Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

WIRELESS LAN, cơ bản và nâng cao

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • #46
    rất cảm ơn friends bạn post bài rất hay.
    Bạn có thể giúp mình hiểu thêm về quá trình Roaming ?
    cho mình hỏi thêm Radius Server nằm trên thiết bị nào ?
    Buồn vì xấu trai
    badboy22thth@gmail.com

    Comment


    • #47
      Originally posted by badboy22thth
      rất cảm ơn friends bạn post bài rất hay.
      Bạn có thể giúp mình hiểu thêm về quá trình Roaming ?
      cho mình hỏi thêm Radius Server nằm trên thiết bị nào ?
      RADIUS server bạn có thể cài ACS chạy trên win2000 server
      Cụ thể về chứng thực 802.1x thì bạn liên hệ với mình nhé
      Mình đang soạn lại tài liệu cấu hình 802.1x cho AP1220 của Cisco
      Huy Bắc
      The Mumble Fund
      Hanh trinh noi nhung vong tay.

      Vui long vao:
      http://groups.google.com.vn/group/tinhnguyen_vietnam hoac lien he Nguyen Huy Bac: 093 668 9866
      De cung ket noi.
      Yahoo: huybac_nguyen
      Mail: huybac.nguyen@gmail.com
      Techcombank: 13320037822012
      Vietcombank: 0611001454910

      "Ky thuc tren mat dat von lam gi co duong.
      Nguoi ta di mai thi thanh duong thoi."

      Comment


      • #48
        Originally posted by badboy22thth
        rất cảm ơn friends bạn post bài rất hay.
        Bạn có thể giúp mình hiểu thêm về quá trình Roaming ?
        cho mình hỏi thêm Radius Server nằm trên thiết bị nào ?
        Lúc client di chuyển từ vùng này sang vùng khác thì quá trình roaming có thể mô tả theo các bước sau:

        + AP cũ phải xác định rằng client đã di chuyển ra khỏi vùng phủ sóng của nó (roaming sang vùng khác).

        + AP cũ sẽ buffer tất cả các dữ liệu dành cho roaming client (tác vụ này là không bắt buộc bởi vì nó không được định nghĩa trong chuẩn 802.11)

        + AP mới sẽ thông báo cho AP cũ rằng client đã roaming (chuyển vùng) thành công (tức là đã nằm trong vùng phủ sóng và đã kết nối với AP mới). Bước này thường xảy ra thông qua một gói tin unicast hay multicast từ AP mới đến AP cũ trong đó sử dụng địa chỉ MAC nguồn là địa chỉ MAC của roaming client (bước này cũng không bắt buộc vì không được định nghĩa trong chuẩn 802.11)

        + AP cũ sẽ gởi các dữ liệu đã buffer đến AP mới

        + AP cũ phải xác định lại một lần nữa rằng client đã roam khỏi nó (để không còn phải buffer dữ liệu dành cho roaming client nữa)

        + Lúc này, AP mới phải chịu trách nhiệm cập nhật bảng địa chỉ MAC address trên các Switch trung gian để ngăn chận việc mất dữ liệu (do AP cũ không còn buffer nữa)


        Radius Server như wlansecu đã nói, nó là một phần mềm cài trên máy tính nối vào mạng. Lúc cần xác thực thì AP sẽ gởi gói tin xác thực đến Radius server, server sẽ thực hiện xác thực rồi trả lại kết quả cho AP.

        Comment


        • #49
          Wileless

          chào các anh cao thủ mạng không dây,em đang làm đề tài về mạng không dây, nhưng vì là con gái nên vấn đề về mạng em không rành lắm, các anh có thể giúp em một tí được không.
          cho em hỏi là: những bước kết nối từ một máy client đến một AP là như thế nào, em chưa rành lắm, mong các anh chỉ rõ, em cảm ơn nhiều.:):p

          Comment


          • #50
            thành thật cảm ơn Friends đã giúp mình !
            bây giờ mình sẽ về nghiên cứu về các chuẩn và các thứ khác, mình chưa có gì để hỏi mấy bác, mấy bữa nữa khi tìm hiểu song mong các bác tiếp tục cho em hỏi tiếp :d, nói đùa tí thôi, thật ra em đang tìm hiểu về wireless chưa biết nên hỏi mong các bác đừng trách !

