Tải bản đầy đủ

Bảo mật mạng không dây WPA 2

Mục lục
Chương 1: TỔNG QUAN.......................................................................1
1.1Tổng quan về đồ án.........................................................................1
1.2 Nhiệm vụ đồ án..............................................................................1
1.3 Cấu trúc đồ án................................................................................1
Chương 2: CƠ SỞ LÝ THUYẾT.........................................................2
2.1 Giới thiệu về Wireless Lan.............................................................2
2.2 Nhu cầu ứng dụng..........................................................................2
2.3 Lịch sử phát triển Wireless Lan......................................................2
2.4 Các mô hình triển khai...................................................................3
2.4.1. Mô hình mạng AD HOC..........................................................3
2.4.2. Mô hình mạng cơ sở BSSs.......................................................3
2.4.3. Mô hình mạng mở rộng ESSs..................................................4
2.5. Các chuẩn 802.11..........................................................................5
2.6. Ưu điểm Wireless Lan...................................................................8
2.6.1. Tính di động và dễ dàng truy cập tại các đại điểm Internet công
cộng................................................................................................... 8
2.6.2. Tính đơn giản và Tiết kiệm chi phí lâu dài...............................8
2.7.Hoạt động của mạng không dây.....................................................8
2.7.1. Nguyên tắc hoạt động của Wireless Access Point....................8
2.7.2. Các frame trong Wireless Network..........................................9

2.8.Bảo mật mạng không dây.............................................................10
2.8.1. Mục đích bảo mật mạng không dây.......................................10
2.8.2. Bảo mật mạng không dây(WLAN)........................................11
2.9Mã hóa..........................................................................................12
2.9.1. Định nghĩa.............................................................................12
1


2.9.2. Phân loại................................................................................ 12
2.9.3. Một số kỹ thuật có thể khắc phục được vấn đề trên...............12
2.10.Bảo mật bằng WEP....................................................................13
2.10.1. Định nghĩa WEP..................................................................13
2.10.2. Frame được mã hóa bởi WEP..............................................14
2.10.3. Tiến trình mã hóa và giải mã................................................14
2.10.4. Giải pháp WEP tối ưu..........................................................17
Chương 3: KẾT QUẢ THỰC NGHIỆM...........................................21
3.1. Mô hình bảo mật mạng không dây..............................................21
3.2. CÁC CÔNG CỤ THỰC HIỆN....................................................22
3.3. CÁC BƯỚC THỰC HIỆN..........................................................22
3.4. BIỆN PHÁP PHÒNG CHỐNG...................................................25
3.4.1. WEP:.....................................................................................25
3.4.2. WLAN VPN:.........................................................................26
3.4.3. TKIP: (Temporal Key Integrity Protocol)..............................26
3.4.4. AES.......................................................................................26
3.4.5. 802.1X và EAP......................................................................27
3.4.6. WPA (WI-FI Protected access)..............................................28
3.4.7. WPA2....................................................................................28
3.4.8 Lọc.........................................................................................29
Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN........................31
4.1 Kết luận:....................................................................................... 31
4.2 Hướng phát triển của nhóm đồ án:...............................................31
TÀI LIỆU THAM KHẢO....................................................................32


Chương 1: TỔNG QUAN
1.1Tổng quan về đồ án
Trong xã hội hiện đại, hệ thống thông tin liên lạc có tầm quan trọng cực kì to
lớn, và hệ thống mạng không dây là một bước tiến vĩ đại để liên kết mọi thông tin
trên khắp địa cầu. Hệ thống mạng không dây là một phương pháp chuyển giao
thông tin từ điểm này tới điểm khác bằng sóng vô tuyến, được sử dụng như radio,


vệ tinh,…Và, với nhiều bước tiến đáng kể, mạng không dây bây giờ rất phổ biến
và có thể nói là không thể thiếu trong cuộc sống của loài người.
Tuy nhiên, vẫn có rất nhiều rủi ro và phiền phức cho những người sử dụng mạng
không dây, đó là các thông tin quan trọng và bí mật luôn bị các thành phần được
gọi là hacker lấy cắp qua một số thủ thuật tinh vi.
1.2 Nhiệm vụ đồ án
Tìm hiểu và học hỏi các cách bảo mật mạng không dây chính là ý hướng của
chúng em khi chọn đề tài này.
1.3 Cấu trúc đồ án
Đồ án gồm 5 chương chính:
 Chương 1: TỔNG QUAN
 Chương 2: CƠ SỞ LÝ THUYẾT
 Chương 3: PHƯƠNG THỨC BẢO MẬT TRONG MẠNG KHÔNG DÂY
 Chương 4: KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN
 Chương 5: TÀI LIỆU THAM KHẢO


