Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Mời các bạn tham khảo wireless và các vấn đề bảo mật

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #16
    Re: Mời các bạn tham khảo wireless và các vấn đề bảo mật

    Đây là giải pháp VPN dùng cho mạng không dây của CheckPoint. Mọi người xem tham khảo thêm

    Comment


    • #17
      Re: Mời các bạn tham khảo wireless và các vấn đề bảo mật

      Các APs của mạng không giây kết nối vào thiết bị chuyển mạch lớp 2 ở lớp truy cập, chúng được xếp vào VLAN riêng và chuyển thông tin từ mạng không giây đến mạng cáp thông qua IPSec VPN để đảm bảo an toàn.

      Mạng không dây được xem là mạng không an toàn, do đó nhà quản trị mạng không được dùng cho VLAN cho WLAN và mạng cáp để tránh hacker từ WLAN tấn công. Các máy tính nối mạng không dây thông qua AP ở lớp 2, sau đó được cấp địa chỉ IP qua DHCP và dùng thêm dịch vụ DNS để kết nối mạng ở lớp 3. Trước khi thiết lập IPSec VPN thì các thông tin từ mạng WLAN được xem là không an toàn và chúng ta phải lưu ý sử dụng các biện pháp bảo mật. Có hai kỹ thuật hạn chế tấn công như sau:

      • Thứ nhất, cấu hình AP chỉ cho phép sử dụng một số dịch vụ tuỳ theo chính sách đã định, thường là cấm tất cả chỉ cho phép các giao thức cần thiết để thiết lập IPSec VPN. Các giao thức này có thể kể đến DHCP để cấu hình IP, DNS để phân giải tên và các giao thức VPN: IKE (UDP cổng 50) và ESP (IP giao thức 50). DNS có thể không cần thiết nếu nhân viên dùng IP của VPN gateway để kết nối.

      • Thứ hai, phần mềm firewall cá nhân sẽ được cài đặt lên máy tính của nhân viên để bảo bị máy trước khi thiết lập IPSec VPN ở mạng WLAN. VPN gateway có vai trò là bức tường chắn giữa mạng không an toàn và mạng an toàn. Nhân viên sẽ vào được khu vực an toàn sau khi đã qua xác thực về thiết bị và người dùng của IPSec VPN.

      Ngay cả với các biện pháp ở trên đây, dịch vụ DNS và DHCP cũng có khả năng bị tấn công, do đó các thiết bị phát hiện truy nhập trái phép trên mạng NIDS là rất cần thiết để theo dõi hai dịch vụ này. Thêm nữa, ở mức độ hệ điều hành và máy chủ, chúng cũng phải được bảo vệ an toàn. Nhà quản trị phải liên tục cập nhật hệ điều hành và các ứng dụng, và cài đặt phần mềm phát hiện truy nhập trái phép trên máy chủ (HIDS).

      Thiết bị VPN gateway có thể dùng khoá báo trước hoặc chứng thực kỹ thuật số đề xác thực các thiết bị WLAN. Sau đó có thể tận dụng tính bảo mật cao của kỹ thuật mật khẩu dùng một lần (OTP) để xác thực người dùng. Nếu không dùng OTP, hacker có thể dùng kỹ thuật brute-force để dò tìm mật khẩu và login vào VPN gateway sau khi có mật khẩu báo trước IPSec VPN. VPN gateway xác thực thông qua RADIUS, và từ đó lấy thêm thông tin từ máy chủ OTP. Nếu các thiết bị này bị trục trặc, mạng cũng sẽ được an toàn vì không ai có thể truy cập vào mạng được. VPN và RADIUS là cần thiết cho người dùng muốn truy cập vào hệ thống mạng riêng của công ty họ để làm việc.

