trợ bảo mật cho mục đích tin cậy, điều khiển truy nhập, và toàn vẹn dữ liệu Người ta thấy rằng WEP không phải là giải pháp bảo mật đầy đủ cho WLAN, tuy nhiên các thiết bị không dây đều được hỗ trợ khả năng dùng WEP, và điều đặc biệt là họ có thể bổ sung các biện pháp an toàn cho WEP Mỗi nhà sản xuất có thể sử dụng WEP với các cách khác nhau Như chuẩn Wi-fi của WECA chỉ sử dụng từ khóa WEP 40 bit, một vài hãng sản xuất lựa chọn cách tăng cường cho WEP, một vài hãng khác lại sử dụng một chuẩn mới như là 802.1X với EAP hoặc VPN 88

5.3.2 Một số cách tấn công trong WEP: 88

Phương thức dò mã chứng thực: 88

Phương thức dò mã dùng chung – Share key trong WEP: 88

Biện pháp đối phó: 91

5.3.3 Cải tiến trong phương pháp chứng thực và mã hóa WEP: 91

Chương 6: 95

CÁC GIẢI PHÁP BẢO MẬT 95

6.1 Nguyên lý RADIUS Server: 96

6.2 Giao thức chứng thực mở rộng EAP: 98

6.2.1 Bản tin EAP: 99

6.2.2 Các bản tin yêu cầu và trả lời EAP ( EAP Requests and Responses ): 99

6.2.3 Một số phương pháp xác thực EAP: 100

Bước AddRoundKey 103

Trang 7

Chương 7: 107

TÌM HIỂU VỀ IDS VÀ IDS TRONG MẠNG KHÔNG DÂY 107

Chương 8: 117

MỘT SỐ VẤN ĐỀ KHÁC 117

8.1 Bảo mật cơ bản khi sử dụng Wlan: 117

8.2 Một số phương pháp tấn công Wlan thực tế: 120

8.2.1 Crack WEP: 120

8.2.2 Crack WPA sử dụng từ điển: 126

8.2.3 Crack WEP trên giao diện Windows: 132

Chương 9: 137

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN CỦA ĐỀ TÀI 137

TÀI LIỆU THAM KHẢO 138

Trang 8

TÓM TẮT:

Đề tài bao gồm 9 chương trong đó:

- Chương 1: làm rõ các khái niệm và chuẩn kết nối sử dụng trong mạng WLAN

- Chương 2: đưa ra các mô hình sử dụng và các thiết bị hỗ trợ đầu cuối

- Chương 3: giới thiệu kĩ thuật trải phổ

- Chương 4: phân tích an ninh trong mạng WLAN, các lỗ hổng và hình thức tấn công

- Chương 5: các kĩ thuật mã hóa dữ liệu.

- Chương 6: biện pháp phòng chống tấn công trong mạng WLAN và các giải pháp bảo mật đang được sử dụng trong thực tế

- Chương 7: tìm hiểu hệ thống giám sát lưu lượng mạng

- Chương 8: các vấn đề cần lưu ý khi tham gia vào mạng WLAN

- Chương 9: kết luận và đưa ra ý kiến phát triển đề tài

Đề tài hướng đến việc nghiên cứu, phân tích và đánh giá các ưu- khuyết điểm của các phương thức bảo mật đang được sử dụng rộng rãi trong thực tế, và đưa ra các giải pháp để tăng cường mức độ bảo mật cho người sử dụng Bên cạnh đó đề tài còn tìm hiểu cách thức hoạt động của các thiết bị đầu cuối, giúp người quản trị có thể quản lý được hệ thống mạng WLAN một cách hiệu quả Tuy chỉ dừng lại ở quá trình tìm hiểu, nghiên cứu nhưng đề tài đã đem lại một nền tảng kiến thức về hệ thống mạng cục bộ không dây, nhưng tin rằng nếu được đầu tư thêm thời gian cũng như các thiết bị phần cứng hỗ trợ thì nó sẽ đem lại hiệu quả cao, đóng góp cho việc bảo vệ an toàn hệ thống mạng cục bộ không dây hiện nay

MỞ ĐẦU:

Ưu điểm của mạng máy tính đã được thể hiện khá rõ trong mọi lĩnh vực của cuộc sống Đó chính là sự trao đổi, chia sẽ, lưu trữ và bảo vệ thông tin Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính đơn giản, khả năng tiện dụng Trước đây, do chi phí còn cao nên mạng không dây còn

Trang 9

tin, các hacker có thể dễ dàng xâm nhập vào mạng hơn bằng nhiều con đường khác nhau Vì vậy, có thể nói điểm yếu cơ bản nhất của mạng máy tính không dây đó là khả năng bảo mật, an toàn thông tin Thông tin là một tài sản quý giá, đảm bảo được an toàn dữ liệu cho người sử dụng là một trong những yêu cầu được đặt ra hàng đầu Chính vì vậy em đã quyết định chọn đề

tài “ tìm hiểu mạng WLAN và các vấn đề bảo mật” làm đề tài tốt nghiệp, với mong muốn có

thể tìm hiểu nghiên cứu, đồng thời hỗ trợ việc làm sau này

TỔNG QUAN:

Công nghệ mạng không dây ra đời là một bước tiến mạnh mẽ trong lĩnh vực công nghệ thông tin, đem lại sự thuận tiện cũng như hiệu quả công việc, giảm thiểu chi phí lắp đặt và sự quản lí dễ dàng Từ khi ra đời đến nay các nhà sản xuất không ngừng nghiên cứu cải tiến thiết bị

và giá thành thiết bị ngày một hạ, chính điều đó đã làm mạng không dây được triển khai rộng rãi