1


Chương 2: CƠ SỞ LÝ THUYẾT
2.1 Giới thiệu về Wireless Lan
Wireless Lan (Wi-Fi) là một loại mạng máy tính nhưng việc kết nối không
cần sử dụng các loại cáp (cable) như mạng thông thường. Các thành phần trong
mạng sử dụng mạng điện từ để truyền với nhau.
2.2 Nhu cầu ứng dụng
Với sự phát triển mạnh mẽ của công nghệ thông tin toàn cầu thì các phương
thức truyền tải thông tin cũng phải thay đổi theo. Đầu những năm 90, khi mạng
Internet thâm nhập vào Việt Nam, mạng cáp điện thoại, cáp đồng, ADSL và sau đó
là mạng cáp quang đã chiếm lĩnh phần lớn thị trường hạ tầng truyền tải của những
nhà cung cấp dịch vụ Internet (ISP).
Hiện nay, mạng không dây (wireless) tốc độ cao đang ngày càng mở rộng và phát
triển. Các thiết bị di động hiện đang là một phần thiết yếu của cuộc sống hiện đại
ngày nay, dù ở nhà, công sở, đi chơi hay giao tiếp với nhau và đang trở thành một
xu hướng tất yếu với giới trẻ hiện nay.
2.3 Lịch sử phát triển Wireless Lan
Vào năm 1970, Đại học Hawaii đã phát triển mạng không dây đầu tiên để
truyền thông không dây giữa các hòn đảo Hawaii.
Năm 1991, Viện Kỹ sư Điện và Điện tử (IEEE) bắt đầu thảo luận về các
công nghệ chuẩn WLAN.
Năm 1997, IEEE phê chuẩn chuẩn 802.11 ban đầu - thuật ngữ công nghệ
"802.11" đơn giản chỉ đề cập đến Wi-Fi.
Năm 2003, tuy nhiên, một số thiết bị di động sử dụng Wi-Fi đã được phát
hành và trở thành tiêu chuẩn hơn cho cả kinh doanh và sử dụng cá nhân. Đó là khi
802.11g được phê chuẩn - cung cấp lên đến 54 Mbps trong không gian 2,4 GHz.
Năm 2007, sự ra đời của điện thoại thông minh thực sự đã đến và cùng với nó đã
đến phê chuẩn 802.11n. Chuẩn "n" mang lại tốc độ xử lý nhanh hơn lên đến 450
Mbps cho Wi-Fi và hỗ trợ cả hai thiết bị 2.4 Ghz và 5 Ghz. Ngày nay, các thiết bị
thông minh đủ mạnh để thay thế các công nghệ máy tính xách tay chuyên dụng,
tốn kém hơn nên không dây đã phải bắt kịp.


2.4 Các mô hình triển khai
2.4.1. Mô hình mạng AD HOC
Còn gọi là dạng Peer-to-Peer, mô hình này các máy tính kết nối trực tiếp với
nhau, số máy tối đa theo lý thuyết là 9. Tuy nhiên trên thực tế rất ít khi sử dụng vì
tốc độ tương đối chậm.
Để sử dụng phải khai báo trong Windows, đồng thời Card Wireless phải hỗ
trợ, có một số Card Wireless không hỗ trợ tính năng này.
Yêu cầu thiết bị:
– Máy tính (PC hay Laptop).
– Access Point và Card Wireless.

2.1. Hình ảnh mô hình AD-HOC

2.4.2. Mô hình mạng cơ sở BSSs
The Basic Service Sets (BSS) là nền tảng của mạng 802.11. Các thiết bị giao
tiếp tạo nên một BSS với một AP duy nhất với một hoặc nhiều client. Các máy
trạm kết nối với sóng wireless của AP và bắt đầu giao tiếp thông qua AP. Các máy
trạm là thành viên của BSS được gọi là “có liên kết”.
Thông thương các AP được kết nối với một hệ thống phân phối trung bình (DSM),
nhưng đó không phải là một yêu cầu cần thiết của một BSS. Nếu một AP phục vụ
như là cổng để vào dịch vụ phân phối, các máy trạm có thể giao tiếp, thông qua AP,
với nguồn tài nguyên mạng ở tại hệ thống phân phối trung bình. Nó cũng cần lưu ý
là nếu các máy client muốn giao tiếp với nhau, chúng phải chuyển tiếp dữ liệu


thông qua các AP. Các client không thể truyền thông trực tiếp với nhau, trừ khi
thông qua các AP. Hình sau mô tả mô hình một BSS chuẩn.

2.2. Hình ảnh mạng BSSs

2.4.3. Mô hình mạng mở rộng ESSs
Mô hình mạng mở rộng ESS (extended service set) của mạng 802.11 sẽ
tương tự như là một tòa nhà được xây dựng bằng đá. Một ESS là hai hoặc nhiều
BSS kết nối với nhau thông qua hệ thống phân phối. Một ESS là một sự hội tụ
nhiều điểm truy cập và sự liên kết các máy trạm của chúng. Tất cả chỉ bằng một
DS. Một ví dụ phổ biến của một ESS có các AP với mức độ một phần các tế bào
chồng chéo lên nhau. Mục đích đằng sau của việc này là để cung cấp sự chuyển
vùng liên tục cho các client. Hầu hết các nhà cung cấp dịch vụ đề nghị các tế bào
chồng lên nhau khoảng 10%-15% để đạt được thành công trong quá trình chuyển
vùng.


2.3. Hình ảnh mạng ESSs

2.5. Các chuẩn 802.11


802.11(legacy) : Wifi thế hệ thứ nhất:
Năm 1997, IEEE (Institute of Electrical and Electronics Engineers) đã giới thiệu
một chuẩn đầu tiên cho WLAN. Chuẩn này được gọi là 802.11 sau khi tên của
nhóm được thiết lập nhằm giám sát sự phát triển của nó.
Tuy nhiên, 802.11chỉ hỗ trợ cho băng tần mạng cực đại lên đến 2Mbps, sử dụng
băng tần 2,4Ghz của sóng radio hoặc hồng ngoại – quá chậm đối với hầu hết các
ứng dụng. Với lý do đó, các sản phẩm không dây thiết kế theo chuẩn 802.11 ban
đầu dần không được sản xuất.