      Mô tả các biện pháp bảo mật

      Dưới đây là các biện pháp bảo mật tối thiểu dùng cho WLAN AP:

       Giao diện quản trị thiết bị phải được bảo vệ bằng tên và mật khẩu.
       Dùng chuỗi mật khẩu phức tạp cho giao thức SNMP và thường xuyên thay đổi.
       Có thể sử dụng SNMP ở chế độ không cho sửa đổi.
       Hạn chế sử dụng các biện pháp quản trị thiết bị không an toàn và không cần thiết.
       Chỉ cho phép quản trị từ một số địa chỉ nhất định.
       Mã hoá các dữ liệu quản trị nếu có thể.
       Mã hoá frame không dây nếu có thể.

      Còn đây là các biện pháp bảo mật cho người dùng mạng không dây:

       Tắt chế độ ad hoc.
       Mã hoá frame không dây nếu có thể.
       Chính sách về mạng không dây phải cấm sử dụng AP không phục vụ cho IT.
       Bộ phận IT phải thường xuyên kiểm tra các AP gắn trái phép, bằng biện pháp vật lý lẫn kiểm tra bằng các dò tìm dải tần không dây.
       AP phải dùng 802.1q để phân chia nhân viên và khách tham quan vào VLAN khác nhau.
       Dữ liệu WLAN cho các nhân viên phải được mã hoá để đảm bảo an toàn.
       Các thiết bị phải hỗ trợ các tiêu chuẩn (hoặc tiền tiêu chuẩn) 802.11 để tăng độ an toàn chẳng hạn như kỹ thuật kiểm tra toàn vẹn thông tin MIC, TKIP, sinh khoá WEP tự động…
       Các sản phẩm phải hỗ trợ IPSec VPN, nhất là các phần mềm VPN client và phần mềm điều khiển thiết bị.

      Những biện pháp an toàn dùng cho ứng dụng:

       Có hai loại ứng dụng được hỗ trợ ở lớp truy cập: ứng dụng cho nhân viên và ứng dụng cho guest.
       Muốn sử dụng các ứng dụng của nhân viên phải qua các bước kiểm tra an toàn ở những lớp dưới thông qua các kỹ thuật xác thực ở phần Các dịch vụ bảo mật dùng chung.
       Máy chủ và các ứng dụng cũng phải trang bị các biện pháp kiểm soát truy nhập, phân quyền trên các dịch vụ dành cho nhân viên.
       Guest phải được chặn lại và sử dụng các tài nguyên ở khu vực dành cho guest để xác thực trước khi cho truy nhập vào các tài nguyên khác.

      Comment


      • #18
        Re: Mời các bạn tham khảo wireless và các vấn đề bảo mật

        Cám ơn các bạn Lan Hương và Nmdduc đã có những bài viết rất hay và bổ ích

        Các bạn có thể cho mình và mọi người tham khảo tài liệu gốc tiếng Anh của các bài viết này cũng như các tài liệu khác liên quan được k0?

        Comment


        • #19
          Re: Mời các bạn tham khảo wireless và các vấn đề bảo mật

          I/ WEP, WIRED EQUIVALENT PRIVACY
          WEP (Wired Equivalent Privacy) là một thuật toán mã hóa sử dụng quá trình chứng thực khóa chia sẻ cho việc chứng thực người dùng và để mã hóa phần dữ liệu truyền trên những phân đoạn mạng Lan không dây. Chuẩn IEEE 802.11 đặc biệt sử dụng WEP.
          WEP là một thuật toán đơn giản, sử dụng bộ phát một chuỗi mã ngẫu nhiên, Pseudo Random Number Generator (PRNG) và dòng mã RC4. Trong vài năm, thuật toán này được bảo mật và không sẵn có, tháng 9 năm 1994, một vài người đã đưa mã nguồn của nó lên mạng. Mặc dù bay giờ mã nguồn là sẵn có, nhưng RC4 vẫn được đăng ký bởi RSADSI. Chuỗi mã RC4 thì mã hóa và giải mã rất nhanh, nó rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có thể dùng nó để mã hóa các phần mềm của mình.

