102
 Ăm toi BGIÁO DC VÀ ĐÀO TO  ĐẠI HC NGOI NGTIN HC THÀNH PHHCHÍ MINH  ________________________ LUN VĂN TT NGHIP CNHÂN CNTT CÁC KIU TN CÔNG TRÊN MNG Giáo viên hung dn:  T Thy y  Đ  Đng g T Tr r ư ưng g Sơ ơn Nhóm sinh viên thc hin:   Đặng Phm Phúc Duy - MASV:0611180 Nguyn Hoàng Quc Phong - MASV:0611235 THÀNH PHHCHÍ MINH NĂM 2010 

LuanVan Cac Kieu Tan Cong Tren Mang

Embed Size (px)

Citation preview

Page 1: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 1/102

  Ăm toi 

BỘ GIÁO DỤC VÀ ĐÀO TẠO 

 ĐẠI HỌC NGOẠI NGỮ TIN HỌC THÀNH PHỐ HỒ CHÍ MINH  ________________________ 

LUẬN VĂN TỐT NGHIỆP CỬ NHÂN CNTT 

CÁC KIỂU TẤN CÔNG TRÊN MẠNG 

Giáo viên huớng dẫn:  TThhầầyy  Đ Đặặnngg TTrrưườờnngg SSơơnn Nhóm sinh viên thực hiện: 

 Đặng Phạm Phúc Duy- MASV:0611180

Nguyễn Hoàng Quốc Phong - MASV:0611235

THÀNH PHỐ HỒ CHÍ MINH NĂM 2010 

Page 2: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 2/102

2

MỞ ĐẦU 

Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầusử dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đãđược thể hiện khá rõ trong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi,chia sẻ, lưu trữ và bảo vệ thông tin. Nhưng liệu khi tham gia vào hoạt động trênmạng thông tin của chúng ta  có thực sự an toàn, đó là câu hỏi mà nhiều ngườithường xuyên đặt ra và đi tìm lời giải đáp. Bên cạnh nền tảng mạng máy tính hữutuyến, mạng máy tính không dây ngay từ khi ra đời đã thể hiện nhiều ưu điểm nổi

 bật về độ linh hoạt, tính giản đơn, khả năng tiện dụng. Do đặc điểm trao đổi thông

tin trong không gian truyền sóng nên khả năng thông tin bị rò rỉ ra ngoài  là điều dểhiểu.Nếu chúng ta không khắc phục những điểm yếu này thì môi trường mạng sẽtrở thành một mảnh đất màu mỡ cho những hacker xâm nhập, gây ra sự thất thoátthông tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề nóng bỏng hiệnnay. Đồ án này chúng em sẽ miêu tả các cách thức tấn công tổng quát trên mạng và

tìm hiểu các cách tấn công đặc thù vào mạng không dây. Qua đó giúp chúng ta biếtcách phòng chống những nguy cơ tiềm ẩn khi tham gia trao đổi thông tin trên

mạng. 

Chúng em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Đặng Trường Sơn vàxin trân trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thông Tin trường ĐạiHọc Ngoại Ngữ Tin Học Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt nhữngkiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho chúngem hoàn thành bài báo cáo này.

Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo không tránh khỏinhiều thiếu sót. Chúng em rất mong nhận được sự chỉ bảo tận tình của quý Thầy Côvà các bạn. 

Tp.HCM, ngày 22 tháng 6 năm 2010 

Đặng Phạm Phúc Duy–   Nguyễn Hoàng Quốc Phong 

Page 3: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 3/102

3

NỘI DUNG BÁO CÁO

Chƣơng 1.Giới thiệu: Tổng quan về tình hình an ninh mạng  trong những năm gầnđây. Các kiểu tấn công phổ biến trên mạng, đồng thời nêu lên mục đích, nội dungvà ý nghĩa của báo cáo. 

Chƣơng 2.Các kiểu tấn công trên mạng: Trình bày các kiểu tấn công thông dụngtrên mạng hiện nay như: Sniff, lừa đảo trực tuyến (Phishing), SQL Injection, tấncông từ chối dịch vụ. Các phương pháp  phòng chống các kiểu tấn công trên.

Chƣơng 3.Mạng không dây: Tổng quan về Wireless, WLAN, các công nghệ trongWLAN. Các mô hình mạng WLAN, đồng thời cũng cho thấy ưu và nhược điểmcủa WLAN.

Chƣơng 4.Bảo mật mạng không dây: Tổng quan về cách thức mã hóa truyền dẫntrong WLAN.Nguyên lý hoạt động, ưu nhược điểm của các phương thức bảo mậtcho mạng không dây.

Chƣơng 5.Tấn công mạng không dây: Trình bày các kiểu tấn công đặc thù trênmạng không dây, và cách phòng chống các kiểu tấn công đó. 

Chƣơng 6.Demo: Thực hiện tấn lấy mật khẩu của mạng không dây được bảo mật bằng WEP. Sau thực hiện tấn công Man In Middle Attack  kết hợp với Phishing 

trong mạng chiếm lấy tài khoản truy nhập website của người dùng.

Page 4: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 4/102

4

MỤC LỤC CHƢƠNG 1: GIỚI THIỆU .....................................................................................8 

1.1.  Tổng quan tình hình an ninh mạng trong những năm gần đây.........................8 

1.2.  Các kiểu tấn công phổ biến trên mạng máy tính. .............................................9 

1.3.  Mục tiêu của báo cáo. .....................................................................................11 

CHƢƠNG 2: CÁC KIỂU TẤN CÔNG TRÊN MẠNG ......................................12 

2.1.  Kỹ thuật bắt gói tin dung Sniff. ......................................................................12 

2.1.1 Các loại Sniff và cơ chế hoạt động........................................................... 12

2.1.2. Cách phát hiện Sniff. ................................................................................ 13

2.1.3. Cách phòng chống Sniff. .......................................................................... 14

2.1.4. Tổng kết Sniff. .......................................................................................... 15

2.2.  Phishing...........................................................................................................16 

2.2.1. Cơ chế hoạt động. ..................................................................................... 16

2.2.2. Cách phòng phòng chống. ........................................................................ 17

2.2.3. Tổng kết Phishing..................................................................................... 202.3.  SQL injection ..................................................................................................21 

2.3.1. Dạng tấn công vượt qua kiểm tra đăng nhập............................................ 22

2.3.2. Dạng tấn công sử dụng câu lệnh SELECT. .............................................. 24

2.3.4. Dạng tấn công sử dụng câu lệnh INSERT. .............................................. 25

2.3.5. Dạng tấn công sử dụng stored-procedures ............................................... 26

2.3.6. Cách phòng chống sql injection. .............................................................. 26

2.4.  Tấn công từ chối dịch vụ. ...............................................................................28 2.4.1. SYN Attack .............................................................................................. 29

2.4.2. Flood Attack ............................................................................................. 32

2.4.3. Tấn công từ chối dịch vụ kiểu phân tán-DDdos. ...................................... 32

2.4.4. Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS........................... 34

Page 5: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 5/102

5

2.4.5. Tổng kết tấn công dịch vụ. ....................................................................... 35

CHƢƠNG 3: CÔNG NGHỆ MẠNG KHÔNG DÂY..........................................37 

3.1.  Giới thiệu về Wireless ....................................................................................37 3.2.  Các tổ chức chính và kênh truyền sóng trong mạng Wireless. ......................37 

3.3.  Các chuẩn Wireless.........................................................................................38 

3.3.1. Các chuẩn của 802.11............................................................................... 38

3.3.1.1.  Nhóm lớp vật lý PHY......................................................................... 39

3.3.1.2.  Nhóm liên kết dữ liệu MAC............................................................... 41

3.3.2. Giới thiệu một số công nghệ mạng không dây......................................... 42

3.4.  Giới thiệu Wireless Lan ..................................................................................44 

3.4.1. Lịch sử ra đời. ........................................................................................... 44

3.4.2. Ưu điểm của WLAN. ............................................................................... 45

3.4.3.  Nhược điểm của WLAN........................................................................... 46

3.4.4. Các mô hình mạng WLAN....................................................................... 46

3.4.5. Các thiết bị phụ trợ WLAN. ..................................................................... 49

3.4.6. WireLess Access Point ............................................................................. 49

3.4.7. Mô hình thực tế của mạng WLAN. .......................................................... 51

3.4.8. Một số cơ chế trao đổi thông tin trong WLAN ........................................ 52

3.5.  Tổng kết chương .............................................................................................53 

CHƢƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY ...............................................54 

4.1.  Cách thức tiến hành bảo mật cho WLAN.......................................................54 

4.2.  Cơ chế chứng thực ..........................................................................................55 

4.2.1. Nguyên lý RADIUS SERVER ................................................................. 55

4.2.2. Giao thức chứng thực mở rộng EAP ........................................................ 57

4.3.  Tổng quan về mã hóa......................................................................................59 4.3.1. Mật mã dòng ............................................................................................. 59

4.3.2. Mật mã khối.............................................................................................. 60

4.4.  Các phương thức bảo mật trong WLAN ........................................................62 

4.4.1. Bảo mật bằng WEP .................................................................................. 62

Page 6: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 6/102

6

4.4.1. Ưu và nhược điểm của WEP .............................................................. 68

4.4.2. Bảo mật bằng WPA/WPA2. ..................................................................... 68

4.4.4. Bảo mật bằng TKIP .................................................................................. 704.4.5. Bảo mật bằng AES ................................................................................... 71

4.4.6 Lọc (Filtering). ......................................................................................... 71

4.4.6.1. Lọc SSID ............................................................................................ 72

4.4.6.2. Lọc địa chỉ MAC ................................................................................ 72

4.4.6.3. Lọc Giao Thức ................................................................................... 74

4.5.  Tổng kết chương .............................................................................................75 

CHƢƠNG 5: CÁC KIỂU TẤN CÔNG TRONG WLAN ..................................76 

5.1.  Sự khác nhau giữa tấn công mạng có dây và không dây................................76 

5.2.  Tấn công bị động (Passive attack) ..................................................................76 

5.2.1. Phương thức bắt gói tin (Sniffing). .......................................................... 77

5.3.  Tấn công chủ động (Active Attack). ..............................................................79 

5.3.1. Mạo danh truy cập trái phép ..................................................................... 81

5.3.2. Tấn công từ chối dịch vụ-DOS. ................................................................ 81

5.3.3. Tấn công cưỡng đoạt điều khiển và sửa đổi thông tin. ............................ 84

5.3.4. Dò mật khẩu bằng từ điển ........................................................................ 85

5.4.  Jamming (tấn công bằng cách gây ghẽn)........................................................86 

5.5.  Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack) ...........................88 

5.4.  Tổng kết chương .............................................................................................89 

CHƢƠNG 6: DEMO TẤN CÔNG VÀO MẠNG KHÔNG DÂY .....................90 

6.1.  Bẻ khóa mật khẩu mạng wifi chuẩn WEP ......................................................90 

6.2.  Các bước thực hiện .........................................................................................90 

6.3.  Giả mạo DNS (DNS Spoofing) ......................................................................96 6.4.  Các bước thực hiện .........................................................................................98 

KẾT LUẬN VÀ HƢỚNG PHÁT TRIỂN .......................................................... 101

TÀI LIỆU THAM KHẢO ................................................................................... 102

Page 7: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 7/102

7

DANH MỤC CHỮ VIẾT TẮT 

-  WPA: Wifi Protectedd Access.-  WEP: Wired Equivalent Privacy.

-  WLAN: Wireless Lan.

-  TKIP: Temporal Key Integrity Protocol.

-  AES: Advanced Encryption Standard.

-  SSID: Service Set identifier.

-  FHSS: Frequency Hopping Spread Spectrum.

-  IEEE: Institute of Electrical and Electronic Engineers.

-  OFMD: Orthogonal frequency-division multiplexing.

Page 8: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 8/102

8

CHƢƠNG 1: GIỚI THIỆU 

1.1.  Tổng quan tình hình an ninh mạng trong những năm gần đây. Có thể nói rằng thế kỷ 21 đã và đang chứng kiến sự phát triển vượt bậc trong

ngành công nghệ thông tin (CNTT). CNTT tạo nên một cuộc cách mạng thực sựtrong mọi lĩnh vực của khoa học và đời sống. Mạng máy tính là một ví dụ điển hìnhcho sức mạnh của CNTT. Ưu điểm của mạng máy tính đã được thể hiện khá rõtrong mọi lĩnh vực của cuộc sống. Đó chính là sự trao đổi, chia sẻ, lưu trữ và bảovệ thông tin. Do đó mạng máy tính đã trở thành miếng mồi ngon cho những hacker xâm nhập như chiếm đoạt thông tin gây gián đoạn thông tin liên lạc…. 

Tình hình an ninh mạng trong những năm gần đây chuyển biến rất phức tạp, với

sự xuất hiện của các loại hình cũ lẫn mới: 

-  Trojans chiếm tới hơn một nửa số mã độc mới:  Vẫn tiếp tục xu thế gầnđây, trong nửa đầu năm 2009, Trojans chiếm tới 55% tổng số lượng mã độcmới, tăng 9% so với nửa đầu năm 2008. Trojans đánh cắp thông tin là loạimã độc phổ biến nhất.

-  Gần một nửa số lỗ hổng an ninh vẫn còn chƣa đƣợc vá: Giống với cuốinăm 2008, gần một nửa (49%) tổng số lỗ hổng an ninh được công   bố trong

nửa đầu năm 2009 vẫn chưa có các bản vá do nhà cung cấp phát hành ( Tínhđến khi kết thúc giai đoạn nghiên cứu.)

-  Mã cực độc Conficker: Khởi đầu tháng 12 năm 2008 và phát triển mạnhvào tháng 4 năm 2009, Conficker đã gây trở ngại cho các nhà nghiên cứu anninh và gây ra sự hoang mang cho cộng đồng người dùng máy tính. Hậu quảnày đã minh chứng cho sự tinh vi và phức tạp của các tội phạm mạng. Theo

thống kê, Việt Nam đứng thứ năm và Indonesia đứng thứ tám trong các nướccó tỷ lệ máy tính nhiễm loại mã độc này. 

URL spam vẫn tiếp tục đứng đầu, nhƣng spam hình ảnh cũng đangquay trở lại:  Sau khi gần như biến mất vào năm 2008, spam hình ảnh(image- based spam) đã quay trở lại trong nửa đầu năm 2009, nhưng vẫn chỉchiếm không đầy 10% tổng số spam.

-  Xuất hiện lại những kiểu tấn công cũ nhƣng tinh vi hơn : Trong đó nhữngtấn công bằng sâu máy tính trên diện rộng sẽ lại phổ biến và Trojan vẫn tiếp

Page 9: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 9/102

9

tục đóng vai trò chủ yếu trong các hoạt động tấn công qua mạng. Các loạihình tấn công từ chối dịch vụ diễn ra trên quy mô lớn   trong nửa đầu năm2009.

-  Xuất hiện các kiểu tấn công mới: Đầu năm 2010 các mạng xã hội ảo càng bị tấn công chiếm lấy tài khoản thông tin nhiều hơn. Điện toán đám mâyđang được coi là đính ngắm của các hacker trong những  tháng tiếp theo 

(Nguồn http://www.pcworld.com.vn). 

1.2.  Các kiểu tấn công phổ biến trên mạng máy tính.

-  Tấn công trực tiếp:  Những cuộc tấn công trực tiếp thông thường được sử

dụng trong giai đoạn đầu để chiếm quyền truy nhập bên trong. Một phương pháp tấn công cổ điển là dò tìm tên người  sử dụng và mật khẩu. Đây làphương pháp đơn giản, dễ thực hiện và không đòi hỏi một điều kiện đặc biệtnào để bắt đầu. Kẻ tấn công có thể sử dụng những thông tin như tên ngườidùng, ngày sinh, địa chỉ, số nhà…để đoán mật khẩu. Trong trường hợp có

được danh sách người sử dụng và những thông tin về môi trường làm việc,có một trương trình tự động hoá về việc dò tìm mật khẩu này. Trong một sốtrường hợp phương pháp này cho phép kẻ tấn công có được quyền của người

quản trị hệ thống (root hay administrator).-  Nghe trộm: Việc nghe trộm thông tin trên mạng có thể đưa lại những thông

tin có ích như  tên, mật khẩu của người sử dụng, các thông tin mật chuyểnqua mạng. Việc nghe trộm thường được tiến hành ngay sau khi kẻ tấn côngđã chiếm được quyền truy nhập hệ thống, thông qua các chương trình cho

 phép đưa card giao tiếp mạng (Network Interface Card- NIC) vào chế độnhận toàn bộ các thông tin lưu truyền trên mạng. Những thông tin này cũngcó thể dễ dàng lấy được trên Internet. 

-  Giả mạo địa chỉ: Việc giả mạo địa chỉ IP có thể được thực hiện thông quaviệc sử dụng khả năng dẫn đường trực tiếp (source-routing). Với cách tấncông này, kẻ tấn công gửi các gói tin IP tới mạng bên trong với một địa chỉIP giả mạo (thông thường là địa chỉ của một mạng hoặc một máy được coi là

Page 10: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 10/102

10

an toàn đối với mạng bên trong), đồng thời chỉ rõ đường dẫn mà các gói tinIP phải gửi đi. 

-  Vô hiệu các chức năng của hệ thống: Đây là kiểu tấn công nhằm tê liệt hệthống, không cho nó thực hiện chức năng mà nó thiết kế. Kiểu tấn công nàykhông thể ngăn chặn được, do những phương tiện được tổ chức   tấn côngcũng chính là các phương tiện để làm việc và truy nhập thông tin trên mạng.Ví dụ sử dụng lệnh ping với tốc độ cao nhất có thể, buộc một hệ thống tiêuhao toàn bộ tốc độ tính toán và khả năng của mạng để trả lời các lệnh này,không còn các tài nguyên để thực hiện những công việc có ích khác. 

-  Lỗi của ngƣời quản trị hệ thống: Đây không phải là một kiểu tấn công củanhững kẻ đột nhập, tuy nhiên lỗi của người quản trị hệ thống thường tạo ra

những lỗ hổng cho phép kẻ tấn công sử dụng để truy nhập vào mạng nội bộ. -  Tấn công vào yếu tố con ngƣời: Kẻ tấn công có thể liên lạc với một người

quản trị hệ thống, giả làm một người sử dụng để yêu cầu thay đổi mật khẩu,thay đổi quyền truy nhập của mình đối với hệ thống, hoặc thậm chí thay đổimột số cấu hình của hệ thống để thực hiện các phương pháp tấn công khác.Với kiểu tấn công này không một thiết bị nào có thể ngăn chặn một cách hữuhiệu, và chỉ có một cách giáo dục người sử dụng mạng nội bộ về những yêucầu bảo mật để đề cao cảnh giác với những hiện tượng đáng nghi. Nói chung

yếu tố con người là một điểm yếu trong bất kỳ một hệ thống bảo vệ nào, vàchỉ có sự giáo dục cộng với tinh thần hợp tác từ phía người sử dụng có thểnâng cao được độ an toàn của hệ thống bảo vệ. 

Page 11: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 11/102

Page 12: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 12/102

12

CHƯƠNG 2: CÁC KIỂU TẤN CÔNG TRÊNMẠNG 

2.1.  Kỹ thuật bắt gói tin dung Sniff .

Khái niệm:  Sniffer là một hình thức nghe lén trên hệ thống mạng,  dựa trênnhững đặc điểm của cơ chế TCP/IP.Sniffer là một kỹ thuật bảo mật, được phát triểnnhằm giúp đỡ những nhà quản trị mạng (QTM) khai thác mạng hiệu quả hơn và cóthể kiểm tra các dữ liệu ra vào mạng, cũng như các dữ liệu chạy trong mạng. 

Chứng năng của Sniff:

-  Được phát triển để thu thập các gói tin trong hệ thống. -  Mục đích ban đầu là giúp các nhà quản trị mạng quản lý tốt hệ thống,  kiểm

tra các lỗi hay các gói tin lạ. -  Sau này các hacker dùng phương pháp này để lấy tài khoản, mật khẩu hay các

thông tin nhạy cảm khác. -  Biến thể của Sniffer là các chương trình nghe lén bất hợp pháp như: Công cụ

nghe lén Yahoo, MSN, ăn cắp password Email v…v… 

Những điều kiện để Sniff xảy ra: 

-  Sniff có thể hoạt động trong mạng Lan, mạng WAN, mạng WLAN. -  Điều kiện cần chỉ là dùng cung Subnet Mark khi Sniffer. -   Ngoài ra ta còn cần một công cụ để bắt và phân tích gói tin như: Cain&Abel, 

Ettercap, HTTP sniffer.

2.1.1  Các loại Sniff và cơ chế hoạt động.

Active sniff:-  Môi trường: chủ yếu hoạt động trong môi trường có các thiết bị chuyển mạch

gói.Phổ biến hiện nay là các dạng mạch sử dụng switch. -  Cơ chế hoạt động: Chủ yếu hiện nay thường dùng cơ chế ARP và RARP (2

cơ chế chuyển đổi từ IP sang MAC và từ MAC sang IP) bằng cách phát đi

Page 13: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 13/102

13

các gói tin đầu độc, mà cụ thể ở đây là phát đi các gói thông báo cho máy gởigói tin là “tôi là người nhận” mặc không phải là “người nhận”. 

-  Đặc điểm: do phải gởi gói tin đi nên có thể chiếm băng thông mạng.Nếusniff quá nhiều máy trong mạng thì lượng gói gởi đi sẽ rất lớn (do liên tụcgởi đi các gói tin giả mạo) có thể dẫn đến nghẽn mạng hay gây quá tải trên

chính NIC của máy đang dùng sniff (thắt nút cổ chai). 

 Ngoài ra các sniffer còn dùng một số kỹ thuật để ép dòng dữ liệu đi qua NIC củamình như: 

-  MAC fooding: làm tràn bộ nhớ switch từ đó switch sẽ chạy chế độforwarding mà không chuyển mạch gói. 