802.11b: Wi-Fi thế hệ thứ hai:
IEEE đã mở rộng trên chuẩn 802.11 gốc vào tháng Bảy năm 1999, đó chính là
chuẩn 802.11b. Chuẩn này hỗ trợ băng thông lên đến 11Mbps, tương quan với
Ethernet truyền thống.
802.11b sử dụng tần số vô tuyến (2.4 GHz) giống như chuẩn ban đầu 802.11. Các
hãng thích sử dụng các tần số này để chi phí trong sản xuất của họ được giảm. Các
thiết bị 802.11b có thể bị xuyên nhiễu từ các thiết bị điện thoại không dây (kéo


dài), lò vi sóng hoặc các thiết bị khác sử dụng cùng dải tần 2.4 GHz. Mặc dù vậy,
bằng cách cài đặt các thiết bị 802.11b cách xa các thiết bị như vậy có thể giảm
được hiện tượng xuyên nhiễu này.
+Ưu điểm của 802.11b – giá thành thấp nhất; phạm vi tín hiệu tốt và không dễ bị
cản trở.
+Nhược điểm của 802.11b – tốc độ tối đa thấp nhất; các ứng dụng gia đình có thể
xuyên nhiễu.


802.11a: Wi-Fi thế hệ thứ hai:
Trong khi 802.11b vẫn đang được phát triển, IEEE đã tạo một mở rộng thứ cấp cho
chuẩn 802.11 có tên gọi 802.11a. Vì 802.11b được sử dụng rộng rãi quá nhanh so
với 802.11a, nên một số người cho rằng 802.11a được tạo sau 802.11b. Tuy nhiên
trong thực tế, 802.11a và 802.11b được tạo một cách đồng thời. Do giá thành cao
hơn nên 802.11a chỉ được sử dụng trong các mạng doanh nghiệp còn 802.11b thích
hợp hơn với thị trường mạng gia đình.
802.11a hỗ trợ băng thông lên đến 54 Mbps và sử dụng tần số vô tuyến 5GHz. Tần
số của 802.11a cao hơn so với 802.11b chính vì vậy đã làm cho phạm vi của hệ
thống này hẹp hơn so với các mạng 802.11b. Với tần số này, các tín hiệu 802.11a
cũng khó xuyên qua các vách tường và các vật cản khác hơn.
Do 802.11a và 802.11b sử dụng các tần số khác nhau, nên hai công nghệ này
không thể tương thích với nhau. Chính vì vậy một số hãng đã cung cấp các thiết bị
mạng hybrid cho 802.11a/b nhưng các sản phẩm này chỉ đơn thuần là bổ sung thêm
hai chuẩn này.
+Ưu điểm của 802.11a – tốc độ cao; tần số 5Ghz tránh được sự xuyên nhiễu từ các
thiết bị khác.
+Nhược điểm của 802.11a – giá thành đắt; phạm vi hẹp và dễ bị che khuất.



802.11g Wi-Fi thế hệ thứ ba:
Vào năm 2003, các sản phẩm WLAN hỗ trợ một chuẩn mới hơn đó là 802.11g,
được đánh giá cao trên thị trường. 802.11g thực hiện sự kết hợp tốt nhất giữa
802.11a và 802.11b. Nó hỗ trợ băng thông lên đến 54Mbps và sử dụng tần số 2.4
Ghz để có phạm vi rộng. 802.11g có khả năng tương thích với các chuẩn 802.11b,
điều đó có nghĩa là các điểm truy cập 802.11g sẽ làm việc với các adapter mạng
không dây 802.11b và ngược lại.
+Ưu điểm của 802.11g – tốc độ cao; phạm vi tín hiệu tốt và ít bị che khuất.


+Nhược điểm của 802.11g – giá thành đắt hơn 802.11b; các thiết bị có thể bị xuyên
nhiễu từ nhiều thiết bị khác sử dụng cùng băng tần.


802.11n: Wi-Fi thế hệ thứ tư:
Năm 2009 một chuẩn mới Wi-Fi được ra mắt chính là 802.11n. Đây là chuẩn được
thiết kế để cải thiện cho 802.11g trong tổng số băng thông được hỗ trợ bằng cách
tận dụng nhiều tín hiệu không dây và các anten (công nghệ MIMO).
Các kết nối 802.11n sẽ hỗ trợ tốc độ tối đa 600Mb/s (trên thị trường phổ biến có
các thiết bị 150Mb/s, 300Mb/s và 450Mb/s). 802.11n cũng cung cấp phạm vi bao
phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh của nó.
Chuẩn này có thể hoạt động trên cả hai băng tần 2,4GHz lẫn 5GHz và nếu router
hỗ trợ thì hai băng tần này có thể cùng được phát sóng song song nhau. Thiết bị
802.11n sẽ tương thích với các thiết bị 802.11g.
+Ưu điểm của 802.11n – tốc độ nhanh và phạm vi tín hiệu tốt nhất; khả năng chịu
đựng tốt hơn từ việc xuyên nhiễu từ các nguồn bên ngoài.
+ Nhược điểm của 802.11n – giá thành đắt hơn 802.11g; sử dụng nhiều tín hiệu có
thể gây nhiễu với các mạng 802.11b/g ở gần.