            Comment


            • #51
              Cho mình hỏi về các thiết bị Wireless

              Xin chào tất cả các bạn trong forum! Xin các bạn chỉ giáo.
              Wireless bao gồm những thiết bị như PCMCIA, Flash Card, Wireless NIC, Wireless Enthenet,Serial Converter, Bộ tiếp hợp USB, PCI và ISA Adapter, Wireless Getway, Wireless Router...nói tóm lại là tất cả các thiết bị có liên quan đến việc kết nối mạng Wireless.

              Nhưng mình không biết các thiết bị nêu trên hoạt động như thế nào và chức năng của chúng dùng để làm gì. Xin các bạn chỉ giáo !
              Buồn vì xấu trai
              badboy22thth@gmail.com

              Comment


              • #52
                Originally posted by congai_IT
                chào các anh cao thủ mạng không dây,em đang làm đề tài về mạng không dây, nhưng vì là con gái nên vấn đề về mạng em không rành lắm, các anh có thể giúp em một tí được không.
                cho em hỏi là: những bước kết nối từ một máy client đến một AP là như thế nào, em chưa rành lắm, mong các anh chỉ rõ, em cảm ơn nhiều.:):p
                Chào bạn, rất hoan nghênh bạn tìm hiểu mạng không dây, con gái thì đã sao chứ miễn sao bạn thích, đam mê và theo đuổi đam mê đó thì mọi chuyện khác đều không thành vấn đề :p , mình xin trả lời câu hỏi của bạn như sau

                Quá trình kết nối của các trạm là quá trình các trạm thực hiện đăng nhập vào một BSS. Có 3 tiến trình xảy ra:
                + Tiến trình thăm dò (Probe)
                + Tiến trình xác thực (Authentication)
                + Tiến trình kết nối (Association)


                Tiến trình Probe
                Trong tiến trình này thì các trạm client sẽ gởi một probe request frame. Nói một cách tổng quát, các trạm 802.11 gởi các probe request frame trên tất cả các kênh chúng được phép sử dụng (Đối với Bắc Mỹ là kênh 1 đến 11). Tiến trình này không phải là điều bắc buộc trong đặc tả 802.11. Probe request frame chứa đựng thông tin về các trạm không dây 802.11 như tốc độ truyền dữ liệu mà các trạm hỗ trợ và SSID mà đó đang thuộc về. Các trường chính trong Probe request frame là:
                + SSID: Chứa giá trị SSID mà client đã được cấu hình.
                + Support rates: Mô tả tất cả các tốc độ dữ liệu mà client hỗ trợ.


                Các trạm client gởi probe request fram một cách mò mẫm, có nghĩa là chúng không biết bất cứ điều gì về AP mà chúng định tìm kiếm. Vì thế, hầu hết các probe request frame được gởi ở mức tốc độ thấp nhất là 1Mbps.

                Khi một AP nhận được một probe request frame thành công (đã vượt qua kiểm tra FCS), nó sẽ hồi đáp lại một probe response frame. Các trường chính trong probe response frame là:

                + TimeStamp: Chứa giá trị TSFTIMER của AP. Nó được sử dụng để đồng bộ thời gian giữa các trạm và AP.

                + Beacon Interval: Số đơn vị thời gian (TU = Time Unit) giữa các lần gởi Beacon. Một TU khoảng 1024 MicroSeconds.

                + Capability Information: Khả năng của lớp MAC và PHY. Trường này sẽ được mô tả chi tiết hơn ở phần “802.11 MAC frame format”.

                + SSID: Là giá trị SSID mà AP đã được cấu hình.

                + Support Rates: Tất cả các tốc độ dữ liệu mà AP hỗ trợ.

                + PHY Parameter set: Có thể là FHSS hoặc DSSS. Trường này cung cấp thông tin về đặc tả lớp PHY cho các client.


                Khi một trạm client nhận được probe response frame, nó có thể xác định được độ mạnh tín hiệu của frame đó. Máy trạm sẽ so sánh các probe response frame nhận được để xác định AP nó có thể kết nối vào. Cơ chế để 1 máy trạm chọn AP để kết nối vào được xác định trong đặc tả của 802.11, nên các nhà sản xuất chỉ việc cài đặt nó. Một cách tổng quát, tiêu chuẩn chọn lựa AP có thể bao gồm: SSID phải giống nhau, độ mạnh tín hiệu, và các chức năng mở rộng khác do nhà sản xuất cài đặt vào

                Sau khi một trạm xác định được AP sẽ kết nối vào, nó sẽ chuyển sang pha tiếp theo trong quá trình kết nối của một trạm, đó là tiến trình Authentication.