-  Giả MAC: các sniffer sẽ thay đổi MAC của mình thành MAC của mộtmáy hợp lệ và qua được chức năng lọc MAC của thiết bị. 

-  Đầu độc DHCP để thay đổi gateway của client. 

Passive sniff:

-  Môi trường: chủ yếu hoạt động trong môi trường không có các thiết bịchuyển mạch gói.Phổ biến hiện nay là các dạng mạng sử dụng hub, hay cácmạng không dây. 

-  Cơ chế hoạt động: do không có các thiết bị chuyển mạch gói nên các host phải bị broadcast các gói tin đi trong mạng từ đó có thể bắt gói tin lại xem(dù host nhận gói tin không phải là nơi đến của gói tin đó). 

-  Đặc điểm: do các máy tự broadcast các gói nên hình thức sniff này rất khó phát hiện. 

2.1.2.  Cách phát hiện Sniff.

Đối với active sniff: 

  Dựa vào quá trình đầu độc arp của sniffer để phát hiện: -  Vì phải đầu độc arp nên sniffer sẽ liên tục gởi các gói tin đầu độc tới các

victim. Do đó, ta có thể dùng một số công cụ bắt gói trong mạng để có thể phát hiện. 

Page 14: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 14/102

14

-  Một cách khác ta có thể kiểm tra bảng arp của host. Nếu  ta thấy trong bảngarp này có hai MAC giống nhau thì lúc này có khả năng mạng đang bịsniffer.

  Dựa trên băng thông: -  Do quá trình gởi gói tin đầu độc của sniffer nên quá trình này có thể chiếm

 băng thông, từ đây ta có thể dùng một  số công cụ kiểm tra băng thông để phát hiện. 

-  Tuy nhiên cách này không hiệu quả và chính xác cũng không cao.

  Các công cụ phát hiện sniff hay phát hiện đầu độc arp: -  Xarp

-  Arpwatch

-  Symantec EndPoint

Đối với Passive Sniff: -  Khó có khả năng phát hiện, vì bất kỳ host nào trong mạng cũng có thể bắt

được gói tin. -  Tuy nhiên dạng mạng để loại sniff này hoạt động chủ yếu dạng mạng thường

dùng trong gia đình rất ít sử dụng cho doanh nghiệp. 

-  Tuy nhiên,hiện nay các doanh nghiệp thường dùng mạng không dây cho cácmáy tính xách tay thì có thể sử dụng thêm các tính năng lọc MAC của thiết

 bị, hay có thể xác thực bằng tài khoản,mật khẩu hay khóa truy cập. 

2.1.3.  Cách phòng chống Sniff. 

Active Sniff:

-  Công cụ kiểm tra băng thông: Như đã nêu trên các sniffer có thể gây nghẽn

mạng do đó có thể dùng các công cụ kiểm tra băng thông. Tuy nhiên, cáchlàm này không hiệu quả. 

-  Công cụ bắt gói tin: Các sniffer phải đầu độc arp nên sẽ gởi arp đi liên tục,nếu dùng các công cụ này ta có thể thấy được ai đang sniff trong mạng.Cách

Page 15: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 15/102

15

này tương đối hiệu quả hơn, nhưng có một vài công cụ sniff có thể giả IP vàMAC để đánh lừa. 

-  Thiết bị: Đối với thiết bị ta có thể dùng các loại có chức năng lọc MAC để phòng chống.Riêng với switch có thể dùng thêm chức năng VLAN trunking,có thể kết hợp thêm chức năng port security (tương đối hiệu  quả do dùngVLAN và kết hợp thêm các chức năng bảo mật). 

-  Cách khác: Ngoài ra ta có thể cấu hình SSL, tuy hiệu quả, nhưng chưa cao  

vẫn có khả năng bị lấy thông tin.

Đối với ngƣời dùng: 

-  Dùng các công cụ phát hiện Sniff (đã kể trên): Khi có thay đổi về thông tin

arp thì các công cụ này sẽ cảnh báo cho người sử dụng. -  Cẩn trọng với các  thông báo từ  hệ thống hay trình duyệt web: Do một số

công cụ sniff có thể giả CA (Cain & Abel) nên khi bị sniff hệ thống hay trìnhduyệt có thể thông báo là CA không hợp lệ. 

-  Tắt chức năng Netbios (người dùng cấp cao) để quá trình quét host của cácsniffer không thực hiện được. Tuy nhiên cách này khó có thể áp dụng thực tếnguyên nhân là do switch có thể đã lưu MAC trong bảng thông tin của nóthông qua quá trình hoạt động. 

Passive sniff:

  Dạng sniff này rất khó phát hiện cũng như phòng chống.   Thay thế các hub bằng các switch, lúc này các gói tin sẽ không còn broadcast

đi nữa , nhưng lúc này ta lại đứng trước nguy cơ bị sniff dạng active. 

2.1.4.  Tổng kết Sniff.

-  Sniff là hình thức nghe lén thông tin trên mạng nhằm khai thác hiệu quả hơntài nguyên mạng, theo dõi thông tin bất hợp pháp. Tuy nhiên, sau này cáchacker dùng sniff để lấy các thông tin nhạy cảm. Do đó,  sniff cũng là mộtcách hack.

Page 16: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 16/102

16

-  Sniff thường tác động đến các gói tin,ít tác động mạnh đến phần hệ thốngnên sniff rất khó phát hiện. Do đó,tuy sniff hoạt động đơn giản nhưng rấthiệu quả. 

-  Do gần như không trực tiếp tác động lên hệ thống mạng nên các hình thứcsniff sau khi hoạt động thường ít để lại dấu vết hay hậu quả nghiêm trọng. 

-  Tuy hiện nay các cơ chế sniff đã có biệng pháp phòng chống và phát hiệnnhưng các biệng pháp này cũng không thực sự hiệu quả trong một vài trườnghợp, do đó, người khai thác các hệ thống mạng nên cẩn thận trong quá trìnhkhai thác, truy cập mạng để tránh mất mát thông tin qua trọng. 

-  Để hạn chế sniff trên các hệ thống, ta nên hạn chế nhiều người tiếp xúc phầnvật lý của hệ thống,  subnet của LAN, cấu hình VLAN, port secure trênswitch.

2.2.  Phishing

-  Phishing là loại hình gia lận (thương mại) trên Internet, một thành phần củaSocial Engineering –  “kỹ nghệ lừa đảo” trên mạng. Nguyên tắc của phishinglà bằng cách nào đó “lừa” người dùng gửi thông tin nhạy cảm như tên, địachỉ, mật khẩu, số thẻ tín dụng, mã thẻ ATM… đến kẻ lừa đảo (scammer).

Các thực hiện chủ yếu là mô phỏng lại giao diện trang web đăng nhập (login page) của các website có thật, kẻ lừa đảo sẽ dẫn dụ nạn nhân (victim) điềncác thông tin vào trang “dỏm” đó rồi truyền tải đến anh ta (thay vì đến server hợp pháp) để thực hiện hành vi đánh cắp thông tin bất hợp pháp mà người sửdụng không hay biết. 

-  Theo thời gian, những cuộc tấn công phishing không còn chỉ nhằm vào cáctài khoản Internet của AOL mà đã mở rộng đến nhiều mục tiêu, đặc biệt làcác ngân hàng trực tuyến, các dịch vụ thương mại điện tử, thanh toán trên

mạng,… và hầu hết các ngân hàng lớn ở Mỹ, Anh, Úc hiện đều bị tấn cô ng bởi phishing. Vì cũng vì nhằm vào mục tiêu đánh cắp credit card nên nó cònđược gọi là Carding.

2.2.1.  Cơ chế hoạt động. 

Page 17: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 17/102

17

Trước đây, hacker thường dùng trojan (gián điệp) đến máy nạn nhân để chươngtrình này gửi mật khẩu hay thông tin đến kẻ tấn công. Sau này cách dùng lừa đảolấy thông tin được sử dụng nhiều hơn. Lừa đảo thì có rất nhiều cách, phổ biến và dễthực hiện vẫn là  phishing. Nếu bạn từng nghe qua kỹ thuật “Fake Login Email” sẽthấy phishing cũng dựa theo nguyên tắc này.Để thực hiện phishing cần hai  bước chính: 

-  Tìm cách dụ nạn nhân mở địa chỉ trang web đăng nhập giả. Cách làm chínhlà thông qua đường liên kết của email.

-  Tạo một web lấy thông tin giả thật giống. 

Không chỉ có vậy, hacker còn kết hợp nhiều xảo thuật khác như tạo những email

(giả) cả địa chỉ lẫn nội dung sao cho có sức thu hút, mã hóa đường link (URL) trênthanh address bar, tạo IP server giả… 

2.2.2.  Cách phòng phòng chống. 

Phòng chống phishing không khó, quan trọng là người dùng phải cẩn thận khi nhậnđược các trang đăng nhập có yêu cầu điền thông tin nhạy cảm. Như đã nói trên, tấncông phishing qua hai giai đoạn thì phòng chống cũng qua hai giai đoạn 

Vớ i Email giả chúng ta lấy một ví dụ sau là đoạn email của ngân hàng Citibank gửitới cho khách hàng:

Received: from host70-72.pool80117.interbusiness.it ([80.117.72.70])by mailserver with SMTPid <20030929021659s1200646q1e>; Mon, 29 Sep 2003 02:17:00 +0000

Received: from sharif.edu [83.104.131.38] by host70-72.pool80117.interbusiness.it(Postfix) with ESMTP id EAC74E21484B for <e-

[email protected]>; Mon, 29 Sep 2003 11:15:38+0000Date: Mon, 29 Sep 2003 11:15:38 +0000From: Verify <[email protected]>Subject: Citibank E-mail Verification: [email protected]: E-Response <[email protected]>

Page 18: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 18/102

18

References: <[email protected]>In-Reply-To: <[email protected]>Message-ID: <[email protected]>

Reply-To: Verify <[email protected]>Sender: Verify <[email protected]>MIME-Version: 1.0Content-Type: text/plainContent-Transfer-Encoding: 8bitDear Citibank Member,This email was sent by the Citibank server to verifyyour e-mail address. You must complete this process by clicking on the link below and entering in the small window your Citibank ATM/DebitCardnumber and PIN that you use on ATM.

This is done for your protection -t- becaurse some of our members no longerhave access to their email addresses and we must verify it.To verify your e-mail address and access your bank account,click on the link below. If nothinghappens when you click on the link (or if you use AOL)K, copy and paste thelink intothe address bar of your web browser.http://www.citibank.com:[email protected]/3/?3X6CMW2I2uPOVQWy---------------------------------------------

Thank you for using Citibank!

C---------------------------------------------This automatic email sent to: [email protected] not reply to this email.R_CODE: ulG1115mkdC54cbJT469

 Nếu quan sát kỹ, chúng ta sẽ thấy một số điểm “thú vị” của email này: 

-  Về nội dung thư: Rõ là câu cú, ngữ pháp lộn xộn, có cả những từ sai chínhtả, ví dụ becaurse, this automatic.. Và ai cũng rõ là điều này rất khó xảy ra

đối với một ngân hàng vì các email đều được “chuẩn hóa” thành những biểumẫu thống nhất nên chuyện “bị sai” cần phải được xem lại. 

-  Có chứa những ký tự hash-busters, là những ký tự đặc  biệt để vượt qua cácphương trình lọc thư rác (spam) dựa vào kỹ thuật hash- based spam như “-t-“,“K” ở phần chính thư và “y”, “C” ở cuối thư. Người nhận khác nhau sẽ nhận

Page 19: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 19/102

19

những spam với những hash- busters khác nhau. Mà một email thật, có nguồngốc rõ ràng thì đâu cần phải dùng đến các “tiểu xảo” đó. 

-  Phần header của email không phải xuất phát từ mail server của Citibank.Thay vì mango2-a.citicorp.com (mail server chính của Citybank ở LosAngeles) thì nó lại đến từ Italia với địa chỉ host 70-

72.pool80117.interbusiness.it (80.117.72.70) vốn không thuộc quyền kiểmsoát của CityBank. Lưu ý, mặc định Yahoo Mail hay các POP Mail 

-  Client không bật tính năng xem header, các bạn nên bật vì sẽ có nhiều điềuhữu ích. 

Với liên kết ở dưới: 

http://www.citibank.com:[email protected] /3/?3X6CMW2I2uPOVQ

-   Nhìn thoáng quá thì có vẻ là xuất phát từ Citibank, nhưng thực tế bạn hãyxem đoạn phía sau chữ @. Đó mới là địa chỉ thật và sd96V.pIsEm.Net là

một địa chỉ giả từ Maxcova, Nga hoàn toàn chẳng có liên quan gì đếnCitibank.

-  Kẻ tấn công đã lợi dụng lỗ hổng của trình duyệt web để thực thi liên kết giả.Hai điểm yếu thường dùng: 

-  Sử dụng ký tự @. Trong liên kết, nếu có chứa ký tự @ thì trình duyệt webhiểu thành phần đứng trước ký tự này chỉ  là chú thích, nó chỉ thực thi cácthành phần đứng sau chữ @. Ví dụ như link trên thì đường dẫn thực sự làsd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW.

-  Sử dụng ký tự %01. Trình duyệt sẽ không hiển thị những thông tin nằ m sau

kí tự này. Ví dụ <a

href=”http://www.citibank.com...%01@http://www.sd96V.pIsEm.NeT/3/?3X6CMW2I2uPOVQW”>Tên liên kết  </a>.  Lúc đó khi bạn đưa trỏchuột vào Tên liên kết thì trên thanh trạng thái chỉ hiển thị thông tin ở phíatrước ký tự %01.

Với Website giả ta dùng các cách sau:

Page 20: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 20/102

20

-   Nếu nhấn vào liên kết ở email đó nó đưa bạn đến một  trang đăng nhập(dỏm). Dù bên ngoài nó giống hệt trang thật, ngay cả địa chỉ hay thanh trạngthái nhìn cũng có vẻ thật.Nhưng nếu bạn xem kỹ liên kết trên thanh address

 bar thì bạn sẽ thấy ở phía sau chữ @ mới là địa chỉ thật. Bạn mà điền thông

tin vào thì xem như… tiêu. Tốt hơn hết là xem mã nguồn (view source) củaform thì rõ là form thông tin không phải truyền đến citibank mà là đến mộtnơi khác. 

-  Với cách tiếp cận theo kiểu “biết cách tấn công để phòng thủ” trên, chúng tasẽ thấy rõ hơn bản chất của một cuộc tấn công phishing –  tấn công đơn giản,nhưng hiệu quả thì rất cao. Một khi bạn hiểu được cách thức tấn công thì

chắc rằng bạn cũng sẽ có cách đối phó thích hợp. 

2.2.3.  Tổng kết Phishing 

-  Cẩn thận với những email lạ, đặc biệt là những email yêu cầu cung cấpthông tin dù vẫn biết là phải tránh nhưng không ít trường hợp đều chủquan.

-  Xem kỹ nội dung có chính xác, có giống với những biểu mẫu thường

gặp không. Nếu sai chính tả như trên là… có vấn đề. -   Nếu có yêu cầu xác nhận thì xem kỹ liên kết, nếu có ký tự là như @ hay

%01 thì có khả năng giả mạo.-   Nếu muốn mở một link thì nên tô khối và copy rồi dán vào trình duyệt,

và đồng thời phải xem kỹ trên thanh địa chỉ xem liên kết có biến đổithêm các ký tự lạ như @ hay không. 

-  Khi được yêu cầu cung cấp thông tin quan trọng, tốt hơn hết là nên trựctiếp vào website của phía yêu cầu để cung cấp thông tin chứ không đi

theo đường liên kết được gửi đến. Cẩn thận hơn thì nên email lại (khôngreply email đã nhận) với phía đối tác để xác nhận hoặc liên hệ với phíađối tác bằng phone hỏi xem có kêu mình gửi thông tin không cho antoàn.

-  Với các trang xác nhận thông tin quan trọng, họ luôn dùng giao thứ c

Page 21: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 21/102

21

http secure (có „s‟ sau http) nên địa chỉ có dạng https://.... chứ không

 phải là http:// thường.Ngân hàng kêu ta xác nhận lại dùng http://“thường” thì chắc là ngân hàng… giả. 

-  Để tránh “mất hết tài khoản”, mỗi tài khoản nên đặt mật khẩu khácnhau, và nên thay đổi thường xuyên (xem thêm Hướng dẫn đặt và bảovệ mật khẩu). 

-  Nên thường xuyên cập nhật các miếng vá lỗ hổng bảo mật cho trìnhduyệt (web browser). Cài thêm chương trình phòng chống virus, diệtworm, trojan và tường lửa là không bao giờ thừa. 

-  Cuối cùng, và cũng là quan trọng nhất là đừng quên kiểm tra thườngxuyên thông tin thẻ ATM, Credit Card, Tài khoản ngân hàng. 

-   Nếu bị “lừa” bạn phải thông báo đến tổ chức Anti Phishing GroupPhòng chống Phishing quốc tế (www.antiphising.org) để nhờ họ giúpđỡ. 

2.3.  SQL injection

SQL injection là một kĩ thuật cho phép những kẻ tấn công lợi dụng lỗ hổng trongviệc kiểm tra dữ liệu nhập trong các ứng dụng web và các thông báo lỗi của hệ

quản trị cơ sở dữ liệu để "tiêm vào" (inject) và thi hành các câu lệnh SQL bất hợppháp. Hậu quả của nó rất tai hại vì nó cho phép những kẻ tấn công có thể thực hiệncác thao tác xóa, hiệu chỉnh, … do có toàn quyền trên cơ sở dữ liệu của ứng dụng,thậm chí là server mà ứng dụng đó đang chạy. Lỗi này thường xảy ra trên các ứngdụng web có dữ liệu được quản lí bằng các hệ quản trị cơ sở dữ liệu như SQLServer, MySQL, Oracle, DB2, Sysbase. Đứng ở vị trí là một người lập trình web vàngười quản trị bạn cần phải có những hiểu biết rõ ràng về sql injection để có thểngăn ngừa và và phòng tránh nó.

Cách thức hoạt động của một ứng dụng web: 

Page 22: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 22/102

22

Hình 2.1: Quá trình gởi nhận dữ liệu trong quá trình user duyệt web 

Bƣớc 1: User (kẻ tấn công) gởi một request đến web server với dấu ( „ ) để kiểmtra xem trang web có bị dính lỗi SQL Injection không. Bƣớc 2: Web Server nhận được request và tiến hành tạo câu truy vấn để lấy dữ liệu

từ Database Server .Bƣớc 3: Database Server thực hiện câu truy vấn và trả về thông báo lỗi cho Webserver .

Bƣớc 4: Web Server trả về thông báo lỗi cho user (kẻ tấn công).

Nhìn chung có bốn kiểu tấn công phổ biến sau: -  Vượt qua kiểm tra lúc đăng nhập (authorization by pass).-  Sử dụng câu lệnh SELECT. -  Sử dụng câu lệnh INSERT. -  Sử dụng các stored-procedures.

2.3.1.  Dạng tấn công vƣợt qua kiểm tra đăng nhập.

Với dạng tấn công này, tin tặc có thể dễ dàng vượt qua các trang đăng nhập nhờ  vào lỗi khi dùng các câu lệnh SQL thao tác trên cơ sở dữ liệu của ứng dụng web.Xét một ví dụ điển hình, thông thường để cho phép người dùng truy cập vào cáctrang web được bảo mật, hệ thống thường xây dựng trang đăng nhập để yêu cầungười dùng nhập thông tin về tên đăng nhập và mật khẩu. Sau khi người dùng nhậpthông tin vào, hệ thống sẽ kiểm tra tên đăng nhập và mật khẩu có hợp lệ hay khôngđể quyết định cho phép hay từ chối thực hiện tiếp. Trong trường hợp này, người ta có thể dùng hai trang, một trang HTML để hiển thịform nhập liệu và một trang ASP dùng để xử lí thông tin nhập từ phía người dùng.Ví dụ: 

Page 23: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 23/102

23

Trang HTML.

Trang Asp.

Page 24: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 24/102

24

Thoạt nhìn, đoạn mã trong trang execlogin.asp dường như không chứa   bất cứ mộtlỗ hổng về an toàn nào. Người dùng không thể đăng nhập mà không có tên đăngnhập và mật khẩu hợp lệ. Tuy nhiên, đoạn mã này thực sự không an toàn và là tiềnđề cho một lỗi SQL injection. Đặc biệt, chỗ sơ hở nằm ở chỗ dữ liệu nhập vào từngười dùng được dùng để xây dựng trực tiếp câu lệnh SQL. Chính điều này cho

 phép những kẻ tấn công có thể điều khiển câu truy vấn sẽ được thực hiện.Ví dụ, nếu người dùng nhập chuỗi sau vào trong cả 2 ô nhập liệuusername/password của trang login.htm là: ' OR ' ' = ' '. Lúc này, câu truy vấn sẽđược gọi thực hiện là.

SELECT * FROM T_USERS WHERE USR_NAME ='' OR ''='' andUSR_PASSWORD= '' OR ''=''.

Câu truy vấn này là hợp lệ và sẽ trả về tất cả các bản ghi của T_USERS và đoạn mãtiếp theo xử lí người dùng đăng nhập bất hợp pháp này như là người dùng đăngnhập hợp lệ.

2.3.2.  Dạng tấn công sử dụng câu lệnh SELECT.

Dạng tấn công này phức tạp hơn. Để thực hiện được kiểu tấn công này, kẻ tấn công phải có khả năng hiểu và lợi dụng các sơ hở trong các thông báo lỗi từ hệ thống để

dò tìm các điểm yếu khởi đầu cho việc tấn công. Xét một ví dụ rất thường gặp trongcác website về tin tức. Thông thường, sẽ có một trang nhận ID của tin cần hiển thịrồi sau đó truy vấn nội dung của tin có ID này.Ví dụ: http://www.myhost.com/shownews.asp?ID=123. Mã nguồn cho chức năngnày thường được viết khá đơn giản theo dạng.