Trang 10

trên các lĩnh vực đời sống từ bệnh viện, trường học, sân bay, các trung tâm thương mại, công ty…

Tuy nhiên một vấn đề làm đau đầu các nhà sản xuất, các nhà nghiên cứu và cả người sử dụng đó là sự bảo mật, vì mạng không dây làm việc trong môi trường truyền sóng nên khả năng

dữ liệu bị rò rỉ là rất cao Từ khi ra đời đến nay các nhà sản xuất đã không ngừng cải tiến, tăng cường các biện pháp bảo mật nhằm đem đến sự an toàn tuyệt đối cho người sử dụng nhưng với

sự phát triển không ngừng của lĩnh vực công nghệ thông tin các hacker có thể xâm nhập vào mạng không dây một cách nhanh chóng Chính vì thế đề tài đã tập trung vào nghiên cứu các lỗ hổng, các lỗi gặp phải trong các giao thức truyền dữ liệu của mạng không dây, từ đó đưa các biện pháp giải quyết để giảm sự tấn công của các hacker và hướng dần đến sự an toàn tuyệt đối

Chương 1:

CÁC VẤN ĐỀ CƠ BẢN TRONG MẠNG WLAN

Trang 11

đơn giản hóa, cho phép mạng LAN di động.

Các năm qua, mạng WLAN được phổ biến mạnh mẽ trong nhiều lĩnh vực, từ lĩnh vực chăm sóc sức khỏe, bán lẻ, sản xuất, lưu kho, đến các trường đại học Ngành công nghiệp này

đã kiếm lợi từ việc sử dụng các thiết bị đầu cuối và các máy tính notebook để truyền thông tin thời gian thực đến các trung tâm tập trung để xử lý Ngày nay, mạng WLAN đang được đón nhận rộng rãi như một kết nối đa năng từ các doanh nghiệp Lợi tức của thị trường mạng WLAN ngày càng tăng

1.1 Khái niệm mạng cục bộ không dây( WLAN ):

1.1.1 Khái niệm WLAN: Wireless Local Area Network

Wlan là một loại mạng máy tính cho phép các thiết bị kết nối với nhau thông qua một giao thức chuẩn mà không cần đến các kết nối vật lý ( dây cable) Các thành phần trong mạng

sử dụng sóng điện từ để truyền thông với nhau

Chuẩn sử dụng trong Wlan là 802.11

1.1.2 Lịch sử ra đời:

Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều

so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời

Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz

Trang 12

Mạng WLAN không dùng cáp kết nối, thay vào đó chúng sử dụng sóng radio tương tự như điện thoại không dây Ưu thế của mạng WLAN là khả năng di động và sự tự do tiện lợi, người dùng không bị hạn chế về không gian và vị trí kết nối Những ưu điểm của mạng WLAN bao gồm :

Khả năng di động và sự tự do - cho phép kết nối từ bất kỳ đâu

Không bị hạn chế về không gian và vị trí kết nối

WLAN: Lab 1-1: Đăng nhập vào router – giao diện dòng lệnh

Lab 1-1: Đăng nhập vào router – giao diện dòng lệnh

Yêu cầu

Bài thực hành này giúp người đọc làm quen với chế độ lệnh (CLI-Command Line Interface) và

Trang 13

– Để đảm bảo an toàn thiết bị trong khi thực hành, cần phải tắt hoàn toàn nguồn điện các thiết bị trong khi nối cáp Dùng cáp Console (cáp Rolled) nối cổng COM1 của máy PC (dùng Terminal chuyển đổi từ DB-9 sang RJ45) với cổng Console của Router.

– Kiểm tra lại dây đảm bảo đã nối chắc chắn

2 Đăng nhập vào router

Khởi động Windows, vào HyperTerminal

Start - Programs - Accessories - Communications - Hyper Terminal

- Name: <tên file lưu trữ >

- Icon: chọn biểu tượng tuỳ thích

Trang 14

Connect using : COM1

– Thiết lập cấu hình như trong hộp thoại sau:

Trang 15

Khởi động Router

– Bật nguồn cho Router

– Xem các thông tin về Router được hiển thị trên HYPER TERMINAL

System Bootstrap, Version 11.0(10c), SOFTWARE

Version của IOS đang lưu trong ROM

Copyright (c) 1986-1996 by cisco Systems

2500 processor with 14336 Kbytes of main memory ← Cho biết loại bộ xử lý Router (2500) và dung lượng bộ nhớ RAM

Notice: NVRAM invalid, possibly due to write erase

F3: 4+573916 at 0x3000060

Restricted Rights Legend

Use, duplication, or disclosure by the Government is

subject to restrictions as set forth in subparagraph

(c) of the Commercial Computer Software – Restricted

Rights clause at FAR sec 52.227-19 and subparagraph

(c) (1) (ii) of the Rights in Technical Data and Computer

Software clause at DFARS sec 252.227-7013

cisco Systems, Inc

170 West Tasman Drive

Trang 16

San Jose, California 95134-1706

Cisco Internetwork Operating System Software

IOS (tm) 2500 Software (C2500-I-L), Version 12.1(3), RELEASE SOFTWARE (fc1)

Version của IOS đang lưu trong flash

Copyright (c) 1986-2000 by cisco Systems, Inc

Compiled Thu 06-Jul-00 07:33 by cmong

Image text-base: 0x0303E710, data-base: 0x00001000

cisco 2509 (68030) processor (revision M) with 14336K/2048K bytes of memory

Processor board ID 07143970, with hardware revision 00000000

32K bytes of non-volatile configuration memory

8192K bytes of processor board System flash (Read ONLY)

System Configuration Dialog

-Would you like to enter the initial configuration dialog? [yes/no]: no

Would you like to terminate autoinstall? [yes]:

Press RETURN to get started!