          Hình 32: Sơ đồ quá trình mã hóa sử dụng WEP

          Hình 33: Sơ đồ quá trình giải mã WEP
          ICV giá trị kiểm tra tính toàn vẹn
          Thuật toán RC4 không thực sự thích hợp cho WEP, nó không đủ để làm phương pháp bảo mật duy nhất cho mạng 802.11. Cả hai loại 64 bit và 128 bit đều có cùng vector khởi tạo, Initialization Vector (IV), là 24 bit. Vector khởi tạo bằng một chuỗi các số 0, sau đó tăng thêm 1 sau mỗi gói dược gửi. Với một mạng hoạt động liên tục, thì sự khảo sát chỉ ra rằng, chuỗi mã này có thể sẽ bị tràn trong vòng nửa ngày, vì thế mà vector này cần được khởi động lại ít nhất mỗi lần một ngày, tức là các bit lại trở về 0. Khi WEP được sử dụng, vector khởi tạo (IV) được truyền mà không được mã hóa cùng với một gói được mã hóa. Việc phải khởi động lại và truyền không được mã hóa đó là nguyên nhân cho một vài kiểu tấn công sau:
          - Tấn công chủ động để chèn gói tin mới: Một trạm di động không được phép có thể chèn các gói tin vào mạng mà có thể hiểu được, mà không cần giải mã.
          - Tấn công chủ động để giải mã thông tin: Dựa vào sự đánh lừa điểm truy nhập.
          - Tấn công nhờ vào từ điển tấn công được xây dựng: Sau khi thu thập đủ thông tin, chìa khóa WEP co thể bị crack bằng các công cụ phần mềm miễn phí. Khi WEP key bị crack, thì việc giải mã các gói thời gian thực có thể thực hiện bằng cách nghe các gói Broadcast, sử dụng chìa khóa WEP.
          - Tấn công bị động để giải mã thông tin: Sử dụng các phân tích thống kê để giải mã dữ liệu của WEP
          1. Tại sao Wep được lựa chọn
          WEP không được an toàn, vậy tại sao WEP lại được chọn và đưa vào chuẩn 802.11? Chuẩn 802.11 đưa ra các tiêu chuẩn cho một vấn đề để được gọi là bảo mật, đó là:
          - Có thể xuất khẩu
          - Đủ mạnh
          - Khả năng tương thích
          - Khả năng ước tính được
          - Tùy chọn, không bắt buộc
          WEP hội tụ đủ các yếu tố này, khi được đưa vào để thực hiện, WEP dự định hỗ trợ bảo mật cho mục đích tin cậy, điều khiển truy nhập, và toàn vẹn dữ liệu. Người ta thấy rằng WEP không phải là giải pháp bảo mật đầy đủ cho WLAN, tuy nhiên các thiết bị không dây đều được hỗ trợ khả năng dùng WEP, và điều đặc biệt là họ có thể bổ sung các biện pháp an toàn cho WEP. Mỗi nhà sản xuất có thể sử dụng WEP với các cách khác nhau. Như chuẩn Wi-fi của WECA chỉ sử dụng từ khóa WEP 40 bit, một vài hãng sản xuất lựa chọn cách tăng cường cho WEP, một vài hãng khác lại sử dụng một chuẩn mới như là 802.1X với EAP hoặc VPN.
          2. Chìa khóa wep
          Vấn đề cốt lõi của WEP là chìa khóa WEP (WEP key). WEP key là một chuỗi ký tự chữ cái và số, được sử dụng cho hai mục đích cho WLAN (xem kỹ hơn trong phần phụ lục về vai trò của chìa khóa WEP, trong vấn đề chứng thực mở và chứng thực khóa chia sẻ):
          - Chìa khóa WEP được sử dụng để xác định sự cho phép của một Station
          - Chìa khóa WEP dùng để mã hóa dữ liệu.
          Khi một client mà sử dụng WEP cố gắng thực hiện một sự xác thực và liên kết tới với một AP (Access Point). AP sẽ xác thực xem Client có chìa khóa có xác thực hay không, nếu có, có nghĩa là Client phải có một từ khóa là một phần của chìa khóa WEP, chìa khóa WEP này phải được so khớp trên cả kết nối cuối cùng của WLAN.
          Một nhà quản trị mạng WLAN (Admin), có thể phân phối WEP key bằng tay hoặc một phương pháp tiên tiến khác. Hệ thống phân bố WEP key có thể đơn giản như sự thực hiện khóa tĩnh, hoặc tiên tiến sử dụng Server quản lí chìa khóa mã hóa tập trung. Hệ thống WEP càng tiên tiến, càng ngăn chặn được khả năng bị phá hoại, hack.
          WEP key tồn tại hai loại, 64 bit và 128 bit, mà đôi khi bạn thấy viết là 40 bit và 104 bit. Lý do này là do cả hai loại WEP key đều sử dụng chung một vector khởi tạo, Initialization Vector (IV) 24 bit và một từ khóa bí mật 40 bit hoặc 104 bit. Việc nhập WEP key vào client hoặc các thiết bị phụ thuộc như là bridge hoặc AP thì rất đơn giản. Nó được cấu hình như hình vẽ sau:

          Hình 34: Giao diện nhập chìa khóa Wep
          Hầu hết các Client và AP có thể đưa ra đồng thời 4 WEP key, nhằm hỗ trợ cho việc phân đoạn mạng. Ví dụ, nếu hỗ trợ cho một mạng có 100 trạm khách: đưa ra 4 WEP key thay vì một thì có thể phân số người dùng ra làm 4 nhóm riêng biệt, mỗi nhóm 25, nếu một WEP key bị mất, thì chỉ phải thay đổi 25 Station và một đến hai AP thay vì toàn bộ mạng.
          Một lí do nữa cho việc dùng nhiều WEP key, là nếu một Card tích hợp cả khóa 64 bit và khóa 128 bit, thì nó có thể dùng phương án tối ưu nhất, đồng thời nếu hỗ trợ 128 bit thì cũng có thể làm việc được với chìa khóa 64 bit.

          Hình 35: Sự hỗ trợ sử dụng nhiều chìa khóa WEP
          Theo chuẩn 802.11, thì chìa khóa Wep được sử dụng là chìa khóa Wep tĩnh. Nếu chọn Wep key tĩnh bạn phải tự gán một wep key tĩnh cho một AP hoặc Client liên kết với nó, Wep key này sẽ không bao giờ thay đổi. Nó có thể là một phương pháp bảo mật căn bản, đơn giản, thích hợp cho những WLAN nhỏ, nhưng không thích hợp với những mạng WLAN quy mô lớn hơn. Nếu chỉ sử dụng Wep tĩnh thì rất dễ dẫn đến sự mất an toàn.
          Xét trường hợp nếu một người nào đó “làm mất” Card mạng WLAN của họ, card mạng đó chứa chương trình cơ sở mà có thể truy nhập vào WLAN đó cho tới khi khóa tĩnh của WLAN được thay đổi.
          3. SERVER quản lý chìa khóa mã hóa tập trung
          Với những mạng WLAN quy mô lớn sử dụng WEP như một phương pháp bảo mật căn bản, server quản lý chìa khóa mã hóa tập trung nên được sử dụng vì những lí do sau:
          - Quản lí sinh chìa khóa tập trung
          - Quản lí việc phân bố chìa khóa một cách tập trung
          - Thay đổi chìa khóa luân phiên
          - Giảm bớt công việc cho nhà quản lý
          Bất kỳ số lượng thiết bị khác nhau nào cũng có thể đóng vai trò một server quản lý chìa khóa mã hóa tập trung. Bình thường, khi sử dụng WEP, những chìa khóa (được tạo bởi người quản trị) thường được nhập bằng tay vào trong các trạm và các AP. Khi sử dụng server quản lý chìa khóa mã hóa tập trung, một quá trình tự động giữa các trạm, AP và server quản lý sẽ thực hiện việc trao các chìa khóa WEP. Hình sau mô tả cách thiết lập một hệ thống như vậy