Page 25: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 25/102

25

Trong các tình huống thông thường, đoạn mã này hiển thị nội dung của tin có IDtrùng với ID đã chỉ định và hầu như không thấy có lỗi. Tuy nhiên, giống như ví dụđăng nhập ở trước, đoạn mã này để lộ sơ hở cho một lỗi SQL injection khác. Kẻ tấncông có thể thay thế một ID hợp lệ bằng cách gán ID cho một giá trị khác, và từ đó,

khởi đầu cho một cuộc tấn công bất hợp pháp, ví dụ như: 0 OR 1=1 (nghĩa là,http://www.myhost.com/shownews.asp?ID=0 or 1=1).

Câu truy vấn SQL lúc này sẽ trả về tất cả các article từ bảng dữ liệu vì nó sẽ thựchiện câu lệnh:SELECT * FROM T_NEWS WHERE NEWS_ID=0 or 1=1.

2.3.4.  Dạng tấn công sử dụng câu lệnh INSERT.

Thông thường các ứng dụng web cho  phép người dùng đăng kí một tài khoản để

tham gia. Chức năng không thể thiếu là sau khi đăng kí thành công, người dùng cóthể xem và hiệu chỉnh thông tin của mình. SQL injection có thể được dùng khi hệthống không kiểm tra tính hợp lệ của thông tin nhập vào.Ví dụ, một câu lệnh INSERT có thể có cú pháp dạng: INSERT INTO TableName

VALUES ('Value One', 'Value Two', 'Value Three'). Nếu đoạn mã xây dựng câulệnh SQL có dạng:

Page 26: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 26/102

26

Thì chắc chắn sẽ bị lỗi SQL injection, bởi vì nếu ta nhập vào trường thứ nhất ví dụnhư: ' + (SELECT TOP 1 FieldName FROM TableName) + '. Lúc này câu truy

vấn sẽ là: INSERT INTO TableName VALUES(' ' + (SELECT TOP 1FieldName FROM TableName) + ' ', 'abc', 'def'). Khi đó, lúc thực hiện lệnh xemthông tin, xem như bạn đã yêu cầu thực hiện thêm một lệnh nữa đó là: SELECTTOP 1 FieldName FROM TableName.

2.3.5.  Dạng tấn công sử dụng stored-procedures

Việc tấn công bằng stored- procedures sẽ gây tác hại rất lớn nếu ứng dụng đượcthực thi với quyền quản trị hệ thống 'sa'. Ví dụ, nếu ta thay đoạn mã tiêm vào dạng:' ;EXEC xp_cmdshell „cmd.exe dir C: '. Lúc này hệ thống sẽ thực hiện lệnh liệt kêthư mục trên ổ đĩa C: \ cài đặt server. Việc phá hoại kiểu nào tuỳ thuộc vào câu lệnhđằng sau cmd.exe. 

2.3.6.  Cách phòng chống sql injection.

Để phòng chống ta có hai mức sau: -  Kiểm soát chặt chẽ dữ liệu nhập vào.

-  Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu.

Page 27: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 27/102

27

Kiểm soát chặt chẽ dữ liệu nhập vào: Để phòng tránh các nguy cơ có thể xảy ra,hãy bảo vệ các câu lệnh SQL là bằng cách kiểm soát chặt chẽ tất cả các dữ liệunhập nhận được từ đối tượng Request (Request, Request.QueryString,

Request.Form, Request.Cookies, Request.ServerVariables). Ví dụ, có thể giới hạnchiều dài của chuỗi nhập liệu, hoặc xây dựng hàm EscapeQuotes để thay thế cácdấu nháy đơn bằng hai dấu nháy đơn như: 

Trong trường hợp dữ liệu nhập vào là số, lỗi xuất phát từ việc thay thế  một giá trịđược tiên đoán là dữ liệu số bằng chuỗi chứa câu lệnh SQL bất hợp pháp. Để tránhđiều này, đơn giản hãy kiểm tra dữ liệu có đúng kiểu hay không bằng hàmIsNumeric(). Ngoài ra có thể xây dựng hàm loại bỏ một số kí tự và từ khóa nguyhiểm như: ;, --, select, insert, xp_, … ra khỏi chuỗi dữ liệu nhập từ phía ngườidùng để hạn chế các tấn công dạng này:

Page 28: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 28/102

28

Thiết lập cấu hình an toàn cho hệ quản trị cơ sở dữ liệu: Cần có cơ chế kiểm soátchặt chẽ và giới hạn quyền xử lí dữ liệu đến tài khoản người dùng mà ứng dụngweb đang sử dụng. Các ứng dụng thông thường nên tránh dùng đến các quyền nhưdbo hay sa. Quyền càng bị hạn chế, thiệt hại càng ít. Ngoài ra để tránh các nguy cơ từ SQL Injection attack, nên chú ý loại bỏ bất kì thông tin kĩ thuật nào chứa trongthông điệp chuyển xuống cho người dùng khi ứng dụng có lỗi. Các thông báo lỗithông thường tiết lộ các chi tiết kĩ thuật có thể cho phép kẻ tấn công biết được điểmyếu của hệ thống.

2.4.  Tấn công từ chối dịch vụ.

Giới thiệu chung.

Page 29: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 29/102

29

Về cơ bản, tấn công từ chối dịch vụ chỉ là tên gọi chung của cách tấn công làm chomột hệ thống nào đó bị quá tải không thể cung cấp dịch vụ, hoặc phải ngưng hoạtđộng. Tấn công kiểu này chỉ làm gián đoạn hoạt động của hệ thống chứ rất ít cókhả năng thâm nhập hay chiếm được thông tin dữ liệu của nó.Tùy theo phươngthức thực hiện mà nó được biết dưới nhiều tên gọi khác nhau. Ban đầu là lợi dụngsự yếu kém của giao thức TCP (Transmision Control Protocol) để thực hiện tấncông từ chối dịch vụ cổ điển DoS (Denial of Service), sau đó là tấn công từ chốidịch vụ phân tán DDoS (Distributed Denial of Service) và mới nhất là tấn công từchối dịch vụ theo phương pháp phản xạ DRDoS (Distributed Reflection Denial of 

Service). Theo thời gian, xuất hiện nhiều biến thể tấn công DoS như: BroadcastStorms, SYN, Finger, Ping, Flooding,… với mục tiêu nhằm chiếm dụng các tài

nguyên của hệ thống (máy chủ) như: Bandwidth, Kernel Table, Swap Space,

Cache, Hardisk, RAM, CPU,… làm hoạt động của hệ thống bị quá tải dẫn đếnkhông thể đáp ứng được các yêu cầu (request) hợp lệ nữa. 

 Như đã nói, tấn công DoS nói chung không nguy hiểm như các kiểu tấn công khácở chỗ nó không cho phép kẻ tấn công chiếm quyền truy cập hệ thống hay có quyềnthay đổi hệ thống. Tuy nhiên, nếu một máy chủ tồn tại mà không thể cung cấpthông tin, dịch vụ cho người sử dụng, sự tồn tại là không có ý nghĩa nên thiệt hại docác cuộc tấn công DoS do máy chủ bị đình trệ hoạt động là vô cùng lớn, đặc biệt là

các hệ thống phụ vụ các giao dịch điện tử. Đối với các hệ thống máy chủ được bảomật tốt, rất khó để thâm nhập vào thì tấn công từ chối dịch vụ được các hacker sửdụng như là “cú chót” để triệt hạ hệ thống đó. 

2.4.1.  SYN Attack

Được xem là một trong những kiểu tấn công DoS cổ điển (Denial of Service): Lợidụng sơ hở của thủ tục TCP khi “bắt tay ba chiều”, mỗi khi client (máy khách)muốn thực hiện kết nối (connection) với server (máy chủ) thì nó thực hiện việc bắttay ba lần (three – ways handshake) thông qua các gói tin (packet).

-  Bƣớc 1: Client (máy khách) sẽ gửi các gói tin (packet chứa SYN=1) đến

máy chủ để yêu cầu kết nối. 

Page 30: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 30/102

30

-  Bƣớc 2: Khi nhận được gói tin này, server sẽ gửi lại gói tin SYN/ACK để

thông báo cho client biết là nó đã nhận được yêu cầu kết nối và chuẩn bị tài

nguyên cho việc yêu cầu này. Server sẽ giành một phần tài nguyên hệ thốngnhư bộ nhớ đệm (cache) để nhận và truyền dữ liệu. Ngoài ra, các thông tin

khác của client như địa chỉ IP và cổng (port) cũng được ghi nhận. 

-  Bƣớc 3: Cuối cùng, client hoàn tất việc bắt tay ba lần bằng cách hồi âm lại

gói tin chứa ACK cho server và tiến hành kết nối. 

Hình 2.2: Quá trình bắt tay ba chiều của TCP 

Do TCP là thủ tục tin cậy trong việc giao nhận (end-to-end) nên trong lần bắt taythứ hai, server gửi các gói tin SYN/ACK trả lời lại client mà không nhận lại đượchồi âm của client để thực hiện kết nối thì nó vẫn bảo lưu nguồn tài nguyên chuẩn bịkết nối đó và lập lại việc gửi gói tin SYN/ACK cho client đến khi nào nhận đượchồi đáp của máy client. Điểm mấu chốt là ở đây là làm cho client không hồi đápcho Server, nhiều client như thế trong khi server vẫn “ngây thơ” lặp lại việc gửi

 packet đó và giành tài nguyên để chờ “người về” trong lúc tài nguyên của hệ thốnglà có giới hạn. Các hacker sẽ tìm để đạt tới giới hạn đó. 

Page 31: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 31/102

31

Hình 2.3: Quá trình hacker thực hiện tấn công

-   Nếu quá trình đó kéo dài, server sẽ nhanh chóng trở nên quá tải, dẫn đến tìnhtrạng crash (treo) nên các yêu cầu hợp lệ sẽ bị từ chối không thể đáp ứngđược. Có thể hình dung quá trình này cũng giống như khi máy t ính cá nhân

(PC) hay bị “treo” khi mở cùng lúc quá nhiều chương trình cùng lúc vậy.

-  Thường, để giả địa chỉ IP gói tin, các hacker có thể dùng Raw Sockets(không phải gói tin TCP hay UDP) để làm giả mạo hay ghi đè giả lên IP gốccủa gói tin. Khi một gói tin SYN với IP giả mạo được gửi đến server, nócũng như bao gói tin khác, vẫn hợp lệ đối với server và server sẽ cấp vùng tàinguyên cho đường truyền này, đồng thời ghi nhận toàn bộ thông tin và gửigói SYN/ACK ngược lại cho Client. Vì địa chỉ IP của client là giả mạo nênsẽ không có client nào nhận được SYN/ACK packet này để hồi đáp cho máychủ. Sau một thời gian không nhận được gói tin ACK từ client, server nghĩ 

rằng gói tin bị thất lạc nên lại tiếp tục gửi tiếp SYN/ACK, cứ như thế, các kếtnối (connections) tiếp tục mở. 

-   Nếu như kẻ tấn công tiếp tục gửi nhiều gói tin SYN đến server thì cuối cùngserver đã không thể tiếp nhận thêm kết nối nào nữa, dù đó là các yêu cầu kếtnối hợp lệ. Việc không thể phục nữa cũng đồng nghĩa với việc máy chủ

Page 32: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 32/102

32

không tồn tại. Việc này cũng đồng nghĩa với xảy ra nhiều tổn thất do ngưngtrệ hoạt động, đặc biệt là trong các giao dịch thương mại điện tử trực tuyến.  

Đây không phải là kiểu tấn công bằng đường truyền cao, bởi vì chỉ cần mộtmáy tính nối internet qua ngõ dial-up đơn giản cũng có thể tấn công kiểunày.

2.4.2.  Flood Attack 

Một kiểu tấn công DoS nữa cũng rất hay được dùng vì tính đơn giản của nó và vìcó rất nhiều công cụ sẵn có hỗ trợ đắc lực cho kẻ tấn công là Flood Attack, chủ yếuthông qua các website.Về nguyên tắc, các website đặt trên máy chủ khi chạy sẽ tiêu

lượng tài nguyên máy chủ nhất định, nhất là lượng bộ nhớ  (RAM) và bộ vi xử lý(CPU). Dựa vào việc tiêu hao đó, những kẻ tấn công đơn giản là dùng các phầnmềm như smurf chẳng hạn để liên tục yêu cầu máy chủ phục vụ trang web đó đểchiếm dụng tài nguyên. Cách tấn công này tuy không làm máy chủ ngừng cung cấpdịch vụ hoàn toàn nhưng sẽ làm cho tốc độ phục vụ của toàn bộ hệ thống giảmmạnh, người dùng sẽ cảm nhận rõ ràng việc phải chờ lâu hơn để trang web hiện ratrên màn hình. Nếu thực hiện tấn công ồ ạt và có sự phối hợp nhịp nhàng, phươngthức tấn công này hoàn toàn có thể làm tê liệt máy chủ trong một thời gian dài.  

2.4.3.  Tấn công từ chối dịch vụ kiểu phân tán-DDdos.

Xuất hiện vào năm 1999, so với tấn công DoS cổ điển, sức mạnh của DDoS caohơn gấp nhiều lần. Hầu hết các cuộc tấn công DDoS nhằm vào việc chiếm dụng

 băng thông (bandwidth) gây nghẽn mạch hệ thống dẫn đến hệ thống ngưng hoạtđộng. Để thực hiện thì kẻ tấn công tìm cách chiếm dụng và điều khiển nhiều máytính mạng máy tính trung gian (đóng vai trò zombie) từ nhiều nơi để đồng loạt gửiào ạt các gói tin (packet) với số lượng rất lớn nhằm chiếm dụng tài nguyên và làm

tràn ngập đường truyền của một mục tiêu xác định nào đó. 

Page 33: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 33/102

33

Hình 2.4: Mô hình kiểu tấn công phân tán DDOS

Theo cách này thì dù băng thông có bao nhiêu đi chăng nữa thì cũng không thể chịuđựng được số lượng hàng triệu các gói tin đó nên hệ thống không thể hoạt động

được nữa và như thế dẫn đến việc các yêu cầu hợp lệ khác không thể nào được đápứng, server sẽ bị “đá văng” khỏi internet. 

Hình 2.5: Cách mà hacker thực hiện tấn công DDos 

Page 34: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 34/102

34

Có thể nói nó giống như tình trạng kẹt xe vào giờ cao điểm vậy. Ví dụ rõ nhất là sự“cộng hưởng” trong lần truy cập điểm thi ĐH vừa qua khi có quá nhiều máy tínhyêu cầu truy cập cùng lúc làm dung lượng đường truyền hiện tại của máy chủkhông tài nào đáp ứng nổi. Hiện nay, đã xuất hiện dạng virus worm có khả năng 

thực hiện các cuộc tấn công DDoS. Khi bị lây nhiễm vào các máy khác, chúng sẽtự động gửi các yêu cầu phục vụ đến một mục tiêu xác định nào đó vào thời điểmxác định để chiếm dụng băng thông hoặc tài nguyên hệ thống máy chủ.

2.4.4.  Tấn công từ chối dịch vụ phản xạ nhiều vùng DRDOS. 

Xuất hiện vào đầu năm 2002, là kiểu tấn công mới nhất, mạnh nhất trong họ DoS.

 Nếu được thực hiện bởi kẻ tấn công có tay nghề thì nó có thể hạ gục bất cứ hệthống nào trên thế giới trong phút chốc.  Mục tiêu chính của DRDoS là chiếm đoạttoàn bộ băng thông của máy chủ, tức là làm tắc nghẽn hoàn toàn đường kết nối từmáy chủ vào xương sống của Internet và tiêu hao tài nguyên máy chủ. Trong suốtquá trình máy chủ bị tấn công bằng DRDoS, không một máy khách nào có thể kếtnối được vào máy chủ đó. Tất cả các dịch vụ chạy trên nền TCP/IP như DNS,HTTP, FTP, POP3,... đều bị vô hiệu hóa.Về cơ bản, DRDoS là sự phối hợp giữahai kiểu DoS và DDoS. Nó có kiểu tấn công SYN với một máy tính đơn, vừa có sự

kết hợp giữa nhiều máy tính để chiếm dụng băng thông như kiểu DDoS. Kẻ tấncông thực hiện bằng cách giả mạo địa chỉ của server mục tiêu rồi gửi yêu cầu SYNđến các server lớn như Yahoo, Micorosoft,chẳng hạn để các server này gửi các góitin SYN/ACK đến server mục tiêu. Các server lớn,  đường truyền mạnh đó đã vôtình đóng vai trò zoombies cho kẻ tấn công như trong DDoS. 

Page 35: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 35/102

35

Hình 2.6: Tấn công phản xạ DRDOS 

Quá trình gửi cứ lặp lại liên tục với nhiều địa chỉ IP giả từ kẻ tấn công, với nhiềuserver lớn tham gia nên server mục tiêu  nhanh chóng bị quá tải, bandwidth bịchiếm dụng bởi server lớn. Tính “nghệ thuật” là ở chỗ chỉ cần với một máy tính vớimodem 56kbps, một hacker lành nghề có thể đánh bại bất cứ máy chủ nào trong

giây lát mà không cần chiếm đoạt bất cứ máy nào để làm phương tiện thực hiện tấncông.

2.4.5.  Tổng kết tấn công dịch vụ. 

-   Nhìn chung, tấn công từ chối dịch vụ không quá khó thực hiện, nhưng rấtkhó phòng chống do tính bất ngờ và thường là phòng chống trong thế bịđộng khi sự việc đã rồi.

-  Việc đối phó bằng cách tăng cường “phần cứng” cũng là giải pháp tốt, nhưng

thường xuyên theo dõi để phát hiện và ngăn chặn kịp thời cái gói tin IP từcác nguồn không tin cậy là hữu hiệu nhất. 

-  Khi bạn phát hiện máy chủ mình bị tấn công hãy nhanh chóng truy tìm địachỉ IP đó và cấm không cho gửi dữ liệu đến máy chủ. 

Page 36: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 36/102

36

-  Dùng tính năng lọc dữ liệu của router/firewall để loại bỏ các packet khôngmong muốn, giảm lượng lưu thông trên mạng và tải của máy chủ. 

-  Sử dụng các tính năng cho phép đặt rate limit trên router/firewall để hạn chếsố lượng packet vào hệ thống. 

-   Nếu bị tấn công do lỗi của phần mềm hay thiết bị thì nhanh chóng cập nhậtcác bản sửa lỗi cho hệ thống đó hoặc thay thế. 

-  Dùng một số cơ chế, công cụ, phần mềm để chống lại TCP SYN Flooding. -  Tắt các dịch vụ khác nếu có trên máy chủ để giảm tải và có thể đáp ứng tốt

hơn. -   Nếu được có thể nâng cấp các thiết bị phần cứng để nâng cao khả năng đáp

ứng của hệ thống hay sử dụng thêm các máy chủ cùng tính năng khác để

 phân chia tải.Tạm thời chuyển máy chủ sang một địa chỉ khác.

Page 37: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 37/102

37

CHƯƠNG 3: CÔNG NGHỆ MẠNG KHÔNGDÂY 

3.1.  Giới thiệu về Wireless 

Wireless là một phương pháp chuyển giao từ điểm này đến điểm khác mà không

sử dụng đường truyền vật lý, sử dụng radio, cell, hồng ngoại và vệ tinh. Wireless bắt nguồn từ nhiều giai đoạn phát triển của thông tin vô tuyến và ứng dụng điệnbáo và radio.

3.2.  Các tổ chức chính và kênh truyền sóng trong mạng Wireless. 

-  Federal Communication Commission (FCC):  FCC là một tổ chức phichính phủ của Mỹ , FCC quy định phổ tần số, vô tuyến mà mạng WLAN cóthể hoạt động , mức công suất cho phép và các phần cứng WLAN 

-  IEEE (Institute of Electrical and Electronic Engineers): Viện kỹ sư điệnvà điện tử Mỹ. IEEE tạo ra các chuẩn tuân thủ theo luật của FCC. 

-  Wireless Ethernet Compatibility Allicance (WECA):   Nhiệm vụ củaWECA là chứng nhận tính tương thích của các sản phẩm Wi-fi (802.11).

UNLICENSED FREQUENCIES Băng tần ISM và UNII: FCC quy địnhrằng WLAN có thể sử dụng băng tần công nghiệp, khoa học và y học ISM (Industrial, Scientific, and Medical) chính là băng tần miễn phí. Băng tần ISM

 bao gồm 900 Mhz, 2.4 Ghz, 5.8 Ghz và có độ rộng khác nhau từ 26Mhz đến 150 Mhz. Ngoài băng tần ISM, FCC cũng chỉ định 3 băng tầnUNII (Unlicenced National Information Infrastructure), mỗi băng tần nằmtrong vùng 5 Ghz và rộng 100 Mhz. 

-  Direct Sequence Spread Spectrum (DSSS): Là một phương pháp truyền dữliệu trong đó hệ thống truyền và hệ thống nhận đều sử dụng một tập các tầ n

số có độ rộng 22 MHz Channels: Kênh 1 hoạt động từ 2.401 GHz đến 2.423GHz (2.412 GHz +/- 11 MHz); kênh 2 hoạt động từ 2.406 GHz đến 2.429GHz (2.417 GHz +/- 11 MHz) … Các kênh nằm cạnh nhau sẽ trùng lặp vớinhau một lượng đáng kể. 