– Nhấn Enter để tiếp tục xuất hiện dấu nhắc đợi lệnh, lúc này đang ở user mode, để vào priviledge mode, dùng lệnh enable

Router>_

Router>enable

Router#

Trang 17

– Dùng lệnh logout để thoát chế độ dòng lệnh

Router>logout

Router con0 is now available

Press RETURN to get started

– Bạn đang ở chế độ user mode, nhập ký tự ? (chấm hỏi) để xem các lệnh được dùng trong chế độ này:

Router>?

Exec commands:

access-enable Create a temporary Access-List entry

access-profile Apply user-profile to interface

clear Reset functions

connect Open a terminal connection

disable Turn off privileged commands

disconnect Disconnect an existing network connection

enable Turn on privileged commands

exit Exit from the EXEC

help Description of the interactive help system

lock Lock the terminal

login Log in as a particular user

logout Exit from the EXEC

mrinfo Request neighbor and version information from a multicast

router

mstat Show statistics after multiple multicast traceroutes

mtrace Trace reverse multicast path from destination to source

name-connection Name an existing network connection

pad Open a X.29 PAD connection

ping Send echo messages

ppp Start IETF Point-to-Point Protocol (PPP)

Trang 18

resume Resume an active network connection

More

Nếu số hàng thông tin cần hiển thị nhiều hơn một trang màn hình (25 hàng), cuối màn hình hiện chữ More bạn nhấn phím ENTER để xem hàng kế tiếp, hoặc phím SPACE để xem trang kế tiếp Nếu bạn nhấn phím ENTER, thông tin sẽ hiển thị thêm từng hàng Nếu bạn dùng SPACE BAR, thông tin sẽ hiển thị theo trang màn hình

– Lệnh giúp đỡ (?) rất hữu dụng, bạn có thể dùng trong bất kỳ chế độ nào, Router sẽ đưa ra các mục chọn được phép sử dụng và ý nghĩa của lệnh đó Ví dụ bạn muốn xem tiếp các phần của lệnh show, bạn gõ:

Router>show ?

Hoặc bạn không nhớ tất cả những lệnh bắt đầu bằng các k tự te, bạn có thể gõ:

Router>te?

Telnet Terminal

Khi đó, router sẽ liệt kê tất cả các lệnh bắt đầu bằng te

– Hệ điều hành trong Router Cisco cho phép gõ tắt Bạn chỉ cần gõ số ký tự đủ để phân biệt các câu lệnh với nhau là câu lệnh được chấp nhận, hoặc bạn nhấn phím TAB để hiện đầy đủ câu lệnh

Router>tel[TAB]

Router>telnet

– Vào chế độ global-configuration-mode, dùng lệnh configuration terminal

Router#configuration terminal

Enter configuration commands, one per line End with CNTL/Z

– Một số tổ hợp phím tắt: Kỳ thi CCNA đòi hỏi người học phải sử dụng thành thạo tổ hợp các phím tắt này Ngòai ra, một số chương trình dùng làm terminal có thể không hỗ trợ các tổ hợp phím này

Trang 19

Trở về một ký tự

Mũi tên phải

Tới một ký tự

Ctrl-P

Mũi tên lên

Đến câu lệnh đã thực hiện trước đó

Ctrl-N

Mũi tên xuống

Đến câu lệnh đã thực hiện sau câu lệnh đó

3 Xem thông tin về cấu hình của router

Tại chế độ privileged mode, bạn hãy thực hiện các lệnh sau, và kiểm tra kết quả của từng lệnh:

Xem các file đang lưu trong NVRAM

show interface [interface]

Xem cấu hình của tất cả các cổng hay của cổng được chỉ định

Trang 20

Xem tên và địa chỉ của các host đã biết (đã được đặt tên)

– Xoá cấu hình được router dùng lúc khởi động: dùng lệnh erase startup-config Khi đã thực hiện lệnh này, nếu xem lại cấu hình khởi động, bạn sẽ nhận thông báo lỗi

4 Sử dụng HYPER TERMINAL

Sử dụng trình tiệc ích truyền file của HYPER TERMINAL

– Để có thể cấu hình nhanh một Router, bạn có thể soạn thảo trước các câu lệnh bằng NotePad theo đúng trình tự, lưu dưới dạng file text, sau đó dùng Send Text File (Transfer -> Send Text File ) để truyền File:

Trang 21

Router#copy running-config startup-config

Destination filename [startup-config]?

Building configuration

[OK]

Chỉnh thời gian trễ dòng lệnh

Để có thể theo dõi kịp các thông báo, bạn cài thời gian trễ khi truyền từng dòng khoảng

2000ms - 4000ms (Chọn File – Properties – ASCII Setup )

Capture thao tác

– Trong quá trình làm Lab, bạn muốn ghi lại các thao tác, các thông tin của Router khi thực hành, bạn sử dụng Capture của Hyper -Terminal (Transfer – Capture Text )

– Bạn hãy nhập tên file với đường dẫn đầy đủ Bắt đầu từ lúc này, tất cả các thao tác của bạn và kết quả đều được ghi lại Khi thực hiện xong, nhớ Stop Capture (Transfer -> Capture Text -> Stop) để lưu file và sử dụng WordPad để xem lại

- Trong các bệnh viện, các bác sỹ và các hộ lý trao đổi thông tin về bệnh nhân một cách tức thời, hiệu quả hơn nhờ các máy tính notebook sử dụng công nghệ mạng WLAN

Trang 22

- Các đội kiểm toán tư vấn hoặc kế toán hoặc các nhóm làm việc nhỏ tăng năng suất với khả năng cài đặt mạng nhanh.

