Tấn công bị động

Một phần của tài liệu Tìm hiểu wireless LAN và vấn đề bảo mật wireless LAN (Trang 48 - 50)

Nghe trộm có lẽ là một phƣơng pháp đơn giản nhất, tuy nhiên nó vẫn có hiệu quả đối với WLAN. Tấn công bị động nhƣ một cuộc nghe trộm, mà không phát

GVHD: TS – Hồ Văn Canh 49 SVTH: Vũ Thị Dung

hiện đƣợc sự có mặt của ngƣời nghe trộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các gói tin truyền qua phân đoạn mạng không dây. Những thiết bị phân tích mạng hoặc những ứng dụng khác đƣợc sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten định hƣớng.

Hình 3.3: Tấn công bị động

Phƣơng pháp này cho phép hacker giữ khoảng cách thuận lợi không để bị phát hiện, nghe và thu nhặt thông tin quý giá.

Có những ứng dụng có khả năng lấy pass từ các Site HTTP, email, các instant messenger, các phiên FTP, các phiên telnet đƣợc gửi dƣới dạng text không mã hoá. Có những ứng dụng khác có thể lấy pass trên những phân đoạn mạng không dây của Client và Server cho mục đích truy nhập mạng.

Hãy xem xét tác động nếu một hacker tìm đựơc cách truy nhập tới một domain của ngƣời sử dụng, hacker đó sẽ đăng nhập vào domain của ngƣời sử dụng và gây hậu quả nghiêm trọng trên mạng. Tất nhiên việc đó là do hacker thực hiện, những ngƣời dùng là ngƣời phải trực tiếp chịu trách nhiệm, và gánh chịu mọi hậu quả, và có thể đi tới chỗ mất việc.

GVHD: TS – Hồ Văn Canh 50 SVTH: Vũ Thị Dung

Xét một tình huống khác mà trong đó HTTP hoặc mật khẩu email bị lấy trên những phân đoạn mạng không dây, và sau đó đƣợc hacker sử dụng với mục đích truy nhập tới mạng WLAN đó.

Một phần của tài liệu Tìm hiểu wireless LAN và vấn đề bảo mật wireless LAN (Trang 48 - 50)

Tải bản đầy đủ (PDF)

(89 trang)