Page 38: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 38/102

38

Hình 3.1: Các kênh trong DSS

-  Trải phổ nhẩy tần FHSS: Trong trải phổ nhẩy tần, tín hiệu dữ liệu củangười sử dụng được điều chế với một tín hiệu sóng mang. Các tần  số sóngmang của những người sử dụng riêng biệt được làm cho khác nhau theo kiểugiả ngẫu nhiên trong một kênh băng rộng. Dữ liệu số được tách thành các

cụm dữ liệu kích thước giống nhau được phát trên các tần số sóng mang khácnhau. Độ rộng băng tần tức thời của các cụm truyền dẫn nhỏ hơn nhiều sovới toàn bộ độ rộng băng tần trải phổ.Tại bất kỳ thời điểm nào, một tín hiệunhẩy tần chiếm một kênh đơn tương đối hẹp. Nếu tốc độ thay đổi của tần sốsóng mang lớn hơn nhiều so với tốc độ ký tự thì hệ thống được coi như làmột hệ thống nhẩy tần nhanh. Nếu kênh thay đổi tại một tốc độ nhỏ hơn hoặc

 bằng tốc độ ký tự thì hệ thống được gọi là nhẩy tần chậm. 

3.3.  Các chuẩn Wireless. 

3.3.1.  Các chuẩn của 802.11. 

Page 39: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 39/102

39

IEEE: Là tổ chức đi tiên phong trong lĩnh vực chuẩn hóa mạng LAN với đề ánIEEE 802 nổi tiếng bắt đầu triển khai từ năm 1980 và kết quả là hàng loạt chuẩnthuộc họ IEEE 802.x ra đời, tạo nên một sự hội tụ quan trọng cho việc thiết kế vàcài đặt các mạng LAN trong thời gian qua. 802.11 là một trong các chuẩn của họIEEE 802.x bao gồm họ các giao thức truyền tin qua mạng không dây. Trước khigiới thiệu 802.11 chúng ta sẽ cùng điểm qua một số chuẩn 802 khác: 

-  802.1: Các Cầu nối (Bridging), Quản lý (Management) mạng LAN, WAN 

802.2: Điều khiển kết nối logic.

-  802.3: Các phương thức hoạt động của mạng Ethernet.

-  802.4: Mạng Token Bus.

-  802.5: Mạng Token Ring.

-  802.6: Mạng MAN.

-  802.7: Mạng LAN băng rộng.

-  802.8: Mạng quang.

-  802.9: Dịch vụ luồng dữ liệu.

-  802.10: An ninh giữa các mạng LAN.

-  802.11: Mạng LAN không dây – Wireless LAN.

-  802.12: Phương phức ưu tiên truy cập theo yêu cầu.

-  802.13: Chưa có.

-  802.14: Truyền hình cáp.-  802.15: Mạng PAN không dây.

-  802.16: Mạng không dây băng rộng.

Chuẩn 802.11 chủ yếu cho việc phân phát các MSDU (đơn vị dữ liệu dịch vụ củaMAC) giữa các kết nối LLC (điều khiển liên kết logic).

Chuẩn 802.11 được chia làm hai nhóm: 

-   Nhóm lớp vật lý PHY -   Nhóm lớp liên kết dữ liệu MAC. 

3.3.1.1.  Nhóm lớp vật lý PHY.

-  Chuẩn 802.11b: 802.11b là chuẩn đáp ứng đủ cho phần lớn các ứng dụngcủa mạng. Với một giải pháp rất hoàn thiên, 802.11b có nhiều đặc điểm

Page 40: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 40/102

40

thuận lợi so với các chuẩn không dây khác. Chuẩn 802.11b sử dụng kiểu trải phổ trực tiếp DSSS, hoạt động ở dải tần 2,4GHz, tốc độ truyền dữ liệu tối đalà 11 Mbps trên một kênh, tốc độ thực tế là khoảng từ 4 -5 Mbps. Khoảngcách có thể lên đến 500 mét trong môi trường mở rộng. Khi dùng chuẩn nàytối đa có 32 người dung điểm truy cập. Đây là chuẩn đã được chấp nhận rộngrãi trên thế giới và được trỉên khai rất mạnh hiện nay do công nghệ này sửdụng dải tần không phải đăng ký cấp phép phục vụ cho công nghiệp, dịch vụ,y tế.  Nhược điểm của 802.11b là họat động ở dải tần 2,4 GHz trùng với dảitần của nhiều thiết bị trong gia đình như lò vi sóng , điện thoại mẹ con ... nêncó thể bị nhiễu. 

-  Chuẩn 802.11a: Chuẩn 802.11a là phiên bản nâng cấp của 802.11b, hoạt

động ở  dải tần 5 GHz, dùng công nghệ trải phổ OFDM. Tốc độ tối đa từ 25Mbps đến 54 Mbps trên một kênh, tốc độ thực tế xấp xỉ 27 Mbps, dùngchuẩn này tối đa có 64 người dùngđiểm truy cập. Đây cũng là chuẩn đã đượcchấp nhận rộng rãi trên thế giới. 

-  Chuẩn 802.11g: Các thiết bị thuộc chuẩn này hoạt động ở cùng tần số vớichuẩn 802.11b là 2,4 Ghz. Tuy nhiên chúng hỗ trợ tốc độ truyền dữ liệunhanh gấp năm lần so với chuẩn 802.11b với cùng một phạm vi phủ sóng,tức là tốc độ truyền dữ liệu tối đa lên đến 54 Mbps, còn tốc độ thực tế là

khoảng 7-16 Mbps. Chuẩn 802.11g sử dụng phương pháp điều chế OFDM,CCK  –  Complementary Code Keying và PBCC  –  Packet Binary

Convolutional Coding. Các thiết bị thuộc chuẩn 802.11b và 802.11g hoàntoàn tương thích với nhau. Tuy nhiên cần lưu   ý rằng khi bạn trộn lẫn cácthiết bị của hai chuẩn đó với nhau thì các thiết bị sẽ hoạt động theo chuẩnnào có tốc độ thấp hơn. 

-  Chuẩn 802.11n: Chuẩn mới nhất trong danh mục Wi-Fi chính là 802.11n.

Đây là chuẩn được thiết kế để cải thiện cho 802.11g trong tổng số băng

thông được hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và các anten(công nghệ MIMO). Khi chuẩn này được đưa ra, các kết nối 802.11n sẽ hỗtrợ tốc độ dữ liệu lên đến 100 Mbps. 802.11n cũng cung cấp phạm vi bao

 phủ tốt hơn so với các chuẩn Wi-Fi trước nó nhờ cường độ tín hiệu mạnh củanó. Thiết bị 802.11n sẽ tương thích với các thiết bị 802.11g. 

Page 41: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 41/102

41

3.3.1.2.  Nhóm liên kết dữ liệu MAC.

-  Chuẩn 802.11d: Chuẩn 802.11d bổ sung một số tính năng đối với lớp MACnhằm phổ biến WLAN trên toàn thế giới. Một số nước trên thế giới có quyđịnh rất chặt chẽ về tần số và mức năng lượng phát sóng vì vậy 802.11d rađời nhằm đáp ứng nhu cầu đó. Tuy nhiên, chuẩn 802.11d vẫn đang trong quátrình phát triển và chưa được chấp nhận rộng rãi như là chuẩn của thế giới. 

-  Chuẩn 802.11e: Đây là chuẩn được áp dụng cho cả 802.11 a,b,g. Mục tiêucủa chuẩn này nhằm cung cấp các chức năng về chất lượng dịch vụ - QoS

cho WLAN. Về mặt kỹ thuật, cũng bổ sung một số tính năng cho lớp con

MAC. Nhờ tính năng này, WLAN 802.11 trong một tương lại không xa cóthể cung cấp đầy đủ các dịch vụ như voice, video, các dịch vụ đòi hỏi QoSrất cao. Chuẩn 802.11e hiện nay vẫn đang trong qua trình phát triển và chưachính thức áp dụng trên toàn thế giới. 

-  Chuẩn 802.11f: Đây là một bộ tài liệu khuyến nghị của các nhà sản xuất đểcác Access Point của các nhà sản xuất khác nhau có thể làm việc với nhau.Điều này là rất quan trọng khi quy mô mạng lưới đạt đến mức đáng kể. Khiđó mới đáp ứng được việc kết nối mạng không dây liên cơ quan, liên xí

nghiệp có nhiều khả năng không dùng cùng một chủng loại thiết bị. -  Chuẩn 802.11h: Tiêu chuẩn này bổ sung một số tính năng cho lớp con MAC

nhằm đáp ứng các quy định châu Âu ở dải tần 5GHz. Châu Âu quy định rằngcác sản phẩm dùng dải tần 5 GHz phải có tính năng kiểm soát mức nănglượng truyền dẫn TPC - Transmission Power Control và khả năng tự độnglựa chọn tần số DFS - Dynamic Frequency Selection. Lựa chọn tần số ở Access Point giúp làm giảm đến mức tối thiểu can nhiễu đến các hệ thốngradar đặc biệt khác. 

-  Chuẩn 802.11i: Đây là chuẩn bổ sung cho 802.11 a, b, g nhằm cải thiện vềmặt an ninh cho mạng không dây. An ninh cho mạng không dây là một giaothức có tên là WEP, 802.11i cung cấp những phương thức mã hóa và nhữngthủ tục xác nhận, chứng thực mới có tên là 802.1x. Chuẩn này  vẫn đangtrong giai đoạn phát triển. 

Page 42: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 42/102

42

3.3.2.  Giới thiệu một số công nghệ mạng không dây. 

-  Công nghệ sử dụng sóng hồng ngoại: Sử dụng ánh sáng hồng ngoại là mộtcách thay thế các sóng vô tuyến để kết nối các thiết bị không dây, bước sónghồng ngoại từ khoảng 0.75-1000 micromet. Ánh sáng hồng ngoại khôngtruyền qua được các vật chắn sáng, không trong suốt. Về hiệu suất ánh sánghồng ngoại có độ rộng băng tần lớn, làm cho tín hiệu có thể truyền dữ liệuvới tốc độ rất cao, tuy nhiên ánh sáng hồng ngoại không thích hợp như sóngvô tuyến cho các ứng dụng di động do vùng phủ sóng hạn chế. Phạm vi phủsóng của nó khoảng 10m, một phạm vị quá nhỏ. Vì vậy mà nó thường ứng

dụng cho các điện thoại di động, máy tính có cổng hồng ngoại trao đổi thôngtin với nhau với điều kiện là đặt sát gần nhau. 

-  Công nghệ Bluetooth:  Bluetooth hoạt động ở dải tần 2.4Ghz, sử dụng phương thức trải phổ FHSS. Trong mạng Bluetooth, các phần tử có thể kếtnối với nhau theo kiểu Adhoc ngang hàng hoặc theo kiểu tập trung, có mộtmáy xử lý chính và có tối đa là bảy máy có thể kết nối vào. Khoảng cáchchuẩn để kết nối giữa hai đầu là 10 mét, nó có thể truyền qua tường, qua các

đồ đạc vì công nghệ này không đòi hỏi đường truyền phải là tầm nhìn thẳng

(LOS-Light of Sight). Tốc độ dữ liệu tối đa là 740Kbps (tốc độ của dòng bitlúc đó tương ứng khoảng 1Mbps. Nhìn chung thì công nghệ này còn có giácả cao. 

-  Công nghệ HomeRF: Công nghệ này cũng giống như công nghệ Bluetooth,hoạt động ở dải tần 2.4GHz, tổng băng thông tối đa là 1,6Mbps và 650Kbpscho mỗi người dùng. HomeRF cũng dùng phương thức điều chế FHSS. Điểmkhác so với Bluetooth là công nghệ HomeRF hướng tới thị trường nhiều hơn.Việc bổ xung chuẩn SWAP - Standard Wireless Access Protocol cho

HomeRF cung cấp thêm khả năng quản lý các ứng dụng multimedia mộtcách hiệu quả hơn. -  Công nghệ HyperLAN: HyperLAN  – High Performance Radio LAN theo

chuẩn của Châu Âu là tương đương với  công nghệ 802.11. HyperLAN loạimột hỗ trợ băng thông 20Mpbs, làm việc ở dải tần 5GHz. HyperLAN 2 cũnglàm việc trên dải tần này nhưng hỗ trợ băng thông lên tới 54Mpbs. Công

Page 43: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 43/102

43

nghệ này sử dụng kiểu kết nối hướng đối tượng (connection oriented) hỗ trợ nhiều thành phần đảm bảo chất lượng, đảm bảo cho các ứng dụngMultimedia.

Hình 3.2: Các chuẩn của HyperLan 

-  Công nghệ Wimax: Wimax là mạng WMAN bao phủ một vùng rộng lớnhơn nhiều mạng WLAN, kết nối nhiều toà nhà qua những khoảng cách địa lýrộng lớn. Công nghệ Wimax dựa trên chuẩn IEEE 802.16 và HiperMAN cho

 phép các thiết bị truyền thông trong một bán kính lên đến 50km và tốc độtruy nhập mạng lên đến 70 Mbps. 

-  Công nghệ WiFi: WiFi là mạng WLAN bao phủ một vùng rộng hơn mạngWPAN, giới hạn đặc trưng trong các văn phòng, nhà hàng, gia đình,… Côngnghệ WiFi dựa trên chuẩn IEEE 802.11 cho phép các thiết bị truyền thông

trong phạm vi 100m với tốc độ 54Mbps. Hiện nay công nghệ này khá phổ biến ở những thành phố lớn mà đặc biệt là trong các quán cafe. 

-  Công nghệ 3G: 3G là mạng WWAN - mạng không dây bao phủ phạm phạmvi rộng nhất. Mạng 3G cho phép truyền thông dữ liệu tốc độ cao và dunglượng thoại lớn hơn cho những người dùng di động. Những dịch vụ tế bàothế hệ kế tiếp cũng dựa trên công nghệ 3G. 

-  Công nghệ UWB: UWB (Ultra Wide Band) là một công nghệ mạng WPANtương lai với khả năng hỗ trợ thông lượng cao lên đến 400 Mbps ở phạm vi

ngắn tầm 10m. UWB sẽ có lợi ích giống như truy nhập USB không dây chosự kết nối những thiết bị ngoại vi máy tính tới PC. 

Các Chuẩn Mạng 802.11A 802.11B 802.11G 802.11N

Băng Tần  5 GHZ 2.4 GHZ 2.4 GHZ 2.5GHZ -

Page 44: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 44/102

44

5GHZ

Tốc Độ  54

Mbps

11Mbps 54 Mbps 300Mbps

Tầng Hoạt Động  25-75 M 30-100 M 25-75 M 50-125 3.4.  Giới thiệu Wireless Lan 

WLAN là một loại mạng máy tính nhưng việc kết nối giữa các thành phần trongmạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyềnthông của các thành phần trong mạng là không khí. Các thành phần trong mạng sử

dụng sóng điện từ để truyền thông với nhau. 

3.4.1.  Lịch sử ra đời.

-  Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhàsản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz.

 Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cungcấp tốc tộ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của

hầu hết các mạng sử dụng cáp hiện thời. -   Năm 1992, những nhà sản xuất bắt đầu bán những sản phẩm WLAN sử dụng

 băng tần 2.4Ghz. Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệucao hơn nhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản   xuấtkhông được công bố rộng rãi. Sự cần thiết cho việc hoạt động thống nhấtgiữa các thiết bị ở những dãy tần số khác nhau dẫn đến một số tổ chức bắtđầu phát triển ra những chuẩn mạng không dây chung. 

-   Năm 1997, Institute of Electrical and Electronics Engineers(IEEE) đã phêchuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI(Wireless Fidelity) cho các mạng WLAN. Chuẩn 802.11 hỗ trợ ba phương

 pháp truyền tín hiệu, trong đó có bao gồm phương pháp truyền tín hiệu vôtuyến ở tần số 2.4Ghz. 

Page 45: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 45/102

45

-   Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn802.11a và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu). Vànhững thiết bị WLAN dựa trên chuẩn 802.11b đã nhanh chóng trở thànhcông nghệ không dây vượt trội. Các thiết bị WLAN

-  802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc độ truyền dữ liệu có thểlên tới 11Mbps. IEEE 802.11b được tạo ra nhằm cung cấp những đặc điểmvề tính hiệu dụng, thông lượng (throughput) và bảo mật ñể so sánh với mạngcó dây.

-   Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thểtruyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độtruyền dữ liệu lên đến 54Mbps. Thêm vào đó, những sản phẩm áp dụng

802.11g cũng có thể tương thích ngược với các thiết bị chuẩn 802.11b. Hiệnnay chuẩn 802.11g đã đạt đến tốc độ 108Mbps-300Mbps.

-   Năm 2009, đúng như dự kiến, cuối cùng Tổ chức IEEE cũng thông quachuẩn Wi-Fi thế hệ mới - 802.11n sau sáu năm thử nghiệm. Chuẩn 802.11nWi-Fi có khả năng truyền dữ liệu ở tốc độ 300Mbps, hay thậm chí có thể caohơn. 

-  Trên thực tế, 802.11n Wi-Fi đã xuất hiện cách đây bảy năm nhưng mất một năm đầu tiên để nghiên cứu và đánh giá. Chuẩn chỉ thực sự được thử nghiệm

trong sáu năm qua, và trong từng đấy năm 802.11n Wi-Fi có tới hàng chục phiên bản thử nghiệm khác nhau. 

Thông tin trên được công  bố  bởi  Chủ  tịch nhóm 802.11n Task Group, Bruce

Kraemer. Nhóm này gồm phần lớn các nhà sản xuất chip Wi-Fi lớ n trên thế giới, các nhà phát triển phần mềm, và nhà sản xuất thiết  bị gốc. Theo Hiệp hội Wi-Fi

Alliance, hầu hết các thiết  bị không dây hiện nay đều có thể nâng cấp lên phiên

 bản Wi-Fi Certified N thông qua việc nâng cấp firmware.

3.4.2.  Ƣu điểm của WLAN. -  Sự tiện lợi: Mạng không dây cũng như hệ thống mạng thông thường. Nó cho

 phép người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vựcđược triển khai (nhà hay văn phòng). Với sự gia tăng  số người sử dụng máytính xách tay (laptop), đó là một điều rất thuận lợi. 

Page 46: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 46/102

46

-  Khả năng di động: Với sự phát triển của các mạng không dây công cộng,người dùng có thể truy cập Internet ở bất cứ đâu. Chẳng hạn ở các quánCafe, người dùng có thể truy cập Internet không dây miễn phí. 

-  Hiệu quả: Người dùng có thể duy trì kết nối mạng khi họ từ nơi này đến nơikhác.

-  Triển khai: Việc thiết lập hệ thống mạng không dây ban đầu chỉ cần ít nhấtmột access point. Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặpkhó khăn trong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà. 

-  Khả năng mở rộng: Mạng không dây có thể đáp ứng tức thì khi gia tăng sốlượng người dùng. Với hệ thống mạng dùng cáp cần phải gắn thêm cáp. 

3.4.3.  Nhƣợc điểm của WLAN. 

-  Bảo mật: Môi trường kết nối không dây là không khí nên khả năng bị tấncông của người dùng là rất cao. 

-  Phạm vi: Một mạng chuẩn 802.11g với các thiết bị chuẩn chỉ có thể hoạtđộng tốt trong phạm vi vài chục mét. Nó phù hợp trong một căn nhà, nhưngvới một tòa nhà lớn thì không đáp ứng được nhu cầu. Để đáp ứng cần phảimua thêm Repeater hay access point, dẫn đến chi phí gia tăng. 

Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc   bị nhiễu, tínhiệu bị giảm do tác động của các thiết bị khác (lò vi sóng.…) là không tránh

khỏi. Làm giảm đáng kể hiệu quả hoạt động của mạng. -  Tốc độ: Tốc độ của mạng không dây (1- 125 Mbps) rất chậm so với mạng sử

dụng cáp (100Mbps đến hàng Gbps). 

3.4.4.  Các mô hình mạng WLAN.

Mạng 802.11 linh hoạt về thiết kế, gồm ba mô hình mạng sau: -  Mô hình mạng độc lập (IBSSs) hay còn gọi là mạng AdHoc.

-  Mô hình mạng cơ  sở (BSSs).

-  Mô hình mạng mở rộng (ESSs).

Mô hình mạng AD HOC (Independent Basic Service sets (BSSs ): Mạng Ad-

Page 47: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 47/102

47

hoc là: Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lạitrong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer -to- peer) giữachúng. Các nút di động có card mạng wireless là chúng có thể trao đổi thông tintrực tiếp với nhau, không cần phải quản trị mạng. Vì các mạng ad -hoc này có thểthực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần mộtcông cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hộinghị thương mại hoặc tr ong các nhóm làm việc tạm thời. Tuy nhiên chúng có thểcó những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phảinghe được lẫn nhau. 

Hình 3.3: Mô hình mạng Adhoc 

Mô hình mạng cơ sở  (Basic service sets (BSSs)): Baogồm các điểm truy nhập AP

(Access Point) gắn với mạng đường trục hữu tuyến và giao tiếp với các thiết bị diđộng trong vùng phủ sóng của một cell. AP đóng vai trò điều khiển cell và điềukhiển lưu lượng tới mạng. Các thiết bị di động không giao tiếp trực tiếp với nhaumà giao tiếp với các AP. Các cell có thể chồng lấn lên nhau khoảng 10 đến15 %

cho phép các trạm di động có thể di chuyển mà không bị mất kết nối vô tuyến vàcung cấp vùng phủ sóng với chi phí thấp nhất. Các trạm di động sẽ chọn AP tốtnhất để kết nối. Một điểm truy nhập nằm ở trung tâm có thể điều khiển và phân

 phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phù hợp với mạng

Page 48: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 48/102

48

đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưu lượng mạng, quảnlý chuyển đi các gói và duy trì theo dõi cấu hình mạng. Tuy nhiên giao thức đa truynhập tập trung không cho phép các nút di động truyền trực tiếp tới nút khác nằmtrong cùng vùng với điểm truy nhập như trong cấu hình mạng WLAN độc lập.Trong trường hợp này, mỗi gói sẽ phải được phát đi hai lần (từ nút phát gốc và sauđó là điểm truy nhập) trước khi nó tới nút đích, quá trình này sẽ làm giảm hiệu quảtruyền dẫn và tăng trễ truyền dẫn. 