                Tiến trình Authentication
                Có 2 chế độ authentication trong 802.11, đó là Open authentication và Shared key authentication. Mục đích của tiến trình này là để xác định xem một trạm nào đó có quyền truy cập vào mạng hay không. Tiến trình này bao gồm 2 frame là Authentication request frame (client gởi đến AP) và authentication Response frame (AP reply).

                Để biết thêm về chi tiết của tiến trình này các bạn nên đọc thêm về phần 802.11 Security.


                Tiến trình Association
                Tiến trình Association cho phép một AP ánh xạ (map) một cổng logic hay một định danh kết nối ( AID = Association Identifier). Tiến trình này được khởi tạo bởi máy trạm bằng cách gởi Association request frame chứa những thông tin về khả năng của client và sẽ kết thúc bởi AP khi gởi lại Association response frame. Association response frame thông báo việc kết nối thành công hay thất bại cũng như mã lý do (reason code).
                Các trường chính của association request frame là:

                + Listen Interval: Giá trị này được sử dụng khi hoạt động trong chế độ tiết kiệm điện và được client cung cấp cho AP. Nó thông báo cho AP biết lúc nào thì client “thức dậy” từ chế độ tiết kiệm năng lượng để nhận những dữ liệu đã được buffer lại từ AP.

                + SSID: Giá trị SSID của client. Thông thường thì AP sẽ không chấp nhận những request từ các client có giá trị SSID với AP.

                + Support Rates: Xác định tốc độ dữ liệu mà client hỗ trợ.



                Các trường chính của association response frame.

                + Status Code: Xác định kết quả của việc association

                + Association ID (AID): Bạn có thể xem AID như là cổng vật lý trên một Ethernet HUB hay Switch. Các trạm client cần giá trị này khi nó hoạt động trong chế độ tiết kiệm năng lượng. AP gởi một thông báo trong Beacon frame chỉ ra AID nào đang có dữ liệu được buffer.

                + Support rates: Chỉ ra tốc độ mà AP hỗ trợ.


                Mong rằng nó không quá khó hiểu đối với bạn, bạn có thể đọc thêm các sách về 802.11, nó trình bày khó rõ về những vấn đề này, chúc bạn thành công! :)

                Comment


                • #53
                  Xin các anh giúp đỡ !

                  1. em đang tìm hiểu về cơ chế bảo mật WEP trong Wireless Netword, Xin hỏi mấy anh Vector khởi tạo trong bảo mật WEP là gì ? Khóa bí mật trong WEP là gì ?:)

                  2. Xin hỏi mấy anh Khi gặp vật cản như tường nhà, kính, cây, đường dây điện, mưa, tiếng xe thì tốc độ của mạng Wireless chậm đi khoảng bao nhiêu %. Xin mấy anh nói chi tiết cho em hiểu ?:p

                  Comment


                  • #54
                    Originally posted by congai_IT
                    1. em đang tìm hiểu về cơ chế bảo mật WEP trong Wireless Netword, Xin hỏi mấy anh Vector khởi tạo trong bảo mật WEP là gì ? Khóa bí mật trong WEP là gì ?:)

                    2. Xin hỏi mấy anh Khi gặp vật cản như tường nhà, kính, cây, đường dây điện, mưa, tiếng xe thì tốc độ của mạng Wireless chậm đi khoảng bao nhiêu %. Xin mấy anh nói chi tiết cho em hiểu ?:p
                    1/ Chú nghiên cứu về WEP để làm gì, định làm gì về nó hay chỉ là tìm hiểu thôi, nếu chỉ tìm hiểu thì đọc đoạn này nhé, còn nếu để demo một cái nào đó thì anh thấy chú nên nghiên cứu về 802.1x chứ WEP thì bảo mật rất kém

                    2/ Vật cản, v.v. thì anh chưa có khảo sát thật kỹ, nó còn tùy thuộc vào độ dày mỏng của tường, chất liệu, ngay cả mưa cũng thế, mưa to, nhỏ, hạt mưa dày hay o dày, nồng độ acid trong nước maư lớn hay nhỏ, v.v.
                    Mình chưa tìm hiều nhiều về cái này, tốc độ, mà mình chỉ có xem về khoảng cách suy giảm khi gặp vật cản.