802.11ac: Wi-Fi thế hệ thứ năm:
Chuẩn Wifi thế hệ thứ 5, 802.11ac ra đời trong năm 2013. So với các chuẩn trước
đó, 802.11ac hỗ trợ tốc độ tối đa hiện là 1730Mb/s (sẽ còn tăng tiếp) và chỉ chạy ở
băng tần 5GHz. Một số mức tốc độ thấp hơn (ứng với số luồng truyền dữ liệu thấp
hơn) bao gồm 450Mb/s và 900Mb/s.
Về mặt lý thuyết, Wi-Fi 802.11ac sẽ cho tốc độ cao gấp ba lần so với Wi-Fi
802.11n ở cùng số luồng (stream) truyền, ví dụ khi dùng ăng-ten 1x1 thì Wi-Fi ac
cho tốc độ 450Mb/s, trong khi Wi-Fi n chỉ là 150Mb/s. Còn nếu tăng lên ăng-ten
3x3 với ba luồng, Wi-Fi ac có thể cung cấp 1300Mb/s, trong khi Wi-Fi n chỉ là
450Mb/s. Tuy nhiên, những con số nói trên chỉ là tốc độ tối đa trên lý thuyết, còn
trong đời thực thì tốc độ này sẽ giảm xuống tùy theo thiết bị thu phát, môi trường,
vật cản, nhiễu tín hiệu...
*Hiện nay, hầu hết các router Wi-Fi trên thị trường có hỗ trợ chuẩn 802.11ac sẽ
hỗ trợ thêm các chuẩn cũ, bao gồm b/g/n. Chúng cũng sẽ có hai băng tần 2,4GHz
lẫn 5GHz. Đối với những router có khả năng chạy hai băng tần cùng lúc
(simultaneous), băng tần 2,4GHz sẽ được sử dụng để phát Wi-Fi n, còn 5GHz sẽ
dùng để phát Wi-Fi ac


2.4. Bảng so sánh các chuẩn 802.11
2.6. Ưu điểm Wireless Lan
2.6.1. Tính di động và dễ dàng truy cập tại các đại điểm Internet công cộng
Wifi không khác gì các hệ thống mạng thông thường. Mạng cho phép người
dùng truy xuất tài nguyên mạng ở bất kỳ địa điểm nào trong khu vực được triển
khai(home hay office). Cùng với sự phát triển của các mạng không dây công cộng,
người sử dụng có thể truy cập Internet ở mọi nơi. Ví dụ như ở các quán Cafe,
người dùng có thể truy cập Internet (mạng không dây) miễn phí.
2.6.2. Tính đơn giản và Tiết kiệm chi phí lâu dài
Thiết lập hệ thống mạng wifi không dây cần ít nhất 1 access point. Với mạng
cổ điển trước đây là sử dụng cáp, tốn thêm rất nhiều chi phí và những khó khăn
trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà.

2.7.Hoạt động của mạng không dây
2.7.1. Nguyên tắc hoạt động của Wireless Access Point
Chức năng cơ bản của một AP là làm cầu nối (bridge) cho những dữ liệu
mạng không dây từ không khí (môi trường sóng vô tuyến) vào mạng có dây bình
thường. Một AP có thể chấp nhận những kết nối từ một số các máy trạm không dây
sao cho nó có thể trở thành các thành viên bình thường của một mạng LAN dùng
dây. Một AP cũng có thể hoạt động như một cầu nối (bridge) để hình thành một
kết nối không dây giữa một mạng LAN này và một mạng LAN khác trên một


khoảng cách xa. Trong tình huống đó, ở mỗi đầu của kết nối không dây cần một
access point.
Kiểu kết nối này gọi là AP-to-AP hoặc kết nối line-of-sight, thường được dùng để
kết nối giữa các tòa nhà. Cisco cũng đã phát triển một loại AP có thể làm cầu nối
cho các loại lưu lượng trong mạng không dây từ AP này sang AP kia, theo kiểu một
chuỗi các cầu nối. Kiểu kết nối này cho phép một vùng không gian lớn có thể được
bao phủ bởi mạng không dây. Các AP lúc này sẽ hình thành nên sơ đồ mess, rất
giống với mô hình ESS, trong đó các AP kết nối liên hoàn với nhau thông qua các
kết nối không dây khác. AP hoạt động như một điểm truy cập trung tâm, kiểm soát
các truy cập từ các máy trạm. Bất kỳ máy trạm nào khi cố gắng dùng WLAN thì
trước hết phải thiết lập một kết nối với một AP. AP có thể cho phép kết nối theo
dạng mở sao cho bất kỳ máy trạm nào cũng có thể kết hợp, hoặc có thể kiểm soát
chặt chẽ hơn bằng cách yêu cầu xác thực, hoặc có thể dùng các tiêu chuẩn khác
trước khi cho phép kết hợp.
Hoạt động của WLAN thì liên quan chặt chẽ đến quá trình phản hồi từ đầu bên kia
của kết nối không dây. Ví dụ, các máy trạm phải bắt tay với AP trước khi nó có thể
kết nối và sử dụng mạng không dây. Ở mức độ cơ bản nhất, yêu cầu này đảm bảo
một kết nối hai chiều bởi vì cả máy trạm và AP đều có khả năng truyền và nhận
frame thành công. Tiến trình này sẽ loại bỏ khả năng truyền thông một chiều, khi
máy trạm chỉ có thể nghe AP nhưng AP thì không thể nghe máy trạm. Ngoài ra,
AP có thể kiểm soát nhiều khía cạnh của phạm vi mạng không dây của nó bằng
cách yêu cầu một số điều kiện phải được đáp ứng trước khi máy trạm có thể kết nối
vào. Ví dụ, AP có thể yêu cầu máy client hỗ trợ một tốc độ truyền dữ liệu cụ thể,
đáp ứng các biện pháp bảo mật và các yêu cầu xác thực trong quá trình kết hợp.
2.7.2. Các frame trong Wireless Network
Các frame wireless có thể thay đổi về kích thước. Khi một frame được
truyền, làm thế nào để các máy khác biết là frame đã được truyền hoàn tất và
đường truyền (sóng vô tuyến) là rảnh cho các máy khác sử dụng? Rõ ràng, các máy
trạm chỉ có thể lắng nghe trong yên lặng, nhưng nếu làm thế thì không phải luôn
luôn là hiệu quả. Các máy trạm không dây khác có thể cũng lắng nghe và cũng có
thể truyền ở cùng một thời điểm. Chuẩn 802.11 yêu cầu tất cả các máy trạm phải
chờ một khoảng thời gian. Khoảng thời gian này được gọi là khoảng thời gian giữa
các frame DCF (DCF interframe space). Sau khoảng thời gian này, các máy trạm
mới có thể truyền. Bên máy truyền có thể chỉ ra một khoảng thời gian dự kiến để
gửi đi hết một frame bằng cách chỉ ra trong một trường của frame 802.11. Khoảng
thời gian này chứa số timeslot (thường tính bằng đơn vị microseconds) cần thiết để