Hình 3.4: Mô hình mạng cơ sở  

Mô hình mạng mở  rộng (Extended Service Set (ESSs)): Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông qua ESS. Một ESSs là một tập hợpcác BSSs nơi mà các Access Point giao tiếp với nhau để chuyển lưu lượng từ mộtBSS này đến một BSS khác để làm cho việc di chuyển dễ dàng của các trạm giữa

các BSS, Access Point thực hiện việc giao tiếp thông qua hệ thống phân phối. Hệthống phân phối là một lớp mỏng trong mỗi Access Point mà nó xác định đích đếncho một lưu lượng được nhận từ một BSS. Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS, chuyển tiếp trên hệ thống phân phối tới mộtAccess Point khác, hoặc gởi tới một mạng có dây tới đích không nằm trong ESS.

Page 49: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 49/102

49

Các thông tin nhận bởi Access Point từ hệ thống phân phối được truyền tới BSS sẽđược nhận bởi trạm đích. 

3.4.5.  Các thiết bị phụ trợ WLAN.

  RF Amplifier (Bộ khuếch đại).  RF Attennuator (Bộ suy hao).

  Lightning Arrestor (Bộ thu sét).  RF Connector (Đầu nối RF).  RF Cable.

  RF Splitter (bộ tách RF).

3.4.6.  WireLess Access Point

Là một thiết bị ngoại vi dùng để thu phát tín hiệu, truyền tải thông tin giữa các thiết bị Wireless, và mạng dùng dây. Thị trường phổ biến là Access Point chuẩn B(11MB/s) chuẩn G (54MB/s) chuẩn Super G (108MB/s) dung công nghệ MIMO(Multi Input – Multi Output), và chuẩn N là chuẩn có tốc độ cao nhất hiện nay vớitốc độ lên tới 300MB/s. Access Point có ba chế độ cơ bản: 

Chế độ gốc (Root Node): Là kiểu thông dụng nhất, khi Access Point (AP) kết nốitrực tiếp tới mạng dây thông thường, trong chế độ Root mode, AP kết nối nganghàng với các đoạn mạng dây khác và có thể truyền tải thông tin như trong mộtmạng dùng dây bình thường. 

Page 50: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 50/102

50

Hình 3.5: Chế độ gốc

Chế độ lặp (Repeater Mode): AP trong chế độ repeater kết nối với client như một AP và kết nối như 1 client với AP server.Chế độ Repeater thường được sử dụng đểmở rộng vùng phủ sóng nhưng 1 điểm yếu của chế độ Repeater là phạm vi phủsóng của hai AP bị trùng lắp ít nhất  50%.Mô hình dưới đây sẽ diễn tả chế độRepeater.

Hình 3.6: Chế độ lặp 

Page 51: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 51/102

51

Chế độ cầu nối (Bridge Mode): Chế độ Bridge mode thường được sử dụng khimuốn kết nối hai đoạn mạng độc lập với nhau. 

Hình 3.7: Chế độ cầu nối 

3.4.7.  Mô hình thực tế của mạng WLAN. 

-  Mô hình mạng không dây kết nối với mạng có dây: Trên thực tế thì có rất

nhiều mô hình mạng không dây từ một vài máy tính kết nối Adhoc đến môhình WLAN, WWAN, mạng phức hợp. Sau đây là hai loại mô hình kết nốimạng không dây phổ biến, từ hai mô hình này có thể kết hợp để tạo ra nhiềumô hình phức tạp, đa dạng khác. AP sẽ làm nhiệm vụ tập trung các kết nốikhông dây, đồng thời nó kết nối vào mạng WAN (hoặc LAN) thông qua giaodiện Ethernet RJ45, ở phạm vi hẹp có thể coi AP làm nhiệm vụ như mộtrouter định tuyến giữa hai mạng này. 

Page 52: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 52/102

52

WAN

 Access

Point

Wireless Station

Wireless Station

`

Wireless

Network

Wireline

Network

 Hình 3.7: Mô hình mạng không dây kết nối với mạng có dây 

-  Hai mạng có dây kết nối với nhau bằng kết nối không dây: Kết nối khôngdây giữa hai đầu của hai mạng WAN sử dụng thiết bị Bridge làm cầu nối, cóthể kết hợp sử dụng chảo thu phát nhỏ truyền sóng viba. Khi đó khoảng cáchgiữa hai đầu kết nối có thể từ vài trăm mét đến vài chục km tùy vào loại thiết

 bị cầu nối không dây. 

Wireless NetworkWAN

Wireline Network

BridgeBuilding

WAN

Wireline Network

BridgeBuilding

 Hình 3.8: Mô hình hai mạng không dây kết nối với nhau 

3.4.8.  Một số cơ chế trao đổi thông tin trong WLAN 

Cơ chế CSMA-CA: Nguyên tắc cơ bản khi truy cập của chuẩn 802.11 là sử dụngcơ chế CSMA-CA viết tắt của Carrier Sense Multiple Access Collision Avoidance

 –  Đa truy cập sử dụng sóng mang phòng tránh xung đột. Nguyên tắc này gần giốngnhư nguyên tắc CSMA- CD (Carrier Sense Multiple Access Collision Detect) củachuẩn 802.3 (cho Ethernet). Điểm khác ở đây là CSMA-CA nó sẽ chỉ truyền dữliệu khi bên kia sẵn sàng nhận và không truyền, nhận dữ liệu nào khác trong lúc đó,đây còn gọi là nguyên tắc LBT listening before talking nghe trước khi nói 

Page 53: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 53/102

53

Trước khi gói tin được truyền đi, thiết bị không dây đó sẽ kiểm tra xem có các thiết bị nào khác đang truyền tin không, nếu đang truyền, nó sẽ đợi đến khi nào các thiết bị kia truyền xong thì nó mới truyền. Để kiểm tra việc các thiết bị kia đã truyềnxong chưa, trong khi “đợi” nó sẽ hỏi “thăm dò” đều đặn sau các khoảng thời giannhất định. 

Cơ chế RTS/CTS: Để giảm thiểu nguy xung đột do các thiết bị cùng truyền trongcùng thời điểm, người ta sử dụng cơ chế RTS/CTS – Request To Send/ Clear To

Send. Ví dụ nếu AP muốn truyền dữ liệu đến STA, nó sẽ gửi 1 khung RTS đếnSTA, STA nhận được tin và gửi lại khung CTS, để thông báo sẵn sàng nhận dữ liệutừ AP, đồng thời không thực hiện truyền dữ liệu với các thiết bị khác cho đến khi

AP truyền xong cho STA. Lúc đó các thiết bị khác nhận được thông báo cũng sẽtạm ngừng việc truyền thông tin đến STA. Cơ chế RTS/CTS đảm bảo tính sẵn sànggiữa 2 điểm truyền dữ liệu và ngăn chặn nguy cơ xung đột khi truyền dữ liệu.  

Cơ chế ACK : ACK  – Acknowledging là cơ chế thông báo lại kết quả truyền dữliệu. Khi bên nhận nhận được dữ liệu, nó sẽ gửi thông báo ACK đến bên gửi báo làđã nhận được bản tin rồi. Trong tình huống khi bên gửi không nhận được ACK nósẽ coi là bên nhận chưa nhận được bản tin và nó sẽ gửi  lại bản tin đó. Cơ chế này

nhằm giảm bớt nguy cơ bị mất dữ liệu trong khi truyền giữa hai điểm. 

3.5.  Tổng kết chƣơng 

Qua chương này chúng ta đã biết được cấu trúc cơ bản của một mạng WLAN và

các công nghệ thường được dùng.Cũng như các tổ chức chính trong WLAN có

trách nhiệm phân phối qui định cách thức hoạt động của các chuẫn WLAN. Bên

cạnh đó chúng ta cũng đã  được tìm hiểu các chuẩn 802.11, ưu nhược điểm củamạng WLAN. Biết được các mô hình mạng WLAN căn bản trên cơ sở đó giúp

chúng ta được phần nào khi có ý định xây dưng một mô hình mạng không dây chocá nhân hay một doanh nghiệp vừa và nhỏ. 

Page 54: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 54/102

54

CHƯƠNG 4: BẢO MẬT MẠNG KHÔNG DÂY 4.1.  Cách thức tiến hành bảo mật cho WLAN 

Do nâng cấp lên từ hệ thống mạng có dây truyền thống lên hệ thống mạngk hông dây nên cơ chế  bảo mật nảy sinh ra những vấn đề mới cần được giảiquyết.Vì là hệ thống mạng không dây nên không chỉ nhân viên trong công ty có thểsử dụng mà kể cả người ngoài cũng có thể dễ dàng đột nhập vào hệ thống nếu họ cóthiết bị thu sóng wireless. Để giải quyết vấn đề này, ta cần phải thiết lập các cơ chế

 bảo mật cho hệ thống mạng không dây của công ty. Để cung cấp một phương thức bảo mật tối thiểu cho một mạng WAN thì ta cần có hai thành phần sau: 

-  Một cách thức để quyết định ai hay cái gì có thể sử dụng WLAN: Yêu

cầu này được thõa mãn bằng cơ chế xác thực (authentication). -  Một phƣơng thức để cung cấp tính riêng tƣ cho dữ liệu không dây: Yêu

cầu này được thõa mãn bằng một thuật toán (encryption).Bảo mật mạng không dây bao gồm cả chứng thực và mã hóa. Nếu chỉ có một cơ chế duy nhất thì không đủ để bảo đảm an toàn cho mạng không dây. 

Hình 4.1: Điều kiện bảo mật cho WLAN 

Page 55: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 55/102

55

4.2.  Cơ chế chứng thực 

Chứng thực có nghĩa là chứng nhận, xác thực sự hợp pháp của một ngƣời, một

quá trình tham gia, sử dụng nào đó qua các phƣơng thức, công cụ nhƣ mãkhóa, chìa khóa, tài khoản, chữ ký, vân tay…Qua đó có thể cho phép hoặc

không cho phép các hoạt động tham gia, sử dụng. Ngƣời đƣợc quyền tham gia,sử dụng sẽ đƣợc cấpmột hay nhiều phƣơng thức chứng nhận, xác thực trên. 

Trong một mạng không dây, giả sử là sử dụng một AP để liên kết các máy tính lạivới nhau, khi một máy tính mới muốn gia nhập vào mạng không dây đó, nó cần

 phải kết nối với AP. Để chứng thực máy tính xin kết nối đó, có nhiều phương phápAP có sử dụng như MAC Address, SSID, WEP, RADIUS,EAP.

4.2.1.  Nguyên lý RADIUS SERVER

Việc chứng thực của 802.1x được thực hiện trên một server riêng, server này sẽquản lý các thông tin để xác thực người sử dụng như tên đăng nhập (username),mật khẩu (password), mã số thẻ, dấu vân tay, .. Khi người dùng gửi yêu cầu chứngthực, server này sẽ tra cứu dữ liệu để xem người dùng này có hợp lệ không, đượccấp quyền truy cập đến mức nào…Nguyên lý này được gọi là RADIUS (Remote

Authentication Dial−in User Service) Server  –  Máy chủ cung cấp dịch vụ chứngthực người dùng từ xa thông qua phương thức quay số. Phương thức quay số xuấthiện từ ban đầu với mục đích là thực hiện qua đường điện thoại, ngày nay khôngchỉ thực hiện qua quay số mà còn có thể thực hiện trên những đường truyền khácnhưng người ta vấn giữ tên RADIUS như xưa. Các quá trình liên kết và xác thực được tiến hành như mô tả trong hình trên, và

thực hiện theo các bước sau: 

Page 56: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 56/102

56

Page 57: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 57/102

57

Hình 4.2: Hoạt động của Radius Server Các bước thực hiện như sau: 

  Máy tính Client gửi yêu cầu kết nối đến AP.   AP thu thập các yêu cầu của Client và gửi đến RADIUS server. 

  RADIUS server gửi đến Client yêu cầu nhập user/password. 

  Client gửi user/password đến RADIUS Server. 

  RADIUS server kiểm tra user/password có đúng không, nếu đúng thì

RADIUS server sẽ gửi cho Client mã khóa chung.   Đồng thời RADIUS server cũng gửi cho AP mã khóa này và đồng thời thông

 báo với AP về quyền và phạm vi đƣợc phép truy cập của Client này. 

  Client và AP thực hiện trao đổi thông tin với nhau theo mã khóa được cấp. Để nâng cao tính bảo mật, RADIUS Server sẽ tạo ra các khóa dùng chung khácnhau cho các máy khác nhau trong các phiên làm việc (session) khác nhau, thậmchí là còn có cơ chế thay đổi mã khóa đó thường xuyên theo định kỳ. Khái niệm

khóa dùng chung lúc này không phải để chỉ việc dùng chung của các máy tínhClient mà để chỉ việc dùng chung giữa Client và AP. 

4.2.2.  Giao thức chứng thực mở rộng EAP 

Page 58: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 58/102

58

Để đảm bảo an toàn trong quá trình trao đổi bản tin chứng thực giữa Client và APkhông bị giải mã trộm, sửa đổi, người ta đưa ra EAP (Extensible AuthenticationProtocol) –  giao thức chứng thực mở rộng trên nền tảng của 802.1x. Giao thức chứng thực mở rộng EAP là giao thức hỗ trợ, đảm bảo an ninh trong khitrao đổi các bản tin chứng thực giữa các bên bằng các phương thức mã hóa thôngtin chứng thực. EAP có thể hỗ trợ, kết hợp với nhiều phương thức chứng thực củacác hãng khác nhau, các loại hình chứng thực khác nhau ví dụ ngoài user/passwordnhư chứng thực bằng đặc điểm sinh học, bằng thẻ chip, thẻ từ, bằng khóa côngkhai, vv...Kiến trúc EAP cơ bản được chỉ ra ở hình dưới đây, nó được thiết kế đểvận hành trên bất cứ lớp đường dẫn nào và dùng bất cứ các phương pháp chứngthực nào. 

Hình 4.3: Kiến trúc EAP cơ bản 

Hình 4.4: Bản tin EAP Các trƣờng của bản tin EAP: 

-  Code: Trường đầu tiên trong bản tin, là một byte dài và xác định loại bản tin

của EAP. Nó thường được dùng để thể hiện trường dữ liệu của bản tin. -  Identifier: Là một byte dài. Nó bao gồm một số nguyên không dấu được

dùngđể xác định các bản tin yêu cầu và trả lời. Khi truyền lại bản tin thì vẫnlà các số identifier đó, nhưng việc truyền mới thì dùng các số identifier mới. 

Page 59: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 59/102

59

-  Length: Có giá trị là 2 byte dài. Nó chính là chiều dài của toàn bộ bản tin bao gồm các trường Code, Identifier, Length, và Data. 

-  Data: Là trường cuối cùng có độ dài thay đổi. Phụ thuộc vào loại bản tin,trường dữ liệu có thể là các byte không. Cách thể hiện của trường dữ liệuđược dựa trên giá trị của trường Code. 

4.3.  Tổng quan về mã hóa Cơ chế mã hóa dữ liệu dựa trên những thuật toán mật mã (c ipher) làm cho dữ liệuxuất hiện theo dạng ngẫu nhiên. Có hai loại mật mã: 

+ Mật mã dòng (stream cipher).+ Mật mã khối (block cipher).

Cả hai loại mật mã này hoạt động bằng cách cách sinh ra một chuỗi khóa (keystream) từ một giá trị khóa bí mật. Chuỗi khóa sau đó được trộn với dữ liệu (ở dạngchưa mã hóa gọi là plaintext) để sinh ra dữ liệu đã được mã hóa hay còn gọi làciphertext. Hai loại mật mã trên khác nhau về kích thước của dữ liệu mà chúng thaotác tại một thời điểm. 

4.3.1.  Mật mã dòng 

Mật mã dòng phát sinh chuỗi khóa liên tục dựa trên giá trị khóa. Ví dụ, một mật mã

dòng có thể sinh ra một chuỗi dài 15 byte để mã hóa một khung và một chuỗi khóakhác dài 200 byte để mã hóa môt  khung khác. Hình 1 minh họa hoạt động của mậtmã dòng. Mật mã dòng khá nhỏ và một thuật toán mã hóa rất  hiệu quả, kết quả lànó không sử dụng nhiều CPU. Mật mã dòng phổ biến là RC4, chính là nền tảng củathuật toán WEP. 

Page 60: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 60/102

60

Hình 4.3: Hoạt động của mật mã dòng

4.3.2.  Mật mã khối 

Một mật mã khối sinh ra sinh ra một chuỗi khóa duy nhất và có kích thước cố định,

chuỗi ký tự chưa mã hóa (plaintext) sẽ đươc phân mảnh thành những khối (block)và mỗi khối sẽ được trộn với một chuỗi khóa độc lập. Nếu như khối plaintext là

nhỏ hơn khối chuỗi khóa thì plaintext sẽ được đệm thêm vào để có kích thước thíchhợp. Hình 2 minh họa hoạt động của của mật mã khối. Tiến trình phân mảnh cùngvới các thoa tác khác của mật mã khối sẽ làm tiêu tốn nhiều tài nguyên CPU hơn làmật mã dòng. Kết quả là mật mã khối sẽ làm giảm thông lượng của thiết bị. Tiến trình mã hóa được mô tả ở đây của mật mã dòng và mật mã khối được gọi làchế độ mã hóa khối mã hóa tử ECB ( Electronic Code Block). Chế độ mã hóa ECB

có đặc điểm là cùng một đầu vào plaintext sẽ luôn sinh ra cùng một đầu raciphertext. Yếu tố này chính là một nguy cơ bảo mật tiềm tàng bỡi vì những kẻnghe lén có thể nhìn thấy được dạng của ciphertext có thể đoán được plaintext ban

đầu. 

Page 61: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 61/102

61

Hình 4.4: Hoạt động của mật mã khối Một số kỹ thuật mã hóa có thể khắc phục vấn đề này bao gồm: 

-  Vector khởi tạo IV (Initialization vector). -  Chế độ phản hồi (FeedBack). 

Page 62: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 62/102

62

Hình 4.5: Mã hóa vectơ  khởi tạo Một vector khởi tạo IV là một số được cộng thêm vào khóa, kết quả cuối cùng làthay đổi chuỗi khóa. IV sẽ được nối vào vào khóa trước khi chuổi khóa được sinhra. Mỗi khi IV thay đổi thì chuỗi khóa cũng thay đổi theo. Hình 4 .6 minh họa hai trường hợp:

-  Thứ nhất, mã hóa mật mã dòng không sử dụng IV. Trong trường hợp này thì dữ

liệu planintext khi trộn với chuỗi khóa 12345 sẽ luôn luôn sinh ra ciphertext làAHGHE.

-  Thứ hai, mã hóa sử dụng IV. Trong trường hợp này thì chuỗi khóa sẽ có những giátrị khác nhau khi IV thay đổi, kết quả sẻ có ciphertext khác nhau. 

Chế độ phản hồi: Chế độ phản hồi (feedback) sữa đổi tiến trình mã hóa để tránhmột việc plaintext sinh ra trong cùng một ciphertext trong suốt quá trình mã hóa.Chế độ phản hồi thường được sử dụng với mật mã khối. 

4.4.  Các phƣơng thức bảo mật trong WLAN 

4.4.1. Bảo mật bằng WEP 

Page 63: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 63/102

63

Phƣơng thức chứng thực qua SSID khá đơn giản, chính vì vậy mà nó chƣađảm bảo đƣợc yêu cầu bảo mật, mặt khác nó chỉ đơn thuần là chứng thực mà

chƣa có mã hóa dữ liệu. Do đó chuẩn 802.11 đã đƣa ra phƣơng thức mới làWEP. WEP có thể dịch là chuẩn bảo mật dữ liệu cho mạng không dây mức độtƣơng đƣơng với mạng có dây, là phƣơng thức chứng thực ngƣời dùng và mãhóa nội dung dữ liệu truyền trên mạng LAN không dây (WLAN).Nó dựa trênmật mã dòng đối xứng (symmetric) RC4. Đặc điểm đối xứng của RC4 yêu cầu

khóa WEP phải khớp nhau giữa Access Point (AP) và client . WEP là mộtthuật toán mã hóa đƣợc sử dụng bởi tiến trình xác thực ngƣời dùng và mã hóa

dữ liệu trên phân đoạn mạng không dây của mạng LAN. Chuẩn 802.11 yêucầu sử dụng WEP nhƣ là phƣơng thức bảo mật cho mạng không dây. 

Hình 4.6: Khung đã đƣợc mã hóa bởi WEP WEP là một thuật toán đơn giản sử dụng bộ phát sinh số ngẫu nhiên PRNG(Pseudo-Random Number Generator) và mật mã dòng RC4. RC4 thuộc sở hữuthương mại của RSADSL. Mật mã dòng RC4 là khá nhanh để mã hóa và giải mã,

Page 64: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 64/102

64

vì thế mà nó tiết kiệm được CPU, RC4 cũng đủ đơn giản để các nhà phần mềm lậptrình nó vào trong sản phẩm của mình. Để tránh chế độ ECB trong quá trình mã hóa, WEP  sử dụng 24 bit IV, nó được nốivào khóa WEP trước khi sử lý bởi RC4. Hình 4 mô tả một khung đã được mã hóa

 bỡi WEP có sử dụng IV.IV thay đổi theo từng khung (per -frame basis) để tránh 

hiện tượng xung đột. Xung đột IV xuất hiện khi sử dụng cùng một IV và k hóa

WEP kết quả là cùng một chuỗi khóa đã được tạo ra để sử dụng mã hóa khung.Xung đột này giúp hacker đoán được dữ liệu plaintext bằng cách nhìn vào tínhtương tự trong chuỗi ciphertext. Việc sử dụng IV là để ngăn chặn trường hợp này,

vì thế mà chúng ta nên thay đổi thường xuyên thay đổi IV. Hầu như các nhà sảnxuất đều hỗ trợ tính năng thay đổi IV theo từng khung (per -frame IV) cho các sản

 phẩm của mình. Đặc tả 802.11 yêu cầu khóa WEP (được cấu hình thủ công trênAP và các thiết  bị client) phải khớp với nhau thì chúng mới truyền thông được.Chúng ta có thể định nghĩa lên bốn khóa WEP trên một thiết bị. Nhưng ở mỗi thờiđiểm chúng ta có thể sử dụng một khóa WEP duy nhất để mã hóa các khung phátra. Mã hóa WEP chỉ được sử dụng cho các khung dữ liệu trong suốt tiến trình xácthực khóa chia sẻ. WEP mã hóa những trường hợp trong khung dữ liệu: 

-  Phần dữ liệu (payload). -  Giá trị kiểm tra tính toàn vẹn ICV (Integrity Check Value). 