- Nhà quản lý mạng trong các môi trường năng động tối thiểu hóa tổng phí đi lại, bổ sung, và thay đổi với mạng WLAN, do đó giảm bớt giá thành sở hữu mạng LAN

- Các cơ sở đào tạo của các công ty và các sinh viên ở các trường đại học sử dụng kết nối không dây để dễ dàng truy cập thông tin, trao đổi thông tin, và nghiên cứu

- Các nhà quản lý mạng nhận thấy rằng mạng WLAN là giải pháp cơ sở hạ tầng mạng lợi nhất

để lắp đặt các máy tính nối mạng trong các tòa nhà cũ

- Nhà quản lý của các cửa hàng bán lẻ sử dụng mạng không dây để đơn giản hóa việc tái định cấu hình mạng thường xuyên

- Các nhân viên văn phòng chi nhánh và triển lãm thương mại tối giản các yêu cầu cài đặt bằng cách thiết đặt mạng WLAN có định cấu hình trước không cần các nhà quản lý mạng địa phương

1.3 Các vấn đề của mạng không dây, tương quan đối với mạng có dây:

Khi xây dựng một mạng máy tính, để đưa ra giải pháp kỹ thuật và thiết bị phù hợp, người ta phải dựa trên việc phân tích khả năng đáp ứng yêu cầu theo các tiêu chí đề ra Để thấy được những vấn đề của mạng không dây cũng như tương quan những vấn đề đó so với mạng có dây, tôi xin đưa ra một số tiêu chí cơ bản và so sánh giải pháp của mạng có dây và mạng không dây

Trang 23

- Gặp khó khăn ở những nơi xa xôi, địa hình

phức tạp, những nơi không ổn định, khó kéo

dây, đường truyền

hợp với mạng có dây

- Có thể triển khai ở những nơi không thuận tiện về địa hình, không ổn định, không triển khai mạng có dây được

Độ phức tạp kỹ thuật

- Độ phức tạp kỹ thuật tùy thuộc từng loại

mạng cụ thể

- Độ phức tạp kỹ thuật tùy thuộc từng loại mạng cụ thể

- Xu hướng tạo khả năng thiết lập các thông

số truyền sóng vô tuyến của thiết bị ngày càng đơn giản hơn

Độ tin cậy

- Khả năng chịu ảnh hưởng khách quan bên

ngoài như thời tiết, khí hậu tốt

- Chịu nhiều cuộc tấn công đa dạng, phức

tạp, nguy hiểm của những kẻ phá hoại vô

tình và cố tình

- Ít nguy cơ ảnh hưởng sức khỏe

- Bị ảnh hưởng bởi các yếu tố bên ngoài như môi trường truyền sóng, can nhiễu do thời tiết

- Chịu nhiều cuộc tấn công đa dạng, phức tạp, nguy hiểm của những kẻ phá hoại vô tình và cố tình, nguy cơ cao hơn mạng có dây

- Còn đang tiếp tục phân tích về khả năng ảnh hưởng đến sức khỏe

Lắp đặt, triển khai

- Lắp đặt, triển khai tốn nhiều thời gian và

chi phí

- Lắp đặt, triển khai dễ dàng, đơn giản, nhanh chóng

Tính linh hoạt, khả năng thay đổi, phát triển

Trang 24

- Vì là hệ thống kết nối cố định nên tính linh

hoạt kém, khó thay đổi, nâng cấp, phát triển

- Vì là hệ thống kết nối di động nên rất linh hoạt, dễ dàng thay đổi, nâng cấp, phát triểnGiá cả

- Giá cả tùy thuộc vào từng mô hình mạng cụ

2.1.1 Nhóm lớp vật lý PHY:

- Chuẩn 802.11b:

802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụng của mạng Với một giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm thuận lợi so với các chuẩn không dây khác Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4 GHz, tốc độ truyền dữ liệu tối đa là 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4-5 Mbps Khoảng cách có thể

Trang 25

nhiễu( vì tần số 2.4GHz, trùng với tần số của các thiết bị trong gia đình như lò viba, điện thoại bàn không dây…)

- Chuẩn 802.11a:

Trong khi 802.11b vẫn đang được phát triển, IEEE đã tạo một mở rộng thứ cấp cho chuẩn 802.11 có tên gọi 802.11a Vì 802.11b được sử dụng rộng rãi quá nhanh so với 802.11a, nên một số người cho rằng 802.11a được tạo sau 802.11b Tuy nhiên trong thực tế, 802.11a và 802.11b được tạo một cách đồng thời Do giá thành cao hơn nên 802.11a chỉ được sử dụng trong các mạng doanh nghiệp còn 802.11b thích hợp hơn với thị trường mạng gia đình

802.11a hỗ trợ băng thông lên đến 54 Mbps và sử dụng tần số vô tuyến 5GHz Tần số của 802.11a cao hơn so với 802.11b chính vì vậy đã làm cho phạm vi của hệ thống này hẹp hơn so với các mạng 802.11b Với tần số này, các tín hiệu 802.11a cũng khó xuyên qua các vách tường

và các vật cản khác hơn

Do 802.11a và 802.11b sử dụng các tần số khác nhau, nên hai công nghệ này không thể tương thích với nhau Chính vì vậy một số hãng đã cung cấp các thiết bị mạng hybrid cho 802.11a/b nhưng các sản phẩm này chỉ đơn thuần là bổ sung thêm hai chuẩn này

Trang 26

• Nhược điểm của 802.11g – giá thành đắt hơn 802.11b; các thiết bị có thể bị xuyên nhiễu từ nhiều thiết bị khác sử dụng cùng băng tần.

- Chuẩn 802.11n:

Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO)

Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗ trợ tốc độ dữ liệu lên đến 100 Mbps 802.11n cũng cung cấp phạm vi bao phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của nó Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g

hơn từ việc xuyên nhiễu từ các nguồn bên ngoài

- Chuẩn 802.11e:

Đây là chuẩn được áp dụng cho cả 802.11 a,b,g Mục tiêu của chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS cho WLAN Về mặt kỹ thuật, 802.11e cũng bổ xung một số tính năng cho lớp con MAC Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa có thể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoS rất cao Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưa chính thức áp dụng trên toàn thế giới

- Chuẩn 802.11f:

Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất để các Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau Điều này là rất quan trọng khi quy mô mạng lưới

Trang 27

châu Âu ở dải tần 5GHz Châu Âu quy định rằng các sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức năng lượng truyền dẫn TPC - Transmission Power Control và khả năng tự động lựa chọn tần số DFS - Dynamic Frequency Selection Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thống radar đặc biệt khác.

- Chuẩn 802.11i:

Đây là chuẩn bổ xung cho 802.11 a, b, g nhằm cải thiện về mặt an ninh cho mạng không dây An ninh cho mạng không dây là một giao thức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và những thủ tục xác nhận, chứng thực mới có tên là 802.1x Chuẩn này vẫn đang trong giai đoạn phát triển

2.2 Một số cơ chế sử dụng khi trao đổi thông tin trong mạng không dây:

2.2.1 Cơ chế CSMA-CA:

Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụng cơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance – Đa truy cập sử dụng sóng mang phòng tránh xung đột Nguyên tắc này gần giống như nguyên tắc CSMA-CD (Carrier Sense Multiple Access Collision Detect) của chuẩn 802.3 (cho Ethernet) Điểm khác ở đây là CSMA-

CA nó sẽ chỉ truyền dữ liệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó, đây còn gọi là nguyên tắc LBT listening before talking – nghe trước khi nói

Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền Để kiểm tra việc các thiết bị kia đã truyền xong chưa, trong khi “đợi” nó sẽ hỏi

“thăm dò” đều đặn sau các khoảng thời gian nhất định

2.2.2 Cơ chế RTS/CTS:

Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trong cùng thời điểm, người ta

sử dụng cơ chế RTS/CTS – Request To Send/ Clear To Send Ví dụ nếu AP muốn truyền dữ

Trang 28

liệu đến STA, nó sẽ gửi 1 khung RTS đến STA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệu từ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi AP truyền xong cho STA Lúc đó các thiết bị khác nhận được thông báo cũng

sẽ tạm ngừng việc truyền thông tin đến STA Cơ chế RTS/CTS đảm bảo tính sẵn sàng giữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu

2.2.3 Cơ chế ACK:

ACK – Acknowledging là cơ chế thông báo lại kết quả truyền dữ liệu Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo là đã nhận được bản tin rồi Trong tình huống khi bên gửi không nhận được ACK nó sẽ coi là bên nhận chưa nhận được bản tin và

nó sẽ gửi lại bản tin đó Cơ chế này nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa

2 điểm

2.3 Phân biệt WLAN và LAN:

WLANs cũng là một chuẩn trong hệ thống 802 Tuy nhiên việc truyền dữ liệu trong WLAN sử dụng sóng Radio Trong mạng LAN, dữ liệu được truyền trong dây dẫn Tuy nhiên đối với người dùng cuối thì giao diện sử dụng chúng là tương tự nhau Cả WLAN và Wire LAN đều được định nghĩa dựa trên hai tầng Physical và Data Link (trong mô hình OSI) Các giao thức hay các ứng dụng đều có thể sử dụng trên nền tảng LAN và WLAN Ví dụ như IP, IP Security (IPSec) Hay các ứng dụng như Web, FTP, Mail…

Sự khác nhau giữa WLAN và LAN:

- WLAN sử dụng sóng radio để truyền dữ liệu tại tầng Physcial

+ WLAN sử dụng CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) còn LAN sử dụng công nghệ CSMA/CD (Carrier Sense Multiple Access with Collision Detect) Collision Dectect không thể sử dụng trong mạng WLAN bởi thông tin đã truyền đi không thể lấy lại được do đó chúng không thể có tính năng Collision Detect được Để đảm bảo gói tin truyền không bị xung đột mạng WLAN sử dụng công nghệ CSMA/CA Trước khi truyền gửi tín hiệu Request To Send (RTS) và Clear To Send (CTS) để hạn chế xung đột xảy ra

+ WLAN sử dụng định dạng cho Frame dữ liệu khác với mạng LAN WLAN bắt buộc phải thêm thông tin Layer 2 Header vào gói tin