truyền frame. Các máy trạm khác phải xem giá trị chứa trong header này và phải
chờ khoảng thời gian đó trước khi truyền cho chính nó. Bởi vì tất cả các frame
phải chờ cùng một khoảng thời gian chỉ ra trong frame, tất cả các máy đó có thể sẽ
quyết định cùng truyền khi khoảng thời gian đó trôi qua. Điều này có thể dẫn đến
hiện tượng xung đột, chính là một hiện tượng cần tránh. Bên cạnh thông số thời
gian nêu trên, các trạm không dây cũng phải triển khai một bộ định thời ngẫu
nhiên. Trước khi truyền một frame, máy tính đó phải chọn một số ngẫu nhiên time
slot phải chờ. Con số này sẽ nằm trong khoảng từ zero đến kích thước tối đa cửa sổ
cạnh tranh. Ý tưởng cơ bản của cách làm này là khi một máy muốn truyền, mỗi
máy sẽ chờ một khoảng thời gian ngẫu nhiên, giảm số trạm cố gắng truyền đồng
thời cùng lúc.
Toàn bộ tiến trình này được gọi là chức năng phối hợp phân phối. Chức năng này
được mô tả trong hình dưới đây. Ba người dùng wireless có cùng một frame phải
truyền ở các khoảng thời gian khác nhau. Một chuỗi các sự kiện sau sẽ xảy ra:
1. Người dùng A lắng nghe và xác định rằng không có người dùng nào khác
đang truyền. Người dùng A truyền frame của nó, đồng thời quảng bá khoảng thời
gian để truyền frame.
2. Người dùng B cũng có frame để truyền. Anh ta phải chờ cho đến khi nào
frame của người dùng A là hoàn tất, sau đó, phải chờ hết khoảng thời gian DIFS
(thời gian phối hợp phân phối) hoàn tất.
3. Người dùng B phải chờ một khoàng thời gian ngẫu nhiên trước khi cố
gắng truyền.
4. Khi người dùng B đang chờ, người dùng C có frame phải truyền. Anh ta
lắng nghe và phát hiện rằng không có ai đang truyền. Người dùng C phải chờ một
khoảng thời gian ngẫu nhiên. Khoàng thời gian này là ngắn hơn khoảng thời gian
ngẫu nhiên của người dùng B.
5. Người dùng C truyền frame và quảng bá khoảng thời gian để truyền.
6. Người dùng B phải chờ khoảng thời gian truyền frame của người dùng C
cộng với khảong thời gian giữa các frame DIFS trước khi cố gắng truyền lại một
lần nữa.
2.8.Bảo mật mạng không dây
2.8.1. Mục đích bảo mật mạng không dây
Để kết nối tới một mạng LAN hữu tuyến ta cần phải truy cập theo đường
truyền bằng dây cáp, phải kết nối một PC vào một cổng mạng. Với mạng không


dây ta chỉ cần có máy của ta trong vùng sóng bao phủ của mạng không dây. Điều
khiển cho mạng có dây là đơn giản: đường truyền bằng cáp thông thường được đi
trong các tòa nhà cao tầng và các port không sử dụng có thể làm cho nó disable
bằng các ứng dụng quản lý. Các mạng không dây (hay vô tuyến) sử dụng sóng vô
tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới hạn
ở bên trong một tòa nhà. Sóng vô tuyến có thể xuất hiện trên đường phố, từ các
trạm phát từ các mạng LAN này, và như vậy ai đó có thể truy cập nhờ thiết bị thích
hợp. Do đó mạng không dây của một công ty cũng có thể bị truy cập từ bên ngoài
tòa nhà công ty của họ.
Cách thức để xác định ai có quyền sử dụng WLAN - yêu cầu này được thỏa
mãn bằng cơ chế xác thực( authentication) . ·Một phương thức để cung cấp tính
riêng tư cho các dữ liệu không dây – yêu cầu này được thỏa mãn bằng một thuật
toán mã hóa ( encryption).
2.8.2. Bảo mật mạng không dây(WLAN)
Một WLAN gồm có 3 phần:
5.2.1 Wireless Client điển hình là một chiếc laptop với NIC (Network Interface
Card) không dây được cài đặt để cho phép truy cập vào mạng không dây.
5.2.2 Access Points (AP) cung cấp sự bao phủ của sóng vô tuyến trong một vùng
nào đó (được biết đến như là các cell (tế bào)) và kết nối đến mạng không dây .
5.2.3 Còn Access Server điều khiển việc truy cập. Một Access Server (như là
Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản lý, các đặc tính bảo
mật tiên tiến cho mạng không dây Enterprise
Một bộ phận không dây có thể được kết nối đến các mạng không dây tồn tại theo
một số cách. Kiến trúc tổng thể sử dụng EAS trong “Gateway Mode” hay
“Controller Mode”.
Trong Gateway Mode EAS được đặt ở giữa mạng AP và phần còn lại của mạng
Enterprise. Vì vậy EAS điều khiển tất cả các luồng lưu lượng giữa các mạng không
dây và có dây và thực hiện như một tường lửa
Trong Controll Mode , EAS quản lý các AP và điều khiển việc truy cập đến mạng
không dây, nhưng nó không liên quan đến việc truyền tải dữ liệu người dùng.
Trong chế độ này, mạng không dây có thể bị phân chia thành mạng dây với
firewall thông thường hay tích hợp hoàn toàn trong mạng dây Enterprise. Kiến trúc
WLAN hỗ trợ một mô hình bảo mật. Mỗi một phần tử bên trong mô hình đều có


thể cấu hình theo người quản lý mạng để thỏa mãn và phù hợp với những gì họ
cần.
2.9Mã hóa
2.9.1. Định nghĩa
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thể giải
mã được nó. Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn
bản mật (Ciphertext). Sự giải mã được bằng cách kết hợp Ciphertext với khóa để
tái tạo lại plaintext gốc như hình 3-6. Quá trình xắp xếp và phân bố các khóa gọi là
sự quản lý khóa.
2.9.2. Phân loại
Có hai loại mật mã:
Mật mã dòng (stream ciphers)
Mật mã dòng phương thức mã hóa theo từng bit, mật mã dòng phát sinh chuỗi
khóa liên tục dựa trên giá trị của khóa, ví dụ một mật mã dòng có thể sinh ra một
chuỗi khóa dài 15 byte để mã hóa một frame và môt chuỗi khóa khác dài 200 byte
để mã hóa một frame khác. Mật mã dòng là một thuật toán mã hóa rất hiệu quả, ít
tiêu tốn tài nguyên (CPU).
Mật mã khối ( block ciphers)
Ngược lại, mật mã khối sinh ra một chuỗi khóa duy nhất và có kích thước cố
định(64 hoặc 128 bit). Chuỗi kí tự chưa được mã hóa( plaintext) sẽ được phân
mảnh thành những khối(block) và mỗi khối sẽ được trộn với chuỗi khóa một cách
độc lập. Nếu như khối plaintext nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm
thêm vào để có được kích thước thích hợp. Tiến trình phân mảnh cùng với một số
thao tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU.
Tiến trình mã hóa dòng và mã hóa khối còn được gọi là chế độ mã hóa khối mã
điện tử ECB ( Electronic Code Block). Chế độ mã hóa này có đặc điểm là cùng
một đầu vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext
(output ciphertext). Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhận
dạng của ciphertext và đoán được plaintext ban đầu.
2.9.3. Một số kỹ thuật có thể khắc phục được vấn đề trên
Sử dụng vector khởi tạo IV ( Initialization Vector)
Vector khởi tạo IV là một số được thêm vào khóa và làm thay đổi khóa . IV được
nối vào khóa trước khi chuỗi khóa được sinh ra, khi IV thay đổi thì chuỗi khóa


cũng sẽ thay đổi theo và kết quả là ta sẽ có ciphertext khác nhau. Ta nên thay đổi
giá trị IV theo từng frame. Theo cách này nếu một frame được truyền 2 lần thì
chúng ta sẽ có 2 ciphertext hoàn toàn khác nhau cho từng frame.
Chế độ phản hồi (FeedBack)
Chế độ phản hồi cải tiến quá trình mã hóa để tránh việc một plaintext sinh ra cùng
một ciphertext trong suốt quá trình mã hóa. Chế độ phản hồi thường được sử dụng
với mật mã khối.
2.10.Bảo mật bằng WEP
2.10.1. Định nghĩa WEP
WEP là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự
nghe trộm, chống lại những nối kết mạng không được cho phép cũng như chống lại
việc thay đổi hoặc làm nhiễu thông tin truyền WEP sử dụng stream cipher RC4
cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để
mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation
XOR giữa keystream và plain text. Thông tin mã hóa và IV sẽ được gửi đến người
nhận. Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước. Sơ
đồ mã hóa được miêu tả bởi hình sau:

2.5.SƠ ĐỒ MÃ HOÁ BẰNG WEP


2.10.2. Frame được mã hóa bởi WEP
Để tránh chế độ ECB(Electronic Code Block) trong quá trình mã hóa, WEP
sử dụng 24 bit IV, nó được kết nối vào khóa WEP trước khi được xử lý bởi RC4.
Giá trị IV phải được thay đổi theo từng frame để tránh hiện tượng xung đột. Hiện
tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng
một chuỗi khóa được sử dụng để mã hóa frame.
2.6. FRAME ĐÃ ĐƯỢC MÃ HOÁ BỞI WEP

2.10.3. Tiến trình mã hóa và giải mã
Chuẩn 802.11 yêu cầu khóa WEP phải được cấu hình trên cả client và AP
khớp với nhau thì chúng mới có thể truyền thông được. Mã hóa WEP chỉ được sử
dụng cho các frame dữ liệu trong suốt tiến trình xác thực khóa chia sẻ. WEP mã
hóa những trường sau đây trong frame dữ liệu: ffPhần dữ liệu (payload)
Giá trị kiểm tra tính toàn vẹn của dữ liệu ICV (Integrity Check value) .
Tất cả các trường khác được truyền mà không được mã hóa. Giá trị IV được
truyền mà không cần mã hóa để cho trạm nhận sử dụng nó để giải mã phần dữ liệu
và ICV.


2.7. TIẾN TRÌNH MÃ HOÁ VÀ GIẢI MÃ WEP
Ngoài việc mã hóa dữ liệu 802.11 cung cấp một giá trị 32 bit ICV có chức
năng kiểm tra tính toàn vẹn của frame. Việc kiểm tra này cho trạm thu biết rằng
frame đã được truyền mà không có lỗi nào xảy ra trong suốt quá trình truyền. ICV
được tính dựa vào phương pháp kiểm tra lỗi bits CRC-32 ( Cyclic Redundancy
Check 32). Trạm phát sẽ tính toán giá trị và đặt kết quả vào trong trường ICV, ICV
sẽ được mã hóa cùng với frame dữ liệu. Trạm thu sau nhận frame sẽ thực hiện giải
mã frame, tính toán lại giá trị ICV và so sánh với giá trị ICV đã được trạm phát
tính toán trong frame nhận được. Nếu 2 giá trị trùng nhau thì frame xem như chưa
bị thay đổi hay giả mạo, nếu giá trị không khớp nhau thì frame đó sẽ bị hủy bỏ.


Do WEP sử dụng RC4, nếu RC4 được cài đặt không thích hợp thì sẽ tạo nên
một giải pháp bảo mật kém. Cả khóa WEP 64 bit và 128 bit đều có mức độ yếu
kém như nhau trong việc cài đặt 24 bit IV và cùng sử dụng tiến trình mã hóa có
nhiều lỗ hỏng. Tiến trình này khởi tạo giá trị ban đầu cho IV là 0, sau đó tăng lên 1
cho mỗi frame được truyền. Trong một mạng thường xuyên bị nghẽn, những phân
tích thống kê cho thấy rằng tất cả các giá trị IV(224 )sẽ được sử dụng hết trong nửa
ngày. Điều này có nghĩa là sẽ khởi tạo lại giá trị IV ban đầu là 0 ít nhất một lần
trong ngày. Đây chính là lổ hỏng cho các hacker tấn công. Khi WEP được sử dụng,
IV sẽ được truyền đi mà không mã hóa cùng với mỗi gói tin đã được mã hóa cách
làm này tạo ra những lỗ hỏng bảo mật sau:
 Tấn công bị động để giải mã lưu lượng, bằng cách sử dụng những phân tích thống
kê, khóa WEP có thể bị giải mã
 Dùng các phần mềm miễn phí để tìm kiếm khóa WEP như là: AirCrack , AirSnort,
dWepCrack, WepAttack, WepCrack, WepLab. Khi khóa WEP đã bị hack thì việc
giải mã các gói tin có thể được thực hiện bằng cách lắng nghe các gói tin đã được
quảng bá, sau đó dùng khóa WEP để giải mã chúng.
2.10.4. Giải pháp WEP tối ưu
Sử dụng khóa WEP có độ dài 128 bit: Thường các thiết bị WEP cho phép
cấu hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit. Sử dụng khóa với độ dài 128 bit
gia tăng số lượng gói dữ liệu hacker cần phải có để phân tích IV, gây khó khăn và
kéo dài thời gian giải mã khóa WEP
Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗ trợ
phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gây khó khăn
cho người sử dụng. Tuy nhiên, nếu không đổi khóa WEP thường xuyên thì cũng
nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa.


Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyền
không dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu và
hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu
lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động người
quản trị mạng phát hiện và áp dụng các biện pháp phòng chống kịp thời.
A. ROGUE ACCESS POINT
A1. Định nghĩa
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một
cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được dùng để
chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích sử
dụng của chúng.
A2. Phân loại
a)Access Point được cấu hình không hoàn chỉnh
Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong
việc cấu hình. Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác thực,
thiết lập mã hóa,… điều nghiêm trọng nhất là chúng sẽ không thể chứng thực các
kết nối nếu bị cấu hình sai.
Ví dụ: trong trạng thái xác thực mở (open mode authentication) các người dùng
không dây ở trạng thái 1 (chưa xác thực và chưa kết nối) có thể gửi các yêu cầu
xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trang
thái 2 (được xác thực nhưng chưa kết nối). Nếu 1 Access Point không xác nhận sự
hợp lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số
lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở
Access Point , làm cho Access Point từ chối truy cập của các người dùng khác bao
gồm cả người dùng được phép truy cập.
b)Access Point giả mạo từ các mạng WLAN lân cận
Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh
nhất mà nó phát hiện được để kết nối.
Ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung quanh nó. Vì
vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các
Access Point của các tổ chức khác lân cận. Mặc dù các Access Point lân cận không


cố ý thu hút kết nối từ các người dùng, những kết nối đó vô tình để lộ những dữ
liệu nhạy cảm.
c)Access Point giả mạo do kẻ tấn công tạo ra
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn
công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công
này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng.
Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây
bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng
không dây thì lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút
nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách
sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC
v.v..Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả.
 Cách thứ nhất là đợi cho nguời dùng tự kết nối.
 Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính
thống do vậy nguời dùng sẽ phải kết nối lại với AP giả.
Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín
hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có
cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình
gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng.
Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do
vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân
đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân
khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì anh ta
muốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại là do trong
802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra
toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất
cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực
chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác. Một tin tặc có
thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của
người dùng.
d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty
Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang
bị Access Point và kết nối chúng vào mạng có dây của công ty. Do không hiểu rõ
và nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hỏng
lớn về bảo mật. Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến


Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin
nhạy cảm của công ty, sự dụng hệ thống mạng của công ty tấn công người khác,…
B. De-authentication Flood Attack(tấn công yêu cầu xác thực lại )
-Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng
wireless và các kết nối của họ(Access Point đến các kết nối của nó).
-Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo
địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng.
-Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng
chúng do Access Point gửi đến.
-Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công
tiếp tục thực hiện tương tự đối với các người dùng còn lại.
-Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn
công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng.

C. Fake Access Point
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật
lý(MAC) giả mạo và SSID giả để tạo ra vô số Access Point giả lập.Điều này làm
xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng.
D. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý
Kẻ tất công lợi dụng giao thức chống đụng độ CSMA/CA, tức là nó sẽ làm
cho tất cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang
truyền thông. Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi
kẻ tấn công ấy truyền dữ liệu xong => dẫn đến tình trạng ngẽn trong mạng.
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy
hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết
định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số
RF, băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa
truy cập cảm nhận sóng mang (CSMA) để tránh va chạm. CSMA là một thành
phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm
dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi
cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao
thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều
tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt
được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách
khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card


mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra.
Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong
khi có một nút đang truyền thì sẽ không có nút nào được truyền.
E. Tấn công ngắt kết nối (Disassociation flood attack)
 Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với các
clients
 Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và Destination
MAC đến AP và các client tương ứng
 Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng thời
kẻ tấn công cũng gởi disassociation frame đến AP.
 Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với
các client còn lại làm cho các client tự động ngắt kết nối với AP.
 Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức. Kẻ tấn
công tiếp tục gởi disassociation frame đến AP và client.
Có thể ta sẽ rất dễ nhầm lẫn giữa 2 kiều tấn công :Disassociation flood
attack và De-authentication Flood Attack .
Giống nhau : về hình thức tấn công , có thể cho rằng chúng giống nhau vì nó
giống như một đại bác 2 nòng , vừa tấn công Access Point vừa tấn công Client. Và
quan trọng hơn hết , chúng "nả pháo" liên tục.
Khác nhau :
o De-authentication Flood Attack : yêu cầu cả AP và client gởi lại frame xác
thực=> xác thực failed
o Disassociation flood attack : gởi disassociation frame làm cho AP và client
tin tưởng rằng kết nối giữa chúng đã bị ngắt.


Chương 3: KẾT QUẢ THỰC NGHIỆM
3.1. Mô hình bảo mật mạng không dây

HINH 3.1.MÔ HINH BAO MÂT MANG KHÔNG DÂY
1.Device Authorization: Các Client không dây có thể bị ngăn chặn theo địa
chỉ phần cứng của họ (ví dụ như địa chỉ MAC). EAS duy trì một cơ sở dữ liệu của
các Client không dây được cho phép và các AP riêng biệt khóa hay lưu thông lưu
lượng phù hợp.
2.Encryption: WLAN cũng hỗ trợ WEP, 3DES và chuẩn TLS(Transport Layer
Sercurity) sử dụng mã hóa để tránh người truy cập trộm. Các khóa WEP có thể tạo
trên một per-user, per session basic.
3.Authentication: WLAN hỗ trợ sự ủy quyền lẫn nhau (bằng việc sử dụng
802.1x EAP-TLS) để bảo đảm chỉ có các Client không dây được ủy quyền mới được
truy cập vào mạng. EAS sử dụng một RADIUS server bên trong cho sự ủy quyền
bằng việc sử dụng các chứng chỉ số. Các chứng chỉ số này có thể đạt được từ
quyền chứng nhận bên trong (CA) hay được nhập từ một CA bên ngoài. Điều này
đã tăng tối đa sự bảo mật và giảm tối thiểu các thủ tục hành chính.
4.Firewall: EAS hợp nhất packet filtering và port blocking firewall dựa trên
các chuỗi IP. Việc cấu hình từ trước cho phép các loại lưu lượng chung được
enable hay disable.


5.VPN: EAS bao gồm một IPSec VPN server cho phép các Client không dây
thiết lập các session VPN vững chắc trên mạng.
3.2. CÁC CÔNG CỤ THỰC HIỆN
 Phần mềm Kali Linux
 Phần mềm ghi hình
3.3. CÁC BƯỚC THỰC HIỆN
1. Khởi đông card wifi của máy tnh và tm kiếm các mạng xung quanh.

2. Tạo interface monitor cho card wifi.


3.Tìm WPA-2 handshark

4.Sử dụng hàm aircrack để bẻ khoá WPA-2


Tài liệu bạn tìm kiếm đã sẵn sàng tải về

Tải bản đầy đủ ngay

×