Tất cả các trường hợp khác được truyền mà không được mã hóa.  Giá trị IV phảiđược gửi mà không mã hóa để cho trạm nhận có thể sử dụng nó để giải mã phần dữliệu và ICV. Chi tiết tiến trình mã hóa, truyền, nhận và giải mã của một khung dữliệu. 

Page 65: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 65/102

65

Hình 4.7: Tiến trình mã hóa và giải mã 

 Ngoài việc mã hóa dữ liệu thì chuẩn 802.11 cũng cung cấp một giá trị 32 bit cóchức năng kiểm tra tính toàn vẹn của khung. Việc kiểm tra này cho trạm thu biết

Page 66: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 66/102

66

rằng khung đã nhận mà không có lỗi nào xảy ra trong quá trình truyền. Nếu bổsung cho chức năng FCS (Frame Check Secquence) của lớp một và lớp hai. FCSđược thiết kế để kiểm tra lỗi liên quan đến việc truyền dữ liệu. ICV(Integrity check 

value) được tính toán dựa trên tất cả các trường trong khung sử dụng CRC -32

(Cyclic Redundancy Check 32). Trạm phát sẽ tính toán giá trị và đặt gái trị và kếtquả vào trong trường ICV. ICV sẽ được bao gồm trong phần được mã hóa bỡiWEP của khung, vì thế chúng không nhìn thấy được bởi những kẻ nghe lén. Trạmthu sẽ giải mã khung, tính toán giá trị ICV và so sánh giá trị ICV đã được trạm pháttính toán trong khung nhận được. Nếu trong hai giá trị trùng nhau thì khung đượcxem như chưa được thay đổi hay giả mạo.

Hình 4.8: Hoạt động của ICV4 

Tóm lại ta có sơ đồ  phương thức chứng thực wep giữa client và AP như sau: 

Page 67: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 67/102

67

Hình 4.9: Quá trình chức thực giữa Client và AP 

Các bước cụ thể như sau: 

-  Bƣớc 1: Client gửi đến AP yêu cầu xin chứng thực. -  Bƣớc 2: AP sẽ tạo ra một chuỗi mời kết nối (challenge text) ngẫu nhiên gửi

đến Client. -  Bƣớc 3: Client nhận được chuỗi này này sẽ mã hóa chuỗi bằng thuật toán

RC4 theo mã khóa mà Client được cấp, sau đó Client gửi lại cho AP chuỗiđã mã hóa. 

-  Bƣớc 4: AP sau khi nhận được chuỗi đã mã hóa của Client, nó sẽ giải mã lại bằng thuật toán RC4 theo mã khóa đã cấp cho Client, nếu kết quả giống vớichuỗi ban đầu mà nó gửi cho Client thì có nghĩa là Client đã có mã khóađúng và AP sẽ chấp nhận quá trình chứng thực của Client và cho phép thựchiện kết nối. 

Page 68: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 68/102

68

4.4.1.  Ƣu và nhƣợc điểm của WEP 

Ưu điểm của WEP:

-  Có thể đưa ra rộng rãi, triển khai đơn giản. -  Mã hóa mạnh. -  Khả năng tự đồng bộ. -  Tối ưu tính toán, hiệu quả tài nguyên bộ vi xử lý. -  Có các lựa chọn bổ xung thêm.

 Nhược điểm của WEP:-  Rất đơn giản, các khoá mã hoá này dễ dàng bị "bẻ gãy" bởi thuật toán brute-

force và kiểu tấn công thử lỗi (trial-and-error). Các phần mềm miễn phí như

Airsnort hoặc WEP Crack sẽ cho phép hacker có thể phá vỡ khoá mã hoánếu họ thu thập đủ từ 5 đến 10 triệu gói tin trên một mạng không dây. Vớinhững khoá mã hoá 128 bit cũng không khá hơn: 24 bit cho khởi tạo mã hoánên chỉ có 104 bit được sử dụng để mã hoá, và cách thức cũng giống như mãhoá có độ dài 64 bit nên mã hoá 128 bit cũng dễ dàng bị bẻ khoá.

-   Ngoài ra, những điểm yếu trong những vector khởi tạo khoá mã hoá giúp chohacker có thể tìm ra mật khẩu nhanh hơn với ít gói thông tin hơn rất nhiều.

-  Chỉ có chứng thực một chiều: Client chứng thực với AP mà không có chứngthực tính họp pháp của AP với Client 

-  WEP còn thiếu cơ chế cung cấp và quản lý mã khóa. Khi sử dụng khóa tĩnh,nhiều người dụng khóa dùng chung trong một thời gian dài. Bằng máy tínhxử lý tốc độ cao hiện nay kẻ tấn công cũng có thể bắt những bản tin mã hóanày để giải mã ra mã khóa mã hóa một cách đơn giản. Nếu giả sử một máytính trong mạng bị mất hoặc bị đánh cắp sẽ dẫn đến nguy cơ lộ khóa dùngchung đó mà các máy khác cũng đang dùng. Hơn nữa, việc dùng chungkhóa, thì nguy cơ lưu lượng thông tin bị tấn công nghe trộm sẽ cao hơn. 

4.4.2.  Bảo mật bằng WPA/WPA2.

Tổ chức Liên minh các nhà sản xuất lớn về thiết bị wifi –   Wifi Alliance, đượcthành lập để giúp đảm bảo tính tương thích giữa các sản phẩm wifi của các hãngkhác nhau. Nhằm cải thiện mức độ an toàn về mặt thông tin trong mạng 802.11 màkhông cần yêu cầu nâng cấp phần cứng, Wifi Alliance thông qua TKIP như một

Page 69: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 69/102

69

tiêu chuẩn bảo mật cần thiết khi triển khai mạng lưới được cấp chứng nhận Wifi.Kiểu bảo mật này được gọi với tên là WPA. WPA ra đời trước khi chuẩn IEEE802.11i –  2004 được chính thức thông qua. Nó bao gồm việc quản lý khóa và quá

trình xác thực.Tiếp sau đó, WPA2 được đưa ra, như một tiêu chuẩn bảo mật bám sát hơn theochuẩn 802.11i của IEEE. Điểm khác biệt lớn nhất giữa WPA và WPA2 là thay vìsử dụng AES để đảm bảo tính bảo mật và toàn vẹn dữ liệu thì WPA dùng TKIP choviệc mã hóa và thuật toán Michael cho việc xác thực trên từng gói dữ liệu. Mỗi phiên bản của WPA đều được chia thành hai loại: Personal dành cho hộ giađình và văn phòng quy mô nhỏ, Enterprise dành cho doanh nghiệp lớn có cơ sở hạtầng mạng đầy đủ. Điểm khác biệt duy nhất đáng kể giữa hai loại này là ở hình thứccó được khóa PMK. Với Personal, khóa PMK sinh ra từ khóa tĩnh được nhập vào

thủ công trên AP và các STA. Rõ ràng cách làm này là không khả thi đối với cácmạng lưới có quy mô lớn. Do đó trong Enterprise, khóa PMK nhận được từ quátrình xác thực IEEE 802.1X/EAP. Việc cấp phát khóa này là hoàn toàn tự động vàtương đối an toàn. Sau khi đã xác thực lẫn nhau rồi, STA và máy chủ xác thực xâydựng khóa PMK dựa trên các thông tin đã biết. Khóa này là giống nhau trên cảSTA và máy chủ xác thực. Máy chủ xác thực sẽ tiến hành sao chép một bản khóaPMK này rồi gửi về cho AP. Lúc này, cả AP và STA đều đã nhận được khóa PMK

 phù hợp. Trong thực tế, máy chủ xác thực thường được sử dụng là máy chủRADIUS.

So sánh giữa WEP, WPA và WPA2 

WEP WPA WPA2Là thành phần tùy chọntrong chuẩn IEE802.11 

Tiêu chuẩn an ninh củaWifi Alliance đặt ra 

Tương tự WPA 

Khóa WEP được cấu hìnhthủ công trên AP và STA 

Khuyến nghị nên sử dụngxác thực 802.1X/EAP đểnhận khóa tự động. Có hổtrợ cái đặt khóa thủ công

như WEP 

Tương tự WPA 

Sử dụng mã hóa dòng  Tương tự WEP Sử dụng mã hóa khối

có sử dụng mã hóadòng TKIP

Mã hóa trên từng gói tindựa vào việc thay đổi giá

Sử dụng phương pháp mãhóa và tiên tiến hơn quá

Tương tự WPA 

Page 70: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 70/102

70

trị IV, giá trị này được kếthợp trực tiếp với PMK  tạo

thành khóa

trình tạo khóa có thôngqua khóa trung gian PTK

Độ dài khóa nhỏ 64 bithay 128 bit

Độ dài khóa lớn kết hợpnhiều thành phần thông

tin để sinh khóa Tương tự WPA 

Sử dụng thuất toán CRCđể kiểm tra tính toàn vẹnnên mức độ bảo mật thấp 

Sử dụng thuật toánMichael để tính toán ramã MIC. Có độ tin cậy

hơn CRC 

Sử dụng CCMP/AEStính toán mã MIC. Có

độ tin cậy cao nhất 

Không có khả năng xácthực hai chiều 

Hổ trợ xác thực hai chiều,sử dụng IEE 802.1X/EAP 

Tương tự WPA 

Phương pháp đơn giảnkhông yêu cầu năng lựccao về phần cứng 

Tương đối phức tạp hơnWEP nhưng cũng khôngyêu cao về phần cứng 

Phức tạp yêu cầu caovề năng lực xử lý phần cứng 

Thích hợp với mạng quimô nhỏ 

Phù hợp với mạng quy mônhỏ và trung bình 

Phù hợp mạng lớnnhư doanh nghiệp 

WPA được đánh giá là kém an toàn hơn so với người anh em WPA2. Tuy nhiên,

lợi thế của WPA là không yêu cầu cao về phần cứng. Do WPA sử dụng TKIP mãhóa theo thuật toán RC4 giống như WEP nên hầu hết các card mạng không dây cũhỗ trợ WEP chỉ cần được nâng cấp firmware là có thể hoạt động tương thích vớitiêu chuẩn của WPA. WPA2 sử dụng CCMP/AES cho việc mã hóa dữ liệu và kiểm tra tính toàn vẹn củagói tin. CCMP/AES là một cơ chế mã hóa rất mạnh và phức tạp do đó yêu cầu caovề năng lực xử lý của chip. Cũng chính vì điều này mà hiện nay WPA2 chưa đượctriển khai rộng dãi như WPA. Lý do là WPA2 cần phải nâng cấp về mặt phần cứng,tốn kém hơn nhiều so với viêc cập nhật firmware đối với WPA. Tuy nhiên, với các

hệ thống mạng yêu cầu mức độ an ninh cao thì khuyến nghị nên sử dụng WPA2.Việc lựa chọn tiêu chuẩn an ninh nào là hoàn toàn phụ thuộc vào sự cân bằng giữatiềm lực tài chính và mức độ an toàn thông tin cần đảm bảo. 

4.4.4.  Bảo mật bằng TKIP

Page 71: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 71/102

71

Là giải pháp của IEEE được phát triển năm 2004. Là một nâng cấp cho WEP nhằmvá những vấn đề bảo mật trong cài đặt mã dòng RC4 trong WEP. TKIP dùng hàm

 băm(hashing) IV để chống lại việc giả mạo gói tin, nó cũng cung cấp phương thứcđể kiểm tra tính toàn vẹn của thông điệp MIC (message integrity check ) để đảm

 bảo tính chính xác của gói tin. TKIP sử dụng khóa động bằng cách đặt cho mỗiframe một chuỗi số riêng để chống lại dạng tấn công giả mạo. 

4.4.5.  Bảo mật bằng AES 

Là một chức năng mã hóa được phê chuẩn bởi NIST (Nation Instutute of Standard

and Technology). IEEE đã thiết kế một chế độ cho AES để đáp ứng nhu cầu củamạng WLAN. Chế độ này được gọi là CBC-CTR(Cipher Block Chaining Counter

Mode) với CBC-MAC(Cipher Block Chaining Message Authenticity Check). Tổhợp của chúng được gọi là AES-CCM . Chế độ CCM là sự kết hợp của mã hóaCBC-CTR và thuật toán xác thực thông điệp CBC-MAC. Sự kết hợp này cung cấpcả việc mã hóa cũng như kiểm tra tính toàn vẹn của dữ liệu gửi Mã hóa CBC-CTR sử dụng một biến đếm để bổ sung cho chuỗi khóa. Biến đếm sẽtăng lên 1 sao khi mã hóa cho mỗi khối(block). Tiến trình này đảm bảo chỉ có duy

nhất một khóa cho mỗi khối. Chuỗi ký tự chưa được mã hóa sẽ được phân mảnh rathành các khối 16 byte.CBC-MAC hoạt động bằng cách sử dụng kết quả của mã

hóa CBC cùng với chiều dài frame, địa chỉ nguồn, địa chỉ đích và dữ liệu. Kết quảsẽ cho ra giá trị 128 bit và được cắt thành 64 bit để sử dụng lúc truyền thông.AES -

CCM yêu cầu chi phí khá lớn cho cả quá trình mã hóa và kiểm tra tính toàn vẹn củadữ liệu gửi nên tiêu tốn rất nhiều năng lực xử lý của CPU khá lớn.

4.4.6  Lọc (Filtering).

Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Lọc hoạt động giốngnhư Access list trên router, cấm những cái không mong muốn và cho phép nhữngcái mong muốn. Có ba kiểu lọc cơ bản có thể được sử dụng trong WLAN:

  Lọc SSID.

  Lọc được địa chỉ MAC.

Page 72: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 72/102

72

  Lọc giao thức (Filtering Protocol).

4.4.6.1.  Lọc SSID 

Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việcđiều khiển truy cập cơ bản. SSID của client phải khớp với SSID của AP để có thểxác thực và kết nối với tập dịch vụ. SSID được quảng bá mà không được mã hóatrong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm. Một sốsai lầm mà người sử dụng WLAN mắc phải trong việc quản lí SSID gồm: 

-  Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MACcủa AP. 

Sử dụng SSID có liên quan đến công ty. -  Sử dụng SSID như là phương thức bảo mật của công ty. -  Quảng bá SSID một cách không cần thiết. 

4.4.6.2.  Lọc địa chỉ MAC

Hầu hết các AP đều có chức năng lọc địa chỉ MAC. Ngườ i quản trị có thể xây dựng

danh sách các địa chỉ MAC đượ c cho phép.Nếu client có địa chỉ MAC không nằm

trong danh sách lọc địa chỉ MAC của AP thì AP sẽ  ngăn chặn không cho phép

client đó kết nối vào mạng. Nếu công ty có nhiều client thì có thể xây dựng máy

chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP. Cấu hình lọc địa chỉ MAC

là giải pháp bảo mật có tính mở rộng cao. Đơn giản chỉ nhập địa chỉ MAC vào máy

chủ RADIUS cùng với thông tin định danh của ngườ i dùng. Máy chủ RADIUS

thườ ng chỉ đến một nguồn chứng thực khác, vì thế một nguồn chứng thực là cần

thiết để có thể hổ trợ lọc địa chỉ MAC. 

Page 73: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 73/102

73

Hình 4.10: Thể hiện tiến trình xác thực MAC 

Lọc địa chỉ MAC có thể hoạt động theo ngược lại. Ví dụ, ta xem xét trường hợpnhân viên rời khỏi công ty và mang theo card mạng không dây của mạng khôngdây của họ. Card WLAN này chứa dựng khóa WEP và lọc địa chỉ MAC. Ngườiquản trị có thể tạo ra bảng lọc trên tất cả các AP để không cho phép địa chỉ MACcủa nhân viên đã rời khỏi công ty.  Nếu lọc địa chỉ MAC đã được sử dụng trongmạng khi card WLAN bị mất, ta có thể xoá địa chỉ MAC của card đó ra khỏi danhsách cho phép.

Page 74: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 74/102

74

Hình 4.11: Lọc địa chỉ Mac 

Mặc dù địa chỉ MAC dường như là một phương thức tốt để bảo mật mạng WLANtrong một số trường hợp. Tuy nhiên vẫn bị tấn công trong các trường hợp sau: 

  Đánh cắp card WLAN có trong danh sách cho phép của AP. 

  Lắng nghe lưu lượng trong mạng WLAN, sau đó nó giả mạo đại chỉ MAC

đầu giờ làm việc. Lọc địa chỉ MAC rất thích hợp cho gia đình và văn phòng nhỏ nơi có ít client.

4.4.6.3.  Lọc Giao Thức 

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ lớp2 đến lớp 7. Trong nhiều trường hợp các nhà sản xuất làm cho lộc giao thức có thểđược cấu hình một cách độc lập cho cả đoạn mạng có dây và đoạn mạng không dây

trên AP.

Page 75: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 75/102

75

Hình 4.12: Lọc giao thức 

Hãy tưởng tượng trường hợp trong đó có một cầu nối nhóm không dây (WirelessWorkgroup Bidge) được đặt trong một toà nhà ở xa trong mạng WLAN campuskết nối ngược lại AP ở toà nhà chính. Bởi vì tất người dùng trong toà nhà ở xa

chia sẻ băng thông 5 Mbps giữa toà nhà này trong một số phương thức điều khiển phải được sử dụng. Nếu các kết nối này được cài đặt với mục đích đặc biệt của sựtruy nhập internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giaothức, ngoại trừ HTTP, SMTP, HTTPS, FTP… Khả năng lọc giao thức như vậy làrất hữu ích trong việc quản lý sử dụng môi trường dùng chung. 

4.5.  Tổng kết chƣơng 

Qua chương này chúng ta đã tìm hiểu được cách thức mã hóa, mật mã khối mật mã

dòng là căn bản để hình thành mã hóa WEP. Biết được ưu nhược điểm của chuẩnmã hóa WEP cũng như vì sao WEP được dung phổ biến. Tìm hiểu được một sốchuẩn bảo mật như WPA, WPA2, TKIP,  AES. Khảo sát một số kỹ thuật lọc đểgiám sát và hạn chế tác nhân bất hợp pháp truy cập vào mạng không dây. 

Page 76: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 76/102

76

CHƯƠNG 5: CÁC KIỂU TẤN CÔNG TRONGWLAN

5.1.  Sự khác nhau giữa tấn công mạng có dây và không dây 

Mạng máy tính không dây cũng mang những đặc trưng cơ bản của một mạng máytính vì hữu tuyến vì thế việc tấn công và các biện pháp ngăn chặn cũng dựa theocác nguyên lý trình bày ở chương trước, nhìn chung có một số đặc điểm sau đây: Việc tấn công mạng Lan không đòi hỏi nhiều về phần cứng , trong khi tấn mạngWLan thì ngược lại, nó đòi hỏi card mạng của bạn phải có chức năng moni tor và

khả năng inject packet. Card wireless vào chế độ monitor mode tương tự như đặt

một card Ethernet hữu tuyến bình thường vào chế độ promiscuous mode. Trong cảhai trường hợp, bạn thấy tất cả gói đi qua “dây” hoặc kênh. Tuy nhiên, một sự khác biệt chính là khi bạn đặt một card Ethernet vào chế độ promiscuous mode bạn chắcchắn thấy lưu lượng chỉ trên mạng mà bạn đang kết nối. Điều này không phải nhưvậy với các card wireless bởi vì phổ 2.4 GHz không có bản quyền, nó là một

 phương tiện chia sẻ. Để một card nào đó hỗ trợ chế độ monitor mode cần phải có

đủ hai điều kiện. Thứ nhất, chipset trong chính card, hỗ trợ chế độ này, thứ hai,driver mà bạn sử dụng cho card, cũng phải hỗ trợ chế độ monitor mode. Rõ ràng

chọn một card hỗ trợ chế độ monitor mode là bước đầu tiên quan trọng cho việchack một mạng wireless.

 Ngoài ra từ những đặc thù riêng của mạng không dây về không gian truyền sóngnên nó chịu những kiểu tấn công khác, một số kiểu tấn công đặc trưng của mạngkhông dây là:

  Tấn công bị động (Nghe lén).

  Tấn công chủ động (Kết nối, thăm dò và cấu hình mạng).   Tấn công gây nghẽn (Jamming).

  Tấn công theo kiểu người đứng giữa (Man-in-the middle).

5.2.  Tấn công bị động (Passive attack) 

Tấn công bị động hay nghe lén là một phương pháp tấn công WLAN đơn giản nhấtnhưng rất hiệu quả. Tấn công bị động không thể để lại dấu vết nào chứng tỏ có sựhiện diện của hacker trong mạng vì hacker không thật sự kết nối với AP để lắng

Page 77: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 77/102

77

nghe các gói tin truyền trong mạng không dây. Phần mềm dò thám WLAN hay cácứng dụng miễn phí có thế được thu thập thông tin về mạng không dây ở khoảngcách xa bằng cách sử dụng anten định hướng. Phương thức này cho phép hacker 

giữ khoảng cách mạng, không để lại dấu vết trong khi lắng nghe và thu thập đượcnhững thông tin quý giá. 

Hình 5.1: Tấn công bị động 

Các phương thức thường dùng trong tấn công bị động: Nghe trộm (Sniffing,Eavesdropping), phân tích luồng thông tin (Traffic analyst).

Hình 5.2: Các kiểu tấn công bị động 

5.2.1.  Phƣơng thức bắt gói tin (Sniffing). 

Page 78: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 78/102

78

Bắt gói tin là khái niệm  cụ thể của khái niệm tổng quát “Nghe trộmEavesdropping” sử dụng trong mạng máy tính.Có lẽ là phương pháp đơn giản nhất,tuy nhiên nó vẫn có hiệu quả đối với việc tấn công WLAN. Bắt gói tin có thể hiểunhư là một phương thức lấy trộm thông tin khi đặt một thiết bị thu nằm trong hoặcnằm gần vùng phủ sóng. Tấn công kiểu bắt gói tin sẽ khó bị phát hiện ra sự có mặtcủa thiết bị bắt gói dù thiết bị đó nằm trong hoặc nằm gần vùng phủ sóng nếu thiết

 bị không thực sự kết nối tới AP để thu các gói tin.Việc bắt gói tin ở mạng có dâythường được thực hiện dựa trên các thiết bị phần cứng mạng, ví dụ như việc sửdụng phần mềm bắt gói tin trên phần điều khiển thông tin ra vào của một cardmạng trên máy tính, có nghĩa là cũng phải biết loại thiết bị phần cứng sử dụng, phảitìm cách cài đặt phần mềm bắt gói lên đó, vv.. tức là không đơn giản. Đối với mạng 

không dây, nguyên lý trên vẫn đúng nhưng không nhất thiết phải sử dụng vì cónhiều cách lấy thông tin đơn giản, dễ dàng hơn nhiều. Bởi vì đối với mạng khôngdây, thông tin được phát trên môi trường truyền sóng và ai cũng có thể thu được.

 Những chương trình bắt gói tin có khả năng lấy các thông tin quan trọng, mật khẩu,.. từ các quá trình trao đổi thông tin trên máy bạn với các site HTTP, email, cácinstant messenger, các phiên FTP, các phiên telnet nếu những thông tin trao đổi đódưới dạng văn bản không mã hóa (clear text). Có những chương trình có thể lấyđược mật khẩu trên mạng không dây của quá trình trao đổi giữa Client và Server 

khi đang thực hiện quá trình nhập mật khẩu để đăng nhập. Cũng từ việc bắt gói tin,có thể nắm được thông tin, phân tích được lưu lượng của mạng (Traffic analysis) ,

 phổ năng lượng trong không gian của các vùng. Từ đó mà kẻ tấn công có thể biếtchỗ nào sóng truyền tốt, chỗ nào kém, chỗ nào tập trung nhiều máy.

 Như bắt gói tin ngoài việc trực tiếp giúp cho quá trình phá hoại, nó còn gián tiếp làtiền đề cho các phương thức phá hoại khác. Bắt gói tin là cơ sở của các phươngthức tấn công như ăn trộm thông tin, thu thập thông tin phân bố mạng (wardriving),dò mã, bẻ mã (Key crack), vv .. Công cụ sử dụng để bắt gói tin là wireshark .

Wardriving: Là một thuật ngữ để chỉ thu thập thông tin về tình hình phân bố cácthiết bị, vùng phủ sóng, cấu hình của mạng không dây. Ngày nay những kẻ tấncông còn có thể sử dụng các thiết bị hiện đại như bộ thu phát vệ tinh GPS để xâydựng thành một bản đồ thông tin trên một phạm vi lớn. Phần mềm thường dùng làNetStumbler.

Page 79: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 79/102

79

Biện pháp ngăn chặn: Vì “bắt gói tin” là phương thức tấn công kiểu bị động nênrất khó phát hiện và do đặc điểm truyền sóng trong không gian nên không thể

 phòng ngừa việc nghe trộm của kẻ tấn công. Giải pháp đề ra ở đây là nâng cao khảnăng mã hóa thông tin sao cho kẻ tấn công không thể giải mã được, khi đó thôngtin lấy được sẽ thành vô giá trị đối với kẻ tấn công.

5.3.  Tấn công chủ động (Active Attack).

Hacker có thể tấn công chủ động (active) để thực hiện một số tác vụ trên mạng.Một cuộc tấn công chủ động có thể được sử dụng để truy cập vào server và lấyđược những dữ liệu có giá trị hay sử dụng đường kết nối Internet của doanh nghiệp

để thực hiện những mục đích phá hoại hay thậm chí là thay đổi cấu hình của hạtầng mạng. Bằng cách kết nối với mạng không dây thông qua AP, hacker có thểxâm nhập sâu hơn vào mạng hoặc có thể thay đổi cấu hình của mạng. Ví dụ, mộthacker có thể sửa đổi để thêm MAC address của hack er vào danh sách cho phép

của MAC filter trên AP hay vô hiệu hóa tính năng MAC filter giúp cho việc độtnhập sau này dễ dàng hơn. Admin thậm chí không biết được thay đổi này trong mộtthời gian dài nếu như không kiểm tra thường xuyên.Một số ví dụ điển hình của active attack có thể bao gồm các Spammer hay các đối

thủ cạnh tranh muốn đột nhập vào cơ sở dữ liệu của công ty bạn. Một spammer (kẻ phát tán thư rác) có thể gởi một lúc nhiều mail đến mạng của gia đình hay doanhnghiệp thông qua kết nối không dây WLAN. Sau khi có được địa chỉ IP từ DHCPserver, hacker có thể gởi cả ngàn bức thư sử dụng kết nối internet của bạn mà bạnkhông hề biết. Kiểu tấn công này có thể làm cho ISP của bạn ngắt kết nối email của

 bạn vì đã lạm dụng gởi nhiều mail mặc dù không phải  lỗi của bạn.Đối thủ cạnhtranh có thể muốn có được danh sách khách hàng của bạn cùng với những thông tinliên hệ hay thậm chí là bảng lương để có mức cạnh tranh tốt hơn hay giành lấy

khách hàng của bạn. Những kiểu tấn công này xảy ra thường xuyên mà admin  không hề hay biết. Một khi hacker đã có được kết nối không dây vào mạng của

 bạn, hắn có thể truy cập vào server, sử dụng kết nối WAN, Internet hay truy cậpđến laptop, desktop người dùng. Cùng với một số công cụ đơn giản, hacker có thểdễ dàng thu thập được những thông tin quan trọng, giả mạo người dùng hay thậm

Page 80: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 80/102

80

chí gây thiệt hại cho mạng bằng cách cấu hình sai. Dò tìm server bằng cách quétcổng, tạo ra phiên làm việc NULL để chia sẽ hay crack password, sau đó đăng nhậpvào server bằng account đã crack được là những điều mà hacker có thể làm đối vớimạng của bạn. 

Hình 5.3: Thể hiện tấn công chủ động 

So với kiểu tấn công bị động thì tấn công chủ động có nhiều phương thức đa dạnghơn, ví dự như: Tấn công từ chối dịch vụ (DOS), Sửa đổi thông tin (MessageModification), Đóng giả, mạo danh, che dấu (Masquerade), Lặp lại thông tin(Replay), Bomb, spam mail….. 

Hình 5.4: Các kiểu tấn công chủ động 

Page 81: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 81/102

81

5.3.1.  Mạo danh truy cập trái phép 

Nguyên lý thực hiện: Việc mạo danh, truy cập trái phép là hành động tấn công của

kẻ tấn công đối với bất kỳ một loại hình mạng máy tính nào, và đối với mạngkhông dây cũng như vậy. Một trong những cách phổ biến là một máy tính tấn công

 bên ngoài giả mạo là máy bên trong mạng, xin kết nối vào mạng để rồi truy cập trái phép nguồn tài nguyên trên mạng. Việc giả mạo này được thực hiện bằng cách giảmạo địa chỉ MAC, địa chỉ IP của thiết bị mạng trên máy tấn công thành các giá trịcủa máy đang sử dụng trong mạng, làm cho hệ thống hiểu nhầm và cho phép thựchiện kết nối. Ví dụ việc thay đổi giá trị MAC của card mạng không dây trên máytính sử dụng hệ điều hành Windows hay UNIX đều hết sức dễ dàng, chỉ cần qua

một số thao tác cơ bản của người sử dụng. Các thông tin về địa chỉ MAC, địa chỉ IPcần giả mạo có thể lấy từ việc bắt trộm gói tin trên mạng. Biện pháp ngăn chặn: Việc giữ gìn bảo mật máy tính mình đang sử dụng, khôngcho ai vào dùng trái phép là một nguyên lý rất đơn giản nhưng lại không thừa đểngăn chặn việc mạo danh này. Việc mạo danh có thể xảy ra còn do quá trình chứngthực giữa các bên còn chưa chặt chẽ, vì vậy cần phải nâng cao khả năng này giữacác bên.

5.3.2.  Tấn công từ chối dịch vụ-DOS.Nguyên lý thực hiện: Với mạng máy tính không dây và mạng có dây thì không cókhác biệt cơ bản về các kiểu tấn công DOS ( Denied of Service ) ở các tầng ứngdụng và vận chuyển nhưng giữa các tầng mạng, liên kết dữ liệu và vật lý lại có sựkhác biệt lớn. Chính điều này làm tăng độ nguy hiểm của kiểu tấn công DOS trongmạng máy tính không dây. Trước khi thực hiện tấn công DOS, kẻ tấn công có thểsử dụng chương trình phân tích lưu lượng mạng để biết được chỗ nào đang tậptrung nhiều lưu lượng, số lượng xử lý nhiều, và kẻ tấn công sẽ tập trung tấn công

DOS vào những vị trí đó để nhanh đạt được hiệu quả hơn. Các kiểu tấn công thông dụng: 

-  Tấn công DOS tầng vật lý: Tấn công DOS tầng vật lý ở mạng có dây muốnthực hiện được thì yêu cầu kẻ tấn công phải ở gần các máy tính trong mạng.Điều này lại không đúng trong mạng không dây. Với mạng này, bất kỳ môi

Page 82: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 82/102

82

trường nào cũng dễ bị tấn công và kẻ tấn công có thể xâm nhập vào tầng vậtlý từ một khoảng cách rất xa, có thể là từ bên ngoài thay vì phải đứng bêntrong tòa nhà. Trong mạng máy tính có dây khi bị tấn công thì thường để lạicác dấu hiệu dễ nhận biết như là cáp bị hỏng, dịch chuyển cáp, hình ảnhđược ghi lại từ camera, thì với mạng không dây lại không để lại bất kỳ mộtdấu hiệu nào. 802.11 PHY đưa ra một phạm vi giới hạn các tần số trong giaotiếp. Một kẻ tấn công có thể tạo ra một thiết bị làm bão hòa dải tần 802.11với nhiễu. Như vậy, nếu thiết bị đó tạo ra đủ nhiễu tần số vô tuyến thì sẽ làmgiảm tín hiệu / tỷ lệ nhiễu tới mức không phân biệt được dẫn đến các STAnằm trong dải tần nhiễu sẽ bị ngừng hoạt động. Các thiết bị sẽ không thể

 phân biệt được tín hiệu mạng một cách chính xác từ tất cả các nhiễu xảy ra

ngẫu nhiên đang được tạo ra và do đó sẽ không thể giao tiếp được. Tấn côngtheo kiểu này không phải là sự đe doạ nghiêm trọng, nó khó có thể thực hiện

 phổ biến do vấn đề giá cả của thiết bị, nó quá đắt trong khi kẻ tấn công chỉtạm thời vô hiệu hóa được mạng. 

-  Tấn công DOS tầng liên kết dữ liệu: Do ở tầng liên kết dữ liệu kẻ tấn côngcũng có thể truy cập bất kì đâu nên lại một lần nữa tạo ra nhiều cơ hội chokiểu tấn công DOS. Thậm chí khi WEP đã được bật, kẻ tấn công có thể thựchiện một số cuộc tấn công DOS bằng cách truy cập tới thông tin lớp liên kết.

Khi không có WEP, kẻ tấn công truy cập toàn bộ tới các liên kết giữa cácSTA và AP để chấm dứt truy cập tới mạng. Nếu một AP sử dụng khôngđúng anten định hướng kẻ tấn công có nhiều khả năng từ chối truy cập từ các  

client liên kết tới AP. Anten định hướng đôi khi còn được dùng để phủ sóngnhiều khu vực hơn với một AP bằng cách dùng các anten. Nếu anten địnhhướng không phủ sóng với khoảng cách các vùng là như nhau, kẻ tấn côngcó thể từ chối dịch vụ tới các trạm liên kết bằng cách lợi dụng sự sắp đặtkhông đúng này, điều đó có thể được minh họa ở hình dưới đây.

Page 83: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 83/102

83

Hình 5.6: Tấn công Dos tầng dữ liệu 

-  Giả thiết anten định hướng A và B được gắn vào AP và chúng được sắp đặtđể phủ sóng cả hai bên bức tường một cách độc lập. Client A ở bên trái bứctường, vì vậy AP sẽ chọn anten A cho việc gửi và nhận các khung. Client B

ở bên trái bức tường, vì vậy chọn việc gửi và nhận các khung với anten B.Client B có thể loại client A ra khỏi mạng bằng cách thay đổi địa chỉ MACcủa Client B giống hệt với Client A. Khi đó Client B phải chắc chắn rằng tínhiệu phát ra từ anten B mạnh hơn tín hiệu mà Client A nhận được từ anten A

 bằng việc dùng một bộ khuếch đại hoặc các kĩ thuật khuếch đại khác nhau. Như vậy AP sẽ gửi và nhận các khung ứng với địa chỉ MAC ở anten B. Cáckhung của Client A sẽ bị từ chối chừng nào mà Client B tiếp tục gửi lưulượng tới AP. 

-  Tấn công DOS tầng mạng:  Nếu một mạng cho phép bất kì một client nàokết nối, nó dễ bị tấn công DOS tầng mạng. Mạng máy tính không dây chuẩn802.11 là môi trường chia sẻ tài nguyên. Một người bất hợp pháp có thể xâmnhập vào mạng, từ chối truy cập tới các thiết bị được liên kết với AP. Ví dụnhư kẻ tấn công có thể xâm nhập vào mạng 802.11b và gửi đi hàng loạt cácgói tin ICMP qua cổng gateway. Trong khi cổng gateway có thể vẫn thông

Page 84: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 84/102

84

suốt lưu lượng mạng, thì dải tần chung của 802.11b lại dễ dàng bị bão hòa.Các Client khác liên kết với AP này sẽ gửi các gói tin rất khó khăn. 

Biện pháp ngăn chặn: Biện pháp mang tính “cực đoan” hiệu quả nhất là chặn vàlọc bỏ đi tất cả các bản tin mà DOS hay sử dụng, như vậy có thể sẽ chặn bỏ luôn cảnhững bản tin hữu ích. Để giải quyết tốt hơn, cần có những thuật toán thông minhnhận dạng tấn công attack detection, dựa vào những đặc điểm như gửi bản tin liên  tục, bản tin giống hệt nhau, bản tin không có ý nghĩa, ... Thuật toán này sẽ phân

 biệt bản tin có ích với các cuộc tấn công, để có biện pháp lọc bỏ.

5.3.3.  Tấn công cƣỡng đoạt điều khiển và sửa đổi thông tin.

Nguyên lý thực hiện: Có rất nhiều kỹ thuật tấn công cưỡng đoạt điều khiển. Khácvới các kiểu tấn công khác, hệ thống mạng rất khó phân biệt đâu là kẻ tấn côngcưỡng đoạt điều khiển, đâu là một người sử dụng hợp pháp. Định nghĩa: Có nhiều các phần mềm để thực hiện Hijack. Khi một gói tin TCP/IPđi qua Switch, Router hay AP, các thiết bị này sẽ xem phần địa chỉ đích đến của góitin, nếu địa chỉ này nằm trong mạng mà thiết bị quản lý thì gói tin sẽ chuyển trựctiếp đến địa chỉ đích, còn nếu địa chỉ không nằm trong mạng mà thiết bị quản lý thìgói tin sẽ được đưa ra cổng ngoài (default gateway) để tiếp tục chuyển đến thiết bịkhác.Nếu kẻ tấn công có thể sửa đổi giá trị default gateway của thiết bị mạng trỏvào máy tính của hắn, như vậy có nghĩa là các kết nối ra bên ngoài đều đi vào máycủa hắn. Và đương nhiên là kẻ tấn công có thể lấy được toàn bộ thông tin đó lựachọn ra các bản tin yêu cầu, cấp phép chứng thực để giải mã, bẻ khóa mật mã. Ởmột mức độ tinh vi hơn, kẻ tấn công chỉ lựa chọn để một số bản tin cần thiết địnhtuyến đến nó, sau khi lấy được nội dung bản tin, kẻ tấn công có thể sửa đổi lại nộidung theo mục đích riêng sau đó lại tiếp tục chuyển tiếp (forward) bản tin đến đúngđịa chỉ đích. Như vậy bản tin đã bị chặn, lấy, sửa đổi trong quá trình truyền mà ở 

 phía gửi lẫn phía nhận không phát hiện ra. Đây cũng giống nguyên lý của kiểu tấn

công thu hút (man in the back), tấn công sử dụng AP giả mạo (rogue AP). 

Page 85: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 85/102

85

Hình 5.7: Tấn công giả mạo AP 

AP giả mạo - Rogue AP:  là một kiểu tấn công bằng cách sử dụng 1 AP đặt trongvùng gần với vùng phủ sóng của mạng WLAN. Các Client khi di chuyển đến gầnRogue AP, theo nguyên lý chuyển giao vùng phủ sóng giữa ô mà các AP quản lý,máy Client sẽ tự động liên kết với AP giả mạo đó và cung cấp các thông tin của

mạng WLAN cho AP. Việc sử dụng AP giả mạo, hoạt động ở cùng tần số với cácAP khác có thể gây ra nhiễu sóng giống như trong phương thức tấn công chèn ép,nó cũng gây tác hại giống tấn công từ chối dịch vụ - DOS vì khi bị nhiễu sóng, việctrao đổi các gói tin sẽ bị không thành công nhiều và phải truyền đi truyền lại nhiềulần, dẫn đến việc tắc nghẽn, cạn kiệt tài nguyên mạng. Biện pháp ngăn chặn:  Tấn công kiểu Hijack thường có tốc độ nhanh, phạm virộng vì vậy cần phải có các biện pháp ngăn chặn kịp thời. Hijack thường thực hiệnkhi kẻ tấn công đã đột nhập khá “sâu” trong hệ thống, vì thế cần phải ngăn chặn từnhững dấu hiệu ban đầu. Với kiểu tấn công AP Rogue, biện pháp ngăn chặn giảmạo là phải có sự chứng thực hai chiều giữa Client và AP thay cho việc chứng thựcmột chiều từ Client đến AP.

5.3.4.  Dò mật khẩu bằng từ điển 

Page 86: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 86/102

86

 Nguyên lý thực hiện: Việc dò mật khẩu dựa trên nguyên lý quét tất cả các trườnghợp có thể sinh ra từ tổ hợp của các ký tự. Nguyên lý này có thể được thực thi cụthể bằng những phương pháp khác nhau như quét từ trên xuống dưới, từ dưới lêntrên, từ số đến chữ, vv... Việc quét thế này tốn nhiều thời gian ngay cả trên nhữngthế hệ máy tính tiên tiến bởi vì số trường hợp tổ hợp ra là cực kỳ nhiều. Thực tế làkhi đặt một mật mã (password), nhiều người thường dùng các từ ngữ có ý nghĩa, đểđơn lẻ hoặc ghép lại với nhau, ví dụ như “123456”, “abc”, “123abc”, vv.. Trên cơ sở đó một nguyên lý mới được đưa ra là sẽ quét mật khẩu theo các trường hợp theocác từ ngữ trên một bộ từ điển có sẵn, nếu không tìm ra lúc đó mới quét tổ hợp cáctrường hợp. Bộ từ điển này gồm những từ ngữ được sử dụng trong cuộc sống, trongxã hội,.... và nó luôn được cập nhật bổ sung để tăng khả năng “thông minh” của bộphá mã.

Biện pháp ngăn chặn: Để ngăn chặn với kiểu dò mật khẩu này, cần xây dựng mộtquy trình đặt mật khẩu phức tạp hơn, đa dạng hơn để tránh những tổ hợp từ, và gâykhó khăn cho việc quét tổ hợp các trường hợp. Ví dụ quy trình đặt mật khẩu phảinhư sau: 

-  Mật khẩu dài tối thiểu mười ký tự.

-  Có cả chữ thường và chữ hoa. -  Có cả chữ, số, và có thể là các ký tự đặc biệt như !, @,#,$.

-  Tránh trùng với tên đăng ký, tên tài khoản, ngày sinh… -  Không nên sử dụng các từ ngữ ngắn đơn giản có trong từ điển. 

5.4.  Jamming (tấn công bằng cách gây ghẽn) 

Jamming là một kỹ thuật được sử dụng chỉ đơn giản để làm hỏng (shut down) mạngkhông dây của bạn. Tương tự như những kẻ phá hoại sử dụng tấn công DoS vàomột web server làm nghẽn server đó thì mạng WLAN cũng có thể bị shut down

 bằng cách gây nghẽn tín hiệu RF. Những tín hiệu gây nghẽn này có thể là cố ý hay

vô ý và có thể loại bỏ được hay không loại bỏ được. Khi một hacker chủ động tấncông jamming, hacker có thể sử dụng một thiết bị WLAN đặc biệt, thiết bị này là

 bộ phát tín hiệu RF công suất cao hay sweep generator.

Để loại bỏ kiểu tấn công này thì yêu cầu đầu tiên là phải xác định được nguồn tínhiệu RF. Việc này có thể làm bằng cách sử dụng một Spectrum Analyzer (máy

Page 87: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 87/102

87

 phân tích phổ). Có nhiều loại Spectrum Analyzer trên thị trường nhưng bạn nêndùng loại cầm tay, dùng pin cho tiện sử dụng. Một cách khác là dùng các ứng dụngSpectrum Analyzer phần mềm kèm theo các sản phẩm WLAN cho client. Khi nguồn gây ra jamming là không thể di chuyển được và không gây hại như tháptruyền thông hay các hệ thống hợp pháp khác thì admin nên xem xét sử dụng dãytần số khác cho mạng WLAN. Ví dụ, nếu admin chịu trách nhiệm thiết kế và càiđặt mạng WLAN cho môi trường rộng lớn, phức tạp thì cần phải xem xét kỹ càng.

 Nếu như nguồn nhiễu RF trải rộng hơn 2.4 Ghz như bộ đàm, lò vi sóng … thì

admin nên sử dụng những thiết bị theo chuẩn 802.11a hoạt động trong băng tần 5Ghz UNII thay vì sử dụng những thiết bị 802.11b/g hoạt động trong băng tần 2.4Ghz sẽ dễ bị nhiễu. 

Jamming do vô ý xuất hiện thường xuyên do nhiều thiết bị khác nhau chia sẽ chung

 băng tần 2.4 ISM với mạng WLAN. Jamming một cách chủ động thường không phổ biến lắm, lý do là bởi vì để thực hiện được jamming thì rất tốn kém, giá củathiết bị rất mắc tiền, kết quả đạt được chỉ là tạm thời shutdown mạng trong thờigian ngắn. 

Hình 5.8: Tấn công gây nghẽn 

Page 88: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 88/102

88

5.5.  Tấn công theo kiểu đứng giữa(Man-in-the-middle Attack)

Tấn công theo kiểu Man-in-the-middle là trường hợp trong đó hacker sử dụng mộtAP để đánh cắp các node di động bằng cách gởi tín hiệu RF mạnh hơn AP hợp

 pháp đến các node đó. Các node di động nhận thấy có AP phát tín hiệu RF tốt hơnnên sẽ kết nối đến AP giả mạo này, truyền dữ liệu có thể là những dữ liệu nhạy cảmđến AP giả mạo và hacker có toàn quyền xử lý.Để làm cho client kết nối lại đến AP giả mạo thì công suất phát của AP giả mạo

 phải cao hơn nhiều so với AP hợp pháp trong vùng phủ sóng của nó. Việc kết nốilại với AP giả mạo được xem như là một phần của roaming nên người dùng sẽkhông hề biết được. Việc đưa nguồn nhiễu toàn kênh (all-band interference - chẳng

hạn như bluetooth) vào vùng phủ sóng của AP hợp pháp sẽ buộc client phảiroaming.Hacker muốn tấn công theo kiểu Man-in-the-middle này trước tiên phải biết đượcgiá trị SSID là các client đang sử dụng (giá trị này rất dễ dàng có được). Sau đó,hacker phải biết  được giá trị WEP key nếu mạng có sử dụng WEP. Kết nốiupstream (với mạng trục có dây) từ AP giả mạo được điều khiển thông qua mộtthiết bị client như PC card hay Workgroup Bridge. Nhiều khi, tấn công Man-in-the-middle được thực hiện chỉ với một laptop và hai PCMCIA card. Phần mềm APchạy trên máy laptop nơi PC card được sử dụng như là một AP và một PC card thứhai được sử dụng để kết nối laptop đến AP hợp pháp gần đó. Trong cấu hình này,

laptop chính là man-in-the-middle (người ở giữa), hoạt động giữa client và AP hợp pháp. Từ đó hacker có thể lấy được những thông tin giá trị bằng cách sử dụng cácsniffer trên máy laptop.Điểm cốt yếu trong kiểu tấn công này là người dùng không thể nhận biết được. Vìthế, số lượng thông tin mà hacker có thể thu được chỉ phụ thuộc vào thời gian màhacker có thể duy trì trạng thái này trước khi bị phát hiện. 

Page 89: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 89/102

89

Hình 5.9: Tấn công Man In Middle Attack  

Biện pháp ngăn chặn:  Bảo mật vật lý là phương pháp tốt nhất cho việc phòngchống kiểu tấn công này. Chúng ta có thể sử dụng các IDS (hệ thống phá hiện xâm

nhập) để dò ra các thiết bị dùng để tấn công. 

5.4.  Tổng kết chƣơng 

Qua chương này chúng ta biết được một số kiểu tấn công đặc thù vào mạng khôngdây như tấn công Jamming, man in middle attack, tấn công chủ động, bị động và

một số kiểu tấn công dựa trên cách thức tấn công ở trên. Nhờ đi phân tích từng kiểutấn công mà chúng ta có cách để phòng chống các tác nhân gây hại cho hệ thốngmạng không dây của mình hay doanh nghiệp. 

Page 90: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 90/102

90

CHƯƠNG 6: DEMO TẤN CÔNG VÀO MẠNGKHÔNG DÂY

6.1.  Bẻ khóa mật khẩu mạng wifi chuẩn WEP 

Bộ công cụ crack  (bẻ khóa) WEP tốt nhất được phát triển bởi nhóm Aircrack -ng,

đây cũng chính là bộ công cụ mà chúng ta sẽ dùng. Aircrack -ng là bộ chương trìnhđược viết với mục đích công phá khóa mạng WEP và WPA-PSK. Trong khi bộchương trình này gồm tổng cộng bảy chương trình độc lập và một vài công cụ nhỏ

khác, tại đây chúng tôi chỉ sử dụng bốn công cụ sau:   airmon-ng: Dùng để chuyển card wireless sang dạng monitor (chế độ nghe

ngóng và ghi nhận tín hiệu).   airodump-ng: Dùng để phát hiện ra WLAN và bắt các gói dữ liệu (packet

capture).   aireplay-ng: Tạo ra dòng tín hiệu. 

  aircrack-ng: Tìm ra mã khóa WEP. Còn một điều kiện không kém phần quan trọng là hệ điều hành BackTrack4 . Card

WLAN phải có khả năng hoạt động ở chế độ “monitor mode”. Điều này nghĩa làcard WLAN có thể bắt được tất cả những gói dữ liệu mà nó phát hiện ra mà khôngchỉ giới hạn ở những gói dữ liệu được gửi đến địa chỉ MAC của nó.

6.2.  Các bƣớc thực hiện 

Bƣớc 1: Chúng ta sử dụng lệnh airmon-ng để đưa card WLAN vào chế độ monitor  . Sau đó tiếp tục với lệnh airmon-ng start wlan0 để khởi động lại adapter ở chế độmonitor.

Page 91: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 91/102

91

Hình 6.1: Đƣa card mạng WLAN vào chế độ monitor 

Bạn có thể kiểm tra rằng chế độ monitor mode đang được kích hoạt bằng cách gõ

lệnh iwconfig. Bây giờ, khi adapter đã ở chế độ monitor mode, chúng ta đã có thể bắt đầu quét để tìm ra mạng wireless. Trên thực tế, nếu ai đó đang cố gắng tấn côngmột mạng wireless, đều cần có một số thông tin cần thiết. Chúng ta đang tìm kiếmcác AP sử dụng chế độ mã hóa WEP và đang có ít nhất một máy khách (client)đang kết nối tới nó. Máy khách đi kèm này là quan trọng bởi vì bạn cần có được địa

chỉ MAC của client này để sử dụng đòn tấn công với ARP Replay để tạo ra dòngdữ liệu.  Nếu AP không có client nào đang kết nối, hãy di chuyển đến một AP khác. Chúng ta cần có ba thông tin để bắt đủ dòng dữ liệu, tạo điều kiện cho aircrack hoạtđộng: 

  Địa chỉ MAC / BSSID của AP mục tiêu. 

Page 92: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 92/102

92

  Địa chỉ MAC / BSSID của máy trạm kết nối với AP. 

  Kênh (channel) đang được sử dụng bởi AP mục tiêu và máy trạm.

Bƣớc 2: Khởi động airodump-ng để thu thập thông tin về các mạng chuẩn bị tấncông bằng cách gõ lệnh: airodump-ng --ivs --write capturefile wlan0. Lựa chọn --ivs nhằm mục đích để chỉ ghi lại những gói dữ liệu IVs bắt được (một

 phần của dòng dữ liệu lưu thông cần thiết cho việc crack WEP) dưới dạng các filesvới phần đầu của tên files được quy định bằng --write  "capturefile". Những dấugạch liên tiếp (--) là một dạng dài hơn để dễ đọc hơn đối với các dòng lệnh củaairodump.

Hình 6.2: Tìm thông tin cho việc bẻ khóa 

Hình trên cho thấy có Một trạm (STA) có BSSID 00:1E:65:73:65:16  kết nối vớiAP Kimlong ESSID có BSSID 00:1A:70:D6:54:E4 . Bạn có thể kiểm tra xem STAnào đang kết nối với AP nào bằng cách so sánh địa chỉ MAC của AP (BSSID) ở hainhóm. Hình 6.2 cũng cho thấy rằng AP Kimlong AP đang dùng Channel 6. 

Page 93: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 93/102

93

Và như vậy ba thông tin mà chúng ta cần có đã được thu thập: 

  Địa chỉ MAC / BSSID của AP mục tiêu là 00:1A:70:D6:54:E4. 

Địa chỉ MAC / BSSID của máy trạm kết nối với AP là 00:1E:65:73:65:16 .  Kênh (channel) đang được sử dụng bới AP mục tiêu và máy trạm là 6.

Cột PWR trong nhóm các AP cho thấy mức độ mạnh của tín hiệu (signal level). Nếu bạn muốn chọn một AP là mục tiêu trong số nhiều AP xuất hiện trong bảng,hãy chọn AP nào có chỉ số PWR cao vì điều này đồng nghĩa với mức  tín hiệu caovà tín hiệu mạnh bằng tốc độ bắt gói dữ liệu cao. Khi chúng ta đã xác định được AP mục tiêu sử dụng chế độ bảo mật WEP, chúng tacần bắt đủ các Ivs bằng airodump để cho aircrack -ng sử dụng. Cột #Data trongairodump-ng cho biết có bao nhiêu IVs đã bắt được và cột #/s cho biết tốc độ bắtdữ liệu trên mỗi giây. Thường thì tốc độ bắt Ivs rất chậm.

Aireplay-ng  chương trình này được sử dụng để tạo ra dòng dữ liệu lưu thông(traffic) để bắt thông qua việc sử dụng nhiều kỹ thuật ánh xạ khung (frameinjection) khác nhau. Chúng ta sẽ sử dụng kiểu tấn công lặp ARP Request Replayđể tạo gói dữ liệu ánh xạ (packet injection). Nếu không có packet injection có thểsẽ mất đến nhiều ngày để thu thập đủ số lượng IVs cần thiết.Kiểu tấn công lặp chỉđơn giản là việc bắt các gói dữ liệu tạo ra bởi STA mục tiêu, sau đó phát ra lại để

đánh lừa máy trạm rằng nó bắt được gói dữ liệu. Quá trình này lặp đi lặp lại liên tụclàm cho lượng dữ liệu lưu thông tăng lên nhiều lần. Bởi vì dòng dữ liệu tạo ra từmáy của bạn được ngụy trang như dòng dữ liệu của một máy client thực sự nên nókhông ảnh hưởng đến hoạt động bình thường của mạng và nhờ đó công việc tạoIVs của nó được vận hành êm thấm. Để sử dụng aireplay-ng, trước hết cần phảikhởi động lại airodump-ng, nhưng với channel và địa chỉ MAC của AP mục tiêu. 

Bƣớc 3: Bước chạy airodump-ng lần trước, airodump-ng --ivs --channel [AP

channel] --bssid [AP BSSID] --write capturefile wlan0.Các files dữ liệu bắt được cũng sẽ được lưu vào thư mục gốc /root và có dạngcapturefile_nn.ivsnn là hai con số, ví dụ như capturefile_01.ivs. Trong trường hợpcủa chúng tôi, dòng lệnh cụ thể như sau: airodump-ng --ivs --channel 6 --bssid00:1A:70:D6:54:E4 --write capturefile wlan0.

Page 94: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 94/102

94

Hình 6.3: Quá trình bắt gói tin giữa client và AP 

 Nếu nhìn vào các cột #Data và #/s thì chúng ta có thể thấy được tốc độ bắt dữ liệurất thấp như đã nói ở trên. Vậy thì hãy làm cho mọi thứ tăng tốc với aireplay-ng.

Mở một cửa sổ shell khác và gõ vào các dòng lệnh cùng với thông tin về mạngWLAN mục tiêu như địa chỉ MAC của AP [AP BSSID] và MAC của client cóđược từ airodump. aireplay-ng -3 -b [AP BSSID] -h [client MAC from airodump] wlan0.

Bƣớc 4: Aireplay-ng -3 -b 00:1A:70:D6:54:E4  – h 00:1E:65:73:65:16 wlan0Lệnh này sẽ khởi động ARP lặp lại đối với AP mục tiêu bằng cách giả mạo địa chỉMAC của STA kết nối đến AP này.

Page 95: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 95/102

95

Hình 6.4: Quá trình tăng lƣợng dữ liệu kết nối Lúc này, bạn có thể quay lại với cửa sổ airodump và sẽ thấy rằng cột #/s đã tăng lênđáng kể, có khi lên tới số 95auk trăm. Bạn cần để cho các chương trình này tiếp tục

chạy cho đến khi con số trong cột #Data đạt đết ít nhất 30.000 Ivs đối với khóaWEP 64. 95auk hi đã bắt được số lượng gói tin cần thiết chúng ta sẽ mở ra cửa sổshell để bắt đầu với aircrack -ng.

aircrack-ng – b [AP BSSID] [capture file(s) name] 

Bƣớc 5: Đánh lệnh aircrack-ng  – b 00:1A:70:D6:54:E4 capturefile*.ivs.  Dòng

lệnh có chứa dấu sao (*) để aircrack -ng sử dụng toàn bộ các file Ivs bắt được đãđược lưu trên thư mục gốc Aircrack sẽ bắt đầu lục lọi trong số những gói dữ liệu đã

 bắt được để tìm ra khóa WEP. Điều này cũng mất thời gian nhưng không nhiều lắmnếu so với việc bắt và lưu dữ liệu. Trong một số trường hợp aircrack -ng sẽ kết thúcmà không tìm thấy khóa, nhưng đưa ra cho bạn một số đề xuất mà bạn có thể làmtheo. Sau đây là kết quả quá trình bẻ khóa wireless key. 

Page 96: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 96/102

96

Hình 6.5: Kết quả sau khi thực hiện lệnh aircrack-ng

Sau khi đã vào được mạng Wireless Lan ta sẽ thực hiện tiếp tấn công  đánh cắp tài

khoản của người dùng trong mạng bằng kỹ thuật tấn công Man In Middle Attack  (MITM).

6.3.  Giả mạo DNS (DNS Spoofing) 

Giả mạo DNS Spoofing là một kỹ thuật MITM được sử dụng nhằm cung cấp thôngtin DNS sai cho một host để khi người dùng duyệt đến một địa chỉ nào đó, ví dụ,http://www.microsoft.com có IP 207.46.232.182, thì cố gắng này sẽ được gửi đếnmột địa chỉ http://www.microsoft.com giả mạo cư trú ở địa chỉ IP 74.125.71.106,

đây là địa chỉ mà kẻ tấn công đã tạo trước để đánh cắp các thông tin tài khoản ngânhàng trực tuyến từ người dùng. Có nhiều cách để có thể thực  hiện vấn đề giả mạoDNS. Chúng tôi sẽ sử dụng một kỹ thuật mang tên giả mạo DNS ID. Mỗi truy vấn DNS được gửi qua mạng đều có chứa  một số nhận dạng duy nhất,mục đích của số nhận dạng này là để phân biệt các truy vấn và đáp trả chúng. Điều

Page 97: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 97/102

97

này có nghĩa rằng nếu một máy tính đang tấn công của chúng ta có thể chặn mộttruy vấn DNS nào đó được gửi đi từ một thiết bị cụ thể, thì tất cả những gì chúng tacần thực hiện là tạo một gói giả mạo có chứa số nhận dạng đó để gói dữ liệu đóđược chấp nhận bởi mục tiêu. Chúng ta sẽ hoàn tất quá trình này bằng cách thựchiện hai bước với một công cụ đơn giản. Đầu tiên, chúng ta cần giả mạo ARPcache thiết bị mục tiêu để định tuyến lại lưu lượng của nó qua host đang tấn côngcủa mình, từ đó có thể chặn yêu cầu DNS và gửi đi gói dữ liệu giả mạo. Mục đíchcủa kịch bản này là lừa người dùng trong mạng mục tiêu truy cập vào website độcthay vì website mà họ đang cố gắng truy cập. Để rõ hơn bạn có thể tham khảo thêmhình tấn công bên dưới. 

Hình 6.6: Tấn công Man In Middle Attack  

Công cụ để chúng ta có thể thực hiện một cuộc tấn công giả mạo DNS là Ettercap,nó có thể sử dụng cho cả Windows và Linux trước khi thực thi Ettercap, yêu cần

 bạn cần phải thực hiện một chút cấu hình. Ettercap ở mức lõi của nó là một bộ đánhhơi (sniffer) dữ liệu, nó sử dụng plug-in để thực hiện các tấn công khác nhau. Plug-

in dns_spoof là những gì mà chúng ta sẽ thực hiện trong ví dụ này, vì vậy chúng ta phải điều chỉnh file cấu hình có liên quan với plug-in đó.Trên linux bạn có thể theo

đường dẫn /usr/share/ettercap/etter.dns để chỉnh sửa lại file etter.dns, đây là mộtfile khá đơn giản và có chứa các bản ghi DNS mà bạn muốn giả mạo. Chúng ta sẽđưa người dùng nào đang cố gắng truy cập vào paypal chuyển hướng đến một trangPhising được dựng sẵn trên máy chúng ta.

Page 98: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 98/102

98

6.4.  Các bƣớc thự c hiện 

Bƣớc 1: Trong backtrack4 khởi động Apache để xây dựng WebServer chạy trang 

web paypal.com giả mạo (kỹ thuật phishing)  bằng lệnh start-apache sau đó cài đặtwebsite phishing paypal.com.

Hình 6.7: Dựng Webserver trên máy tấn công 

Bƣớc 2: Mở file etter.dns theo đường dẩn /usr/share/ettercap/etter.dns cấu hìnhnhư sau và lưu lại file. 

 paypal.com A 192.168.163.133

.*paypal.com A 192.168.163.133www.paypal.com PTR 192.168.163.133

Với 192.168.163.133 là địa chỉ IP của máy tấn công. 

Bƣớc 3: Thực hiện tấn công MITM bằng Ettercap, cấu hình ettercap  theo tuần tựcác bước như sau: 

Page 99: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 99/102

99

-  Tab Sniff  chọn Unified Sniffing chọn card mạng cần tiến hành Sniff và nhấnOK.

-  Tab Host chọn Scan for Hosts sau đó chọn Host List, trong đó chọn địa chỉ

ip máy cần tấn công nhấn Add to Target 1, và chọn địa chỉ Default getwaynhấn Add to Target 2.

-  Tab Mitm chọn Arp poisoning  tích chọn Sniff remote connection sau đónhấn OK. 

-  Tab Plugins chọn Manage the plugins, double click vào dns_spoof. -  Tab Start chọn start sniffing.

Hình 6.8: Quá trình tấn công giả DNS

Bƣớc 4: Đợi máy nạn nhân truy cập paypal.com và thu kết quả.

Page 100: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 100/102

100

Hình 6.9: Quá trình dns-spoof thực hiện 

Hình 6.10: Kết quả tấn công DNS-Snoofing

Page 101: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 101/102

101

KẾT LUẬN VÀ HƯỚNG PHÁT TRIỂN 

Qua bài báo cáo trên đã giúp chúng em biết được những cách thức mà Hacker sửdụng để xâm nhập vào mạng. Báo cáo này cũng giúp chúng em hiểu rõ hơn vềmạng nói chung và cách thức tổ chức, nguyên lý hoạt động và các kiểu tấn côngmạng không dây nói riêng. Thông qua các kiểu tấn công đã giúp chúng em cónhững kiến thức để phòng chống sự xâm nhập chiếm đoạt thông tin hay phá hoạicủa những kẻ xâm nhập. 

Hạn chế: Đề án báo cáo đã hoàn tất tuy nhiên để hiểu rõ sâu hơn về các kiểu tấncông trên mạng cần phải có thời gian dài nghiên cứu, do thời gian làm luận văn tốt

nghiệp ngắn, nhận thức của bản thân có hạn, nên còn nhược điểm và thiếu sót,chúng em sẽ cố gắng hoàn thiện hơn nữa. Hướng phát triển: Chúng em sẽ cố gắng để tìm ra một điểm yếu của mạng không

dây, để phân tích tiến hành tấn công và đưa ra phương án phòng chống. 

Page 102: LuanVan Cac Kieu Tan Cong Tren Mang

7/30/2019 LuanVan Cac Kieu Tan Cong Tren Mang

http://slidepdf.com/reader/full/luanvan-cac-kieu-tan-cong-tren-mang 102/102

102

TÀI LIỆU THAM KHẢO 

[1] Th.S Lê Tấn Liên –Minh Quân, Kỹ thuật xâm nhập mạng không dây. [2] Hacking Wireless Networks For Dummies.[3] Oreilly, Wireless Hacks.[4] Bảo mật mạng WLAN (http://vnpro.org/forum/showthread.php/26264).[5] http://www.backtrack-linux.org/forums/forum.php#backtrack-forums.