Trang 29

nối tới nhiều mạng WLAN khác nhau

+ Do sóng Radio có thể tìm thấy nên việc kết nối và bảo mật trên Wireless LAN cũng là vấn đề không nhỏ

- WLAN sử dụng cho người dùng thường xuyên phải di chuyển trong công ty

- WLAN sử dụng một giải tần sóng Radio nên có thể bị nhiễu nếu một sóng Radio khác có cùng tần số Tương tự như cơ chế truy cập đường truyền CSMA/CD của mạng có dây (IEEE 802.3), Trong mạng IEEE 802.11 sử dụng cơ chế CSMA/CA CA có nghĩa là Collition Avoidance khác với CD là Collition Detection trong mạng có dây Nói như vậy không có nghĩa là CSMA/CD không có cơ chế phát hiện Collition như trong mạng có dây bởi vì đặc thù của thiết bị không dây là haft-duplex (Một khi nó đang nhận thì không thể truyền và nếu đang truyển thì không thể nhận) Trong CSMA/CA có 2 khái niệm là CSMA/CA và CSMA/CA based on MACA CSMA/CA: máy phát sẽ lắng nghe trên môi trường truyền, và khi môi trường truyền rỗi thì nó

sẽ tiến hành gửi dữ liệu ra môi trường truyền, còn không nó sẽ sử dụng giải thuật backoff để tiếp tục chờ Cơ chế này bị giới hạn bởi trường hợp hidden node Giả sử, có 3 máy A,B,C máy

B nằm trong range của A và range của C Khi A gửi cho B thì C không nhận được tín hiệu trên môi trường truyền, và nếu C cũng gửi cho B thì xảy ra Collition.CSMA/CA based on MACA xuất hiện giải quyết node bằng cách trước khi một máy truyền dữ liệu thì nó sẽ lắng nghe đường truyền, và nếu đường truyền rỗi thì nó sẽ gửi frame RTS (request to send), trong trường hợp này, máy nhận sẽ đáp lại bằng frame CTS (Clear to send), những máy còn lại nếu nhận được 1 trong 2 frame trên thì sẽ tự động tạo ra NAV (Network allocation vector) để ngăn cản việc truyền dữ liệu Cơ chế CSMA/CA còn được gọi chung là DCF (Distribute Coordination Function) là tiêu chí bắt buộc của chuẩn 802.11, còn có 1 cơ chế khác ít thông dụng hơn là PCF (Point Coordination Function), hiện nay có rất ít thiết bị hỗ trợ cơ chế này (Chỉ áp dụng cho mô hình infrastructure) PCF làm việc tương tự như cơ chế truy cập đường truyền của mạng Tokenring Theo cơ chế này, PC ( Point Controller) tích hợp trong Access Point làm nhiệm vụ

Trang 30

polling cho các station theo 1 schedule và chỉ có station nào được poll thì mới được phép truyền

Cơ chế này thích hợp cho các ứng dụng đòi hỏi tính thời gian thực cao bởi vì nó sẽ làm cho các station tham gia vào mạng đều có cơ hội sử dụng môi trường truyền như nhau

2.4 Mô hình mạng WLAN:

2.4.1 Mô hình Ad-hoc:

Ý tường của mạng Ad-hoc (theo tiếng Anh có nghĩa là "vì mục đích") là xây dựng 1 mạng kết nối giữa các thiết bị đầu cuối mà không cần phải dùng các trạm thu phát gốc (BS) Các thiết bị đầu cuối sẽ tự động bắt liên lạc với nhau để hình thành nên 1 mạng kết nối tạm thời dùng cho mục đích truyền tin giữa các nút mạng Ad-hoc đầu tiên được phát triển cho mục đích quân sự, nhưng do ưu điểm về giá thành và sự linh động, ngày nay, mọi người đều có thể được sử dụng nó

Vì các mạng ad-hoc này có thể thực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần một công cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hội nghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phải nghe được lẫn nhau

Trang 31

-Sau đây là mô hình Ad-hoc kết hợp cung cấp dịch vụ chia sẻ Internet:

-Thiết lập cấu hình máy trong mô hình Ad-hoc:

Đặt cấu hình cho máy chủ:

Trang 32

- Đầu tiên bạn hãy bỏ hết những điểm truy cập không dây (WAP) mà máy tính của bạn đang liên kết để đảm bảo nó chỉ làm việc duy nhất với mạng Ad-hoc mà chúng ta đang thiết lập.

- Tiếp theo, kích vào tab "Advanced", chọn "Computer to computer (ad hoc) networks only" và xóa lựa chọn "Automatically connect to non-preferred networks"

- Kích lại vào tab "Wireless Networks" Dưới phần "Preferred Networks", kích "Add" Trong phần hộp thoại "Wireless Network Properties", đặt tên mạng Adhoc của mình vào "Network name (SSID)" Nhớ đánh dấu chọn "computer-to-computer network"

Trang 33

- Thiết lập "Wireless Equivalency Protocol (WEP)" chưa cần phải làm ngay ở bước này vì ta nên lập mạng Ad-hoc chạy trơn tru trước khi mã hóa dữ liệu Sau này, quyết định có dùng mã hóa dữ liệu hay không phụ thuộc vào môi trường Trong đa số trường hợp, nên dùng tính năng này.

Trang 34

- Để ý đến dấu x đỏ bên cạnh tên mạng Khi có 1 máy khác trong vùng phủ sóng và liên kết với máy chủ này, dấu x đỏ sẽ mất đi.

Đặt cấu hình cho máy khách:

- Khi nằm trong phạm vi phủ sóng của máy chủ, trên máy khách sẽ xuất hiện tên của mạng hoc mà máy chủ vừa tạo ra Chọn tên này, kích "Configure" Vì chưa thiết lập WEP nên kích tiếp vào "OK"

- Nếu chưa có firewall, bạn nên thiết lập "Internet Connection Firewall (ICF)" tại bước này

- Có thể tùy chọn cho những người dùng khác kiểm sóat hay thay đổi kết nối này

Sau khi kết thúc việc thiết lập cáu hình cho ICS, cửa sổ "Network Connection" sẽ xuất hiện trên máy chủ với trạng thái "shared" và "Enable" Trên của sổ "Network Connection" của máy khách, kết nối này sẽ hiển thị là "Internet Gateway"

Trang 35

- Máy khách sẽ nhận được 1 địa chỉ ip nội bộ dạng 192.168.0.* từ DHCP của máy chủ và được thông ra Internet.

Đặt cấu hình cho WEP:

Sau khi đã thiết lập thành công mạng Ad-hoc, trở lại "Network Properties" để thiết lập cho WEP

- Trên máy chủ, mở "Wireless Network Properties", chọn "Data encryption (WEP enabled)"

Như vậy bạn đã hoàn tất quá trình thiết lập và chia sẻ kết nối internet bằng chức năng thiết lập mạng Ad-hoc của Windows XP

2.4.2 Mô hình kiểu cơ sở hạ tầng( Infrastruture):

Đây là kiểu kết nối các máy client thông qua Access Point

Trang 36

Trong mạng WLAN cơ sở hạ tầng, nhiều điểm truy cập liên kết mạng WLAN với mạng nối dây và cho phép các người dùng chia sẻ các tài nguyên mạng một cách hiệu quả Các điểm truy cập không các cung cấp các truyền thông với mạng nối dây mà còn chuyển tiếp lưu thông mạng không dây trong khu lân cận một cách tức thời Nhiều điểm truy cập cung cấp phạm vi không dây cho toàn bộ tòa nhà hoặc khu vực cơ quan.

2.5 Các thiết bị hạ tầng trong mạng:

Một mạng wireless gồm các thành phần sau :

- Antenna

- Wireless Access Point

- Wireless End-user device (Wireless Adapter Card)

Trang 37

Một vài kiểu Omni-directional thông dụng

Mô hình phát sóng của Omni-derectional

Ứng dụng của Omni-directional trong kiểu truyền point-to-multi-point

Parabolic Antenna, Dish Antenna:

Anten parabolic thường dùng trong kiểu kết nối point-to-point (kết nối điểm đến điểm)

Trang 38

Anten parabol và Anten Dish

Mô hình truyền sóng của anten parabol và anten dish

Ứng dụng của Parabol trong kiểu truyền point-to-point

Yagi Antenna:

Yagi Antenna có khả năng khếch đại sóng cao

Trang 39

Anten Yagi Mô hình truyền sóng của anten Yagi

Highly-directional Parabolic Dish Antenna:

Kết hợp được ưu điểm của Parabol và Yagi dùng để truyền sóng trong khoản cách rất xa

Vài kiểu Highly-directional Parabolic dish Antenna

Mô hình truyền sóng của Highly-directional Parabolic dish Antenna

2.5.2 Wireless Access Point:

Là 1 thiết bị ngoại vi dùng sóng để thu phát tín hiệu, truyền tải thông tin giữa các thiết bị wireless và mạng dùng dây.Trên thị trường phổ biến là các AP chuẩn B(11 Mb/s) ,và G(54Mb/s), AP cung cấp cho client một điểm truy cập vào mạng

Trang 40

Access Point có 3 chế độ cơ bản :

- Root Mode hay AP Mode

nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong root mode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói chuyện được với nhau thông qua phân đoạn

có dây AP giao tiếp với nhau để thực hiện các chức năng của roaming như reassociation Các client không dây có thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hay vùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nối vào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây như ví dụ trong hình dưới

Ngày đăng: 01/09/2013, 10:38

HÌNH ẢNH LIÊN QUAN

-Thiết lập cấu hình máy trong mô hình Ad-hoc: Đặt cấu hình cho máy chủ: - Tìm hiểu mạng WLAN và các phương thức bảo mật
hi ết lập cấu hình máy trong mô hình Ad-hoc: Đặt cấu hình cho máy chủ: (Trang 31)
-Sau đây là mô hình Ad-hoc kết hợp cung cấp dịch vụ chia sẻ Internet: - Tìm hiểu mạng WLAN và các phương thức bảo mật
au đây là mô hình Ad-hoc kết hợp cung cấp dịch vụ chia sẻ Internet: (Trang 31)
Đặt cấu hình cho máy khách: - Tìm hiểu mạng WLAN và các phương thức bảo mật
t cấu hình cho máy khách: (Trang 34)
Đặt cấu hình cho WEP: - Tìm hiểu mạng WLAN và các phương thức bảo mật
t cấu hình cho WEP: (Trang 35)
Mô hình phát sóng của Omni-derectional - Tìm hiểu mạng WLAN và các phương thức bảo mật
h ình phát sóng của Omni-derectional (Trang 37)
4.2. Các loại hình tấn công trong WLAN: 4.2.1. Tấn công bị động – Passive attacks: 4.2.1.1 - Tìm hiểu mạng WLAN và các phương thức bảo mật
4.2. Các loại hình tấn công trong WLAN: 4.2.1. Tấn công bị động – Passive attacks: 4.2.1.1 (Trang 54)
Hình 4.3: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 4.3 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler (Trang 56)
Hình 4.3: Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 4.3 Phần mềm thu thập thông tin hệ thống mạng không dây NetStumbler (Trang 56)
Hình 4.3: Mô tả quá trình tấn công DOS tầng liên kết dữ liệu - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 4.3 Mô tả quá trình tấn công DOS tầng liên kết dữ liệu (Trang 60)
Hình 4.4: Mô tả quá trình tấn công mạng bằng AP giả mạo - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 4.4 Mô tả quá trình tấn công mạng bằng AP giả mạo (Trang 62)
hình 4.8: kiểu tấn công Fake AP - Tìm hiểu mạng WLAN và các phương thức bảo mật
hình 4.8 kiểu tấn công Fake AP (Trang 67)
Địa chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) - Tìm hiểu mạng WLAN và các phương thức bảo mật
a chỉ MAC nằ mở lớp 2 (lớp Datalink của mô hình OSI) (Trang 72)
hình 5.3: Mô tả quá trình chứng thực bằng SSID Các bước kết nối khi sử dụng SSID: - Tìm hiểu mạng WLAN và các phương thức bảo mật
hình 5.3 Mô tả quá trình chứng thực bằng SSID Các bước kết nối khi sử dụng SSID: (Trang 73)
hình 5.7: quá trình mã hóa và giải mã Có hai loại mật mã: - Tìm hiểu mạng WLAN và các phương thức bảo mật
hình 5.7 quá trình mã hóa và giải mã Có hai loại mật mã: (Trang 78)
Hình 5.7: quá trình mã hóa và giải mã Có hai loại mật mã: - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.7 quá trình mã hóa và giải mã Có hai loại mật mã: (Trang 78)
Hình 5.8: hoạt động của mật mã dòng - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.8 hoạt động của mật mã dòng (Trang 79)
Hình 5.8: hoạt động của mật mã dòng - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.8 hoạt động của mật mã dòng (Trang 79)
hình 5.10: mô hình vecto khởi tạo IV - Tìm hiểu mạng WLAN và các phương thức bảo mật
hình 5.10 mô hình vecto khởi tạo IV (Trang 80)
Hình 5.12: mã RC4 - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.12 mã RC4 (Trang 82)
Hình 5.18: Mô tả nguyên lý Bit-Flipping - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.18 Mô tả nguyên lý Bit-Flipping (Trang 90)
Hình 5.20: Cấu trúc khung dữ liệu trước và sau khi bổ xung - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.20 Cấu trúc khung dữ liệu trước và sau khi bổ xung (Trang 92)
Hình 5.21: Cấu trúc bên trong của trường MIC - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 5.21 Cấu trúc bên trong của trường MIC (Trang 92)
Hình 6.1: các thiết lập bảo mật trong WLAN - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 6.1 các thiết lập bảo mật trong WLAN (Trang 95)
Hình 6.2: Mô hình chứng thực sử dụng RADIUS Server - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 6.2 Mô hình chứng thực sử dụng RADIUS Server (Trang 96)
Hình 6.3: quá trình lien kết và xác thực 1. Máy tính Client gửi yêu cầu kết nối đến AP - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 6.3 quá trình lien kết và xác thực 1. Máy tính Client gửi yêu cầu kết nối đến AP (Trang 97)
Các byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến của thuật toán. - Tìm hiểu mạng WLAN và các phương thức bảo mật
c byte được thế thông qua bảng tra S-box. Đây chính là quá trình phi tuyến của thuật toán (Trang 103)
Hình 6.8: quá trình lọc giao thức - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 6.8 quá trình lọc giao thức (Trang 107)
Hình   7.1:   mô   tả   hoạt   đổng   của   1   hệ   thống   IDS - Tìm hiểu mạng WLAN và các phương thức bảo mật
nh 7.1: mô tả hoạt đổng của 1 hệ thống IDS (Trang 108)
hình 7.3: mô hình HIDS - Tìm hiểu mạng WLAN và các phương thức bảo mật
hình 7.3 mô hình HIDS (Trang 110)
hình 7.4: ví dụ về mô hình WIDS - Tìm hiểu mạng WLAN và các phương thức bảo mật
hình 7.4 ví dụ về mô hình WIDS (Trang 113)
Hình 7.4: ví dụ về mô hình WIDS - Tìm hiểu mạng WLAN và các phương thức bảo mật
Hình 7.4 ví dụ về mô hình WIDS (Trang 113)
hình 7.5: mô hình WIDS tập trung - Tìm hiểu mạng WLAN và các phương thức bảo mật
hình 7.5 mô hình WIDS tập trung (Trang 114)
Khi thực thi xong lệnh trên, thì trên màn hình desktop sẽ xuất hiện một số file mới, ta sẽ chú ý đến file NETGEAR-01.cap vừa mới tạo - Tìm hiểu mạng WLAN và các phương thức bảo mật
hi thực thi xong lệnh trên, thì trên màn hình desktop sẽ xuất hiện một số file mới, ta sẽ chú ý đến file NETGEAR-01.cap vừa mới tạo (Trang 123)
Bước 1: Cấu hình máy tính boot từ CD, DVD và chọn Boot từ CD, DVD - Tìm hiểu mạng WLAN và các phương thức bảo mật
c 1: Cấu hình máy tính boot từ CD, DVD và chọn Boot từ CD, DVD (Trang 126)

TỪ KHÓA LIÊN QUAN

TRÍCH ĐOẠN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w