          Hình 36: Cấu hình quản lý chìa khóa mã hóa tập trung
          Server quản lý chìa khóa mã hóa tập trung cho phép sinh chìa khóa trên mỗi gói, mỗi phiên, hoặc các phương pháp khác, phụ thuộc vào sự thực hiện của các nhà sản xuất.
          Phân phối chìa khóa WEP trên mỗi gói, mỗi chìa khóa mới sẽ được gán vào phần cuối của các kết nối cho mỗi gói được gửi, trong khi đó, phân phối chìa khóa WEP trên mỗi phiên sử dụng một chìa khóa mới cho mỗi một phiên mới giữa các node.
          4. Cách sử dụng Wep
          Khi WEP được khởi tạo, dữ liệu phần tải của mỗi gói được gửi, sử dụng WEP, đã được mã hóa; tuy nhiên, phần header của mỗi gói, bao gồm địa chỉ MAC, không được mã hóa, tất cả thông tin lớp 3 bao gồm địa chỉ nguồn và địa chỉ đích được mã hóa bởi WEP.
          Khi một AP gửi ra ngoài những thông tin dẫn đường của nó trên một WLAN đang sử dụng WEP, những thông tin này không được mã hóa. Hãy nhớ rằng, thông tin dẫn đường thì không bao gồm bất cứ thông tin nào của lớp 3.
          Khi các gói được gửi đi mà sử dụng mã hóa WEP, những gói này phải được giải mã. Quá trình giải mã này chiếm các chu kỳ của CPU, nó làm giảm đáng kể thông lượng trên WLAN. Một vài nhà sản xuất tích hợp các CPU trên các AP của họ cho mục đích mã hóa và giải mã WEP. Nhiều nhà sản xuất lại tích hợp cả mã hóa và giải mã trên một phần mềm và sử dụng cùng CPU mà được sử dụng cho quản lý AP, chuyển tiếp gói. Nhờ tích hợp WEP trong phần cứng, một AP có thể duy trì thông lượng 5Mbps hoặc nhiều hơn. Tuy nhiên sự bất lợi của giải pháp này là giá thành của AP tăng lên hơn so với AP thông thường.
          WEP có thể được thực hiện như một phương pháp bảo mật căn bản, nhưng các nhà quản trị mạng nên nắm bắt được những điểm yếu của WEP và cách khắc phục chúng. Các Admin cũng nên hiểu rằng, mỗi nhà cung cấp sử dụng WEP có thể khác nhau, vì vậy gây ra trở ngại trong việc sử dụng phần cứng của nhiều nhà cung cấp.
          Để khắc phục những khiếm khuyết của WEP, chuẩn mã hóa tiên tiến Advanced Encryption Standard (AES) đang được công nhận như một sự thay thế thích hợp cho thuật toán RC4. AES sử dụng thuật toán Rijndale (RINE-dale) với những loại chìa khóa sau:
          - 128 bit
          - 192 bit
          - 256 bit
          AES được xét là một phương pháp không thể crack bởi hầu hết người viết mật mã, và NIST (National Institute of Standards and Technology) đã chọn AES cho FIPS (Federal Information Processing Standard). Như một phần cải tiến cho chuẩn 802.11, 802.11i được xem xét để sử dụng AES trong WEP v.2.
          AES, nếu được đồng ý bởi 802.11i, sử dụng trong WEP v2, sẽ được thực hiện trong phần vi chương trình và các phần mềm bởi các nhà cung cấp. Chương trình cơ sở trong AP và trong Client (Card vô tuyến PCMCIA) sẽ phải được nâng cấp để hỗ trợ AES. Phần mềm trạm khách (các driver và các tiện ích máy khách) sẽ hỗ trợ cấu hình AES cùng với chìa khóa bí mật.
          II/ LỌC
          Lọc (Filtering) là một cơ chế bảo mật căn bản mà có thể dùng bổ sung cho WEP và/hoặc AES. Lọc theo nghĩa đen là chặn những gì không mong muốn và cho phép những gì được mong muốn. Filter làm việc giống như là một danh sách truy nhập trên router: bằng cách xác định các tham số mà các trạm phải gán vào để truy cập mạng. Với WLAN thì việc đó xác định xem các máy trạm là ai và phải cấu hình như thế nào. Có ba loại căn bản của Filtering có thể thực hiện trên WLAN