                    I/ WEP, WIRED EQUIVALENT PRIVACY
                    WEP (Wired Equivalent Privacy) là một thuật toán mã hóa sử dụng quá trình
                    chứng thực khóa chia sẻ cho việc chứng thực người dùng và để mã hóa phần dữ
                    liệu truyền trên những phân đoạn mạng Lan không dây. Chuẩn IEEE 802.11
                    đặc biệt sử dụng WEP.
                    WEP là một thuật toán đơn giản, sử dụng bộ phát một chuỗi mã ngẫu nhiên,
                    Pseudo Random Number Generator (PRNG) và dòng mã RC4. Trong vài năm,
                    thuật toán này được bảo mật và không sẵn có, tháng 9 năm 1994, một vài người
                    đã đưa mã nguồn của nó lên mạng. Mặc dù bay giờ mã nguồn là sẵn có, nhưng
                    RC4 vẫn được đăng ký bởi RSADSI. Chuỗi mã RC4 thì mã hóa và giải mã rất
                    nhanh, nó rất dễ thực hiện, và đủ đơn giản để các nhà phát triển phần mềm có
                    thể dùng nó để mã hóa các phần mềm của mình.

                    Hình 32: Sơ đồ quá trình mã hóa sử dụng WEP
                    Hình 33: Sơ đồ quá trình giải mã WEP
                    ICV giá trị kiểm tra tính toàn vẹn
                    Thuật toán RC4 không thực sự thích hợp cho WEP, nó không đủ để làm
                    phương pháp bảo mật duy nhất cho mạng 802.11. Cả hai loại 64 bit và 128 bit
                    đều có cùng vector khởi tạo, Initialization Vector (IV), là 24 bit. Vector khởi
                    tạo bằng một chuỗi các số 0, sau đó tăng thêm 1 sau mỗi gói dược gửi. Với một
                    mạng hoạt động liên tục, thì sự khảo sát chỉ ra rằng, chuỗi mã này có thể sẽ bị
                    tràn trong vòng nửa ngày, vì thế mà vector này cần được khởi động lại ít nhất
                    mỗi lần một ngày, tức là các bit lại trở về 0. Khi WEP được sử dụng, vector khởi
                    tạo (IV) được truyền mà không được mã hóa cùng với một gói được mã hóa.
                    Việc phải khởi động lại và truyền không được mã hóa đó là nguyên nhân cho
                    một vài kiểu tấn công sau:
                    - Tấn công chủ động để chèn gói tin mới: Một trạm di động không được
                    phép có thể chèn các gói tin vào mạng mà có thể hiểu được, mà không cần
                    giải mã.
                    - Tấn công chủ động để giải mã thông tin: Dựa vào sự đánh lừa điểm truy
                    nhập.
                    - Tấn công nhờ vào từ điển tấn công được xây dựng: Sau khi thu thập đủ
                    thông tin, chìa khóa WEP co thể bị crack bằng các công cụ phần mềm miễn
                    phí. Khi WEP key bị crack, thì việc giải mã các gói thời gian thực có thể
                    thực hiện bằng cách nghe các gói Broadcast, sử dụng chìa khóa WEP.
                    - Tấn công bị động để giải mã thông tin: Sử dụng các phân tích thống kê
                    để giải mã dữ liệu của WEP
                    1. Tại sao Wep được lựa chọn
                    WEP không được an toàn, vậy tại sao WEP lại được chọn và đưa vào chuẩn
                    802.11? Chuẩn 802.11 đưa ra các tiêu chuẩn cho một vấn đề để được gọi là bảo
                    mật, đó là:
                    - Có thể xuất khẩu
                    - Đủ mạnh
                    - Khả năng tương thích
                    - Khả năng ước tính được
                    - Tùy chọn, không bắt buộc
                    WEP hội tụ đủ các yếu tố này, khi được đưa vào để thực hiện, WEP dự định
                    hỗ trợ bảo mật cho mục đích tin cậy, điều khiển truy nhập, và toàn vẹn dữ liệu.
                    Người ta thấy rằng WEP không phải là giải pháp bảo mật đầy đủ cho WLAN,
                    tuy nhiên các thiết bị không dây đều được hỗ trợ khả năng dùng WEP, và điều
                    đặc biệt là họ có thể bổ sung các biện pháp an toàn cho WEP. Mỗi nhà sản xuất
                    có thể sử dụng WEP với các cách khác nhau. Như chuẩn Wi-fi của WECA chỉ
                    sử dụng từ khóa WEP 40 bit, một vài hãng sản xuất lựa chọn cách tăng cường
                    cho WEP, một vài hãng khác lại sử dụng một chuẩn mới như là 802.1X với EAP
                    hoặc VPN.
                    2. Chìa khóa wep
                    Vấn đề cốt lõi của WEP là chìa khóa WEP (WEP key). WEP key là một
                    chuỗi ký tự chữ cái và số, được sử dụng cho hai mục đích cho WLAN (xem kỹ
                    hơn trong phần phụ lục về vai trò của chìa khóa WEP, trong vấn đề chứng thực
                    mở và chứng thực khóa chia sẻ):
                    - Chìa khóa WEP được sử dụng để xác định sự cho phép của một Station

                    - Chìa khóa WEP dùng để mã hóa dữ liệu.
                    Khi một client mà sử dụng WEP cố gắng thực hiện một sự xác thực và liên
                    kết tới với một AP (Access Point). AP sẽ xác thực xem Client có chìa khóa có
                    xác thực hay không, nếu có, có nghĩa là Client phải có một từ khóa là một phần
                    của chìa khóa WEP, chìa khóa WEP này phải được so khớp trên cả kết nối cuối
                    cùng của WLAN.
                    Một nhà quản trị mạng WLAN (Admin), có thể phân phối WEP key bằng tay
                    hoặc một phương pháp tiên tiến khác. Hệ thống phân bố WEP key có thể đơn
                    giản như sự thực hiện khóa tĩnh, hoặc tiên tiến sử dụng Server quản lí chìa khóa
                    mã hóa tập trung. Hệ thống WEP càng tiên tiến, càng ngăn chặn được khả năng
                    bị phá hoại, hack.
                    WEP key tồn tại hai loại, 64 bit và 128 bit, mà đôi khi bạn thấy viết là 40 bit
                    và 104 bit. Lý do này là do cả hai loại WEP key đều sử dụng chung một vector
                    khởi tạo, Initialization Vector (IV) 24 bit và một từ khóa bí mật 40 bit hoặc 104
                    bit. Việc nhập WEP key vào client hoặc các thiết bị phụ thuộc như là bridge
                    hoặc AP thì rất đơn giản. Nó được cấu hình như hình vẽ sau:
                    Hình 34: Giao diện nhập chìa khóa Wep
                    Hầu hết các Client và AP có thể đưa ra đồng thời 4 WEP key, nhằm hỗ trợ
                    cho việc phân đoạn mạng. Ví dụ, nếu hỗ trợ cho một mạng có 100 trạm khách:
                    đưa ra 4 WEP key thay vì một thì có thể phân số người dùng ra làm 4 nhóm
                    riêng biệt, mỗi nhóm 25, nếu một WEP key bị mất, thì chỉ phải thay đổi 25
                    Station và một đến hai AP thay vì toàn bộ mạng.


                    Một lí do nữa cho việc dùng nhiều WEP key, là nếu một Card tích hợp cả
                    khóa 64 bit và khóa 128 bit, thì nó có thể dùng phương án tối ưu nhất, đồng thời
                    nếu hỗ trợ 128 bit thì cũng có thể làm việc được với chìa khóa 64 bit.
                    Hình 35: Sự hỗ trợ sử dụng nhiều chìa khóa WEP
                    Theo chuẩn 802.11, thì chìa khóa Wep được sử dụng là chìa khóa Wep tĩnh.
                    Nếu chọn Wep key tĩnh bạn phải tự gán một wep key tĩnh cho một AP hoặc
                    Client liên kết với nó, Wep key này sẽ không bao giờ thay đổi. Nó có thể là một
                    phương pháp bảo mật căn bản, đơn giản, thích hợp cho những WLAN nhỏ,
                    nhưng không thích hợp với những mạng WLAN quy mô lớn hơn. Nếu chỉ sử
                    dụng Wep tĩnh thì rất dễ dẫn đến sự mất an toàn.
                    Xét trường hợp nếu một người nào đó “làm mất” Card mạng WLAN của họ,
                    card mạng đó chứa chương trình cơ sở mà có thể truy nhập vào WLAN đó cho
                    tới khi khóa tĩnh của WLAN được thay đổi.
                    4. Cách sử dụng Wep
                    Khi WEP được khởi tạo, dữ liệu phần tải của mỗi gói được gửