Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Vài dòng về Wireless LAN

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Vài dòng về Wireless LAN

    Đêm buồn, ko ngủ được, nổi hứng lên, xin chia sẻ với các bác newbe chút kinh nghiệm của em về cái vụ WLAN, chúc các bác tiết kiệm t/g hơn em khi nghiên cứu nó.
    Tựu chung, khi làm 1 cái WLAN thì cần chú ý 2 vấn đề:
    1. Site Survey
    2. Sờ cu rờ ti
    1. Site Survey.
    Với cty nhỏ, có 1,2 cái AP, không cần quan tâm lắm đến site survey.
    Với cty lớn, có nhiều AP, diện tích bé, quan tâm 1 chút.
    Với cái thằng ko lớn, ko nhỏ mà số AP lại cũng ko nhiều ko ít từ 10-20 thằng mà diện tích lại to, thì mệt với cái vụ site survey này rồi. ( đúng là tiền ít mà cứ hít phạm vi to)
    Làm site survey có 2 pp: manual & software
    Manual: vác PDA đi khắp nơi, dò xem chỗ nào yếu sóng mà đặt thêm 1 AP.
    Software: dùng airsnort or ekahau mà anh quangminh giới thiệu hoặc có thể dùng WCS của cisco. ( cả 3 cái này em đều chưa thử vì card wireless ko cài được, thế mới đau)
    2. Security
    Có một số pp bảo mật như sau:
    Disable SSID
    Mac Filter
    Web key
    LEAP
    PEAP, EAP-TLS
    Thứ tự bảo mật thì từ trên xuống dưới. Cái thằng PEAP, EAP-TLS thì rất bảo mật nhưng ít người dùng vì client phải cài certificate cho máy và cho user, đòi hỏi phải join vào domain tức là phải có wire. ( có wire rồi thì cần quái gì wireless ). Em là em chẳng tư vấn dùng cái thằng này bao giờ. Dựng được lab nên là thấy mệt lắm rồi.
    Với cty nhỏ, em hay áp dụng kết hợp 3 cái đầu: Disable SSID, Mac Filter & Web key.
    Còn cty lớn hơn 1 chút, có AD, em cho dùng cái LEAP, vừa dễ dùng, vừa nhanh gọn.
    Bác nào có CEH rồi, pass qua 2 cái này của em thì em mời bác dùng ADSL thoải mái, xứng đáng với công các bác đã pass CEH ( without t e s k i n g).
    À quên, cái vlan wireless này các bác nên đặt access-list để cấm vào vùng DMZ và các vùng quan trọng nhé. Ko thì down hệ thống, sau này chớ đổ tại em.

    Ngoài 2 cái này ra, quan tâm 1 chú đến mạng Unify Wireless, nó đưa một loạt các thiết bị thêm vào như WLC, WCS, Location Appliance…
    Hic, đấy là hòm hòm những kinh nghiệm của em.
    Chúc vui vẻ !!!
    TC
    Last edited by tranchungdt5; 24-04-2007, 02:29 AM.

  • #2
    Vừa đọc bài viết về WEP key: xin copy nguyên văn về crack wep 128 bit trong ̀53 giây
    WEP is a protocol for securing wireless LANs. WEP stands for "Wired Equivalent Privacy" which means it should provide the level of protection a wired LAN has. WEP therefore uses the RC4 stream to encrypt data which is transmitted over the air, using usually a single secret key (called the root key or WEP key) of a length of 40 or 104 bit.
    A history of WEP and RC4

    WEP was previously known to be insecure. In 2001 Scott Fluhrer, Itsik Mantin, and Adi Shamir published an analysis of the RC4 stream cipher. Some time later, it was shown that this attack can be applied to WEP and the secret key can be recovered from about 4,000,000 to 6,000,000 captured data packets. In 2004 a hacker named KoReK improved the attack: the complexity of recovering a 104 bit secret key was reduced to 500,000 to 2,000,000 captured packets.

    In 2005, Andreas Klein presented another analysis of the RC4 stream cipher. Klein showed that there are more correlations between the RC4 keystream and the key than the ones found by Fluhrer, Mantin, and Shamir which can additionally be used to break WEP in WEP like usage modes.
    Our attack

    We were able to extend Klein's attack and optimize it for usage against WEP. Using our version, it is possible to recover a 104 bit WEP key with probability 50% using just 40,000 captured packets. For 60,000 available data packets, the success probability is about 80% and for 85,000 data packets about 95%. Using active techniques like deauth and ARP re-injection, 40,000 packets can be captured in less than one minute under good condition. The actual computation takes about 3 seconds and 3 MB main memory on a Pentium-M 1.7 GHz and can additionally be optimized for devices with slower CPUs. The same attack can be used for 40 bit keys too with an even higher success probability.
    Cố gắng "copy",cố gắng áp dụng

    Comment


    • #3
      Mình thấy quan trọng nhất là người quản trị, bạn có Sờ cu rờ ti mỏi tay xong rồi vứt đó thì cũng toi

      Comment

      Working...
      X