          - Lọc SSID
          - Lọc địa chỉ MAC
          - Lọc giao thức
          Đoạn này sẽ miêu tả mỗi loại này là gì, nó có thể làm gì cho người quản trị và phải cấu hình nó như thế nào.
          1. Lọc SSID
          Lọc SSID (SSID Filtering) là một phương pháp lọc sơ đẳng, và nên chỉ được dùng cho hầu hết các điều khiển truy nhập. SSID (Service Set Identifier) chỉ là một thuật ngữ khác cho tên mạng. SSID của một trạm WLAN phải khớp với SSID trên AP (chế độ cơ sở, infracstructure mode) hoặc của các trạm khác (chế độ đặc biệt, Ad-hoc mode) để chứng thực và liên kết Client để thiết lập dịch vụ. Vì lí do SSID được phát quảng bá trong những bản tin dẫn đường mà AP hoặc các Station gửi ra, nên dễ dàng tìm được SSID của một mạng sử dụng một bộ phân tích mạng, Sniffer. Nhiều AP có khả năng lấy các SSID của các khung thông tin dẫn đường (beacon frame). Trong trường hợp này client phải so khớp SSID để liên kết với AP. Khi một hệ thống được cấu hình theo kiểu này, nó được gọi là hệ thống đóng, closed system. Lọc SSID được coi là một phương pháp không tin cậy trong việc hạn chế những người sử dụng trái phép của một WLAN.
          Một vài loại AP có khả năng gỡ bỏ SSID từ những thông tin dẫn đường hoặc các thông tin kiểm tra. Trong trường hợp này, để gia nhập dịch vụ một trạm phải có SSID được cấu hình bằng tay trong việc thiết đặt cấu hình driver.
          Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:
          - Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thông tin về WLAN của bạn. Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấy địa chỉ MAC khởi nguồn từ AP, và sau đó xem MAC trong bảng OUI của IEEE, bảng này liệt kê các tiền tố địa chỉ MAC khác nhau mà được gán cho các nhà sản xuất. Cách tốt nhất để khắc phục lỗi này là: Luôn luôn thay đổi SSID mặc định
          - Làm cho SSID có gì đó liên quan đến công ty: Loại thiết lập này là một mạo hiểm về bảo mật vì nó làm đơn giản hóa quá trình một hacker tìm thấy vị trí vật lý của công ty. Khi tìm kiếm WLAN trong một vùng địa lý đặc biệt thì việc tìm thấy vị trí vật lý của công ty đã hoàn thành một nửa công việc. Khi một người quản trị sử dụng SSID mà đặt tên liên quan đến tên cty hoặc tổ chức, việc tìm thấy WLAN sẽ là rất dễ dàng. Do đó hãy nhớ rằng: luôn luôn sử dụng SSID không liên quan đến Công ty.
          - Sử dụng SSID như những phương tiện bảo mật mạng WLAN: SSID phải được người dùng thay đổi trong việc thiết lập cấu hình để vào mạng. Nó nên được sử dụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thế hãy: luôn coi SSID chỉ như một cái tên mạng.
          - Không cần thiết quảng bá các SSID: Nếu AP của bạn có khả năng chuyển SSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thì hãy cấu hình chúng theo cách đó. Cấu hình này ngăn cản những người nghe vô tình khỏi việc gây rối hoặc sử dụng WLAN của bạn.
          2. Lọc địa chỉ MAC
          WLAN có thể lọc dựa vào địa chỉ MAC của các trạm khách. Hầu hết tất cả các AP, thậm chí cả những cái rẻ tiền, đều có chức năng lọc MAC. Người quản trị mạng có thể biên tập, phân phối và bảo trì một danh sách những địa chỉ MAC được phép và lập trình chúng vào các AP. Nếu một Card PC hoặc những Client khác với một địa chỉ MAC mà không trong danh sách địa chỉ MAC của AP, nó sẽ không thể đến được điểm truy nhập đó. Hình vẽ:

          Hình 37: Lọc địa chỉ MAC
          Tất nhiên, lập trình các địa chỉ MAC của các Client trong mạng WLAN vào các AP trên một mạng rộng thì không thực tế. Bộ lọc MAC có thể được thực hiện trên vài RADIUS Server thay vì trên mỗi điểm truy nhập. Cách cấu hình này làm cho lọc MAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn. Việc nhập địa chỉ MAC cùng với thông tin xác định người sử dụng vào RADIUS khá là đơn giản, mà có thể phải được nhập bằng bất cứ cách nào, là một giải pháp tốt. RADIUS Server thường trỏ đến các nguồn chứng thực khác, vì vậy các nguồn chứng thực khác phải được hỗ trợ bộ lọc MAC.
          Bộ lọc MAC có thể làm việc tốt trong chế độ ngược lại. Xét một ví dụ, một người làm thuê bỏ việc và mang theo cả Card Lan không dây của họ. Card Wlan này nắm giữ cả chìa khóa WEP và bộ lọc MAC vì thế không thể để họ còn được quyền sử dụng. Khi đó người quản trị có thể loại bỏ địa chỉ MAC của máy khách đó ra khỏi danh sách cho phép.
          Mặc dù Lọc MAC trông có vẻ là một phương pháp bảo mật tốt, chúng vẫn còn dễ bị ảnh hưởng bởi những thâm nhập sau:
          - Sự ăn trộm một Card PC trong có một bộ lọc MAC của AP
          - Việc thăm dò WLAN và sau đó giả mạo với một địa chỉ MAC để thâm nhập vào mạng.
          Với những mạng gia đình hoặc những mạng trong văn phòng nhỏ, nơi mà có một số lượng nhỏ các trạm khách, thì việc dùng bộ lọc MAC là một giải pháp bảo mật hiệu qủa. Vì không một hacker thông minh nào lại tốn hàng giờ để truy nhập vào một mạng có giá trị sử dụng thấp.
          3. Circumventing MAC Filters
          Địa chỉ MAC của Client WLAN thường được phát quảng bá bởi các AP và Bridge, ngay cả khi sử dụng WEP. Vì thế một hacker mà có thể nghe được lưu lượng trên mạng của bạn có thể nhanh chóng tìm thấy hầu hết các địa chỉ MAC mà được cho phép trên mạng không dây của bạn. Để một bộ phân tích mạng thấy được địa chỉ MAC của một trạm, trạm đó phải truyền một khung qua đoạn mạng không dây, đây chính là cơ sở để đưa đến việc xây dựng một phương pháp bảo mật mạng, tạo đường hầm trong VPN, mà sẽ được đề cập ở phần sau.
          Một vài card PC không dây cho phép thay đổi địa chỉ MAC của họ thông qua phần mềm hoặc thậm chí qua cách thay đổi cấu hình hệ thống. Một hacker có danh sách các địa chỉ MAC cho phép, có thể dễ dàng thay đổi địa chỉ MAC của card PC để phù hợp với một card PC trên mạng của bạn, và do đó truy nhập tới toàn bộ mạng không dây của bạn.
          Do hai trạm với cùng địa chỉ MAC không thể đồng thời tồn tại trên một WLAN, hacker phải tìm một địa chỉ MAC của một trạm mà hiện thời không trên mạng. Chính trong thời gian trạm di động hoặc máy tính sách tay không có trên mạng là thời gian mà hacker có thể truy nhập vào mạng tốt nhất.
          Lọc MAC nên được sử dụng khi khả thi, nhưng không phải là cơ chế bảo mật duy nhất trên máy của bạn
          4. Lọc giao thức
          Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức lớp 2-7. Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giao thức có thể định hình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyến của AP.
          Tưởng tượng một hoàn cảnh, trong đó một nhóm cầu nối không dây được đặt trên một Remote building trong một mạng WLAN của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm. Vì tất cả những người sử dụng trong remote building chia sẻ băng thông 5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện. Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP. . .


          Hình 38: Lọc giao thức
          The Mumble Fund
          Hanh trinh noi nhung vong tay.

          Vui long vao:
          http://groups.google.com.vn/group/tinhnguyen_vietnam hoac lien he Nguyen Huy Bac: 093 668 9866
          De cung ket noi.
          Yahoo: huybac_nguyen
          Mail: huybac.nguyen@gmail.com
          Techcombank: 13320037822012
          Vietcombank: 0611001454910

          "Ky thuc tren mat dat von lam gi co duong.
          Nguoi ta di mai thi thanh duong thoi."

          Comment


          • #20

            Netstumbler:
            – Là công cụ dùng để thu thập thông tin của các AP
            – Chạy trên Windows
            – Tính năng GPS plug-in cho phép xác định toạ độ của các AP.
            – Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện.
            – Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv.




            • Airsnort:
            – Là công cụ được xây dựng nhằm mục đích chứng minh độ an toàn thấp của WEP.
            – Chạy trên Linux.
            – Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.
            – Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình.

            • Kismet:
            – Cũng là một công cụ dùng để bẻ khoá WEP
            – Chạy trên Linux, openBSD, Cygwin, MacOS X
            – Nhiều tính năng hơn Airsnort:
            • Phát hiện được các IP block
            • Log file tương thích với các công cụ khác như Ethereal, Tcpdump hay Airsnort.
            • Phát hiện được cả các SSID ẩn
            • Phát hiện được nhà sản xuất AP
            Có phần mềm nào Hack WEP key mà chạy trên nền hdh Windows không? :)
            We get here to share knowledge !!!

            \" Người không sương khói mà sương khói
            Qua lại mơ hồ dáng dấp nhau \"
            +-----------------------------------------------+
            “Xương lành, sẹo liền
            Đau thương rồi sẽ qua
            Vinh quang là mãi mãi”
            +------------------------------------------------+

            Comment


            • #21
              RE: Mời các bạn tham khảo wireless và các vấn đề bảo mật

              Cũng có quan tâm đến vấn đề WLAN, mạo phép cho rằng mọi người có thể tìm thấy rất nhiều điều mới mẻ ở bài viết sau của David Halasz:


              David Halasz is a manager of software development at Cisco Systems. He worked for Aironet since 1995 and joined Cisco in 2000 when Cisco acquired Aironet. He earned his computer engineering degree at Case Western Reserve University in Cleveland, Ohio. David served as the chair of the IEEE 802.11i Task Group from its inception through the amendment's ratification in June of 2004.

              và để tìm hiểu sâu về WLAN, không gì hơn WIFI alliance web-page. Bạn có thể đọc về WPA, WPA2...những chuẩn bảo mật mới trong WLAN


              Các chương trình crack có thể load ở



              (air snort có phiên bản chạy được trên Win)

              Cùng đọc và suy ngẫm,

              Cheer!
              1\'\'hpSky
              If only I could turn back time...

              Comment


              • #22
                mình cũng rất muốn tham gia thảo luận nhưng link die hết rùi!
                Buồn vì xấu trai
                badboy22thth@gmail.com

                Comment


                • #23
                  Về crack wep thì có thể dùng airsnort hoặc aircrack chạy trên nền windows nhưng đòi hỏi 1 số loại card adapter nhất định,và khi trong windows ko hỗ trợ airplay nên rất mất thời gian nói chung không khả thi.Nên dùng linux.Tôi có aircrack-ng 0.6 không cần cài đặt chạy trên nền win chỉ cần có card thích hợp là có thể crack được WEP gồm airodump,aircrack... nhưng không có airplay nên rất lâu.
                  Cố gắng "copy",cố gắng áp dụng

                  Comment


                  • #24
                    em rất quan tâm đến vấn đề nhiễu trong wireless, mong chi LanHuong va các anh chị post những bài nói về vấn đề này giúp em!:)

                    Comment


                    • #25
                      Mình đang tìm hiểu về công nghệ không dây nhưng công nghệ này phát triển nhanh chống wá. Các cô các bác các anh các chị ai có tài liệu hướng dẫn wireless nào hay xin gởi cho em nhé...........help me
                      địa chỉ mail của em là : love_forever4938@yahoo.com


                      Lính mới theo chân các bác thật.....8->

                      Comment

                      Working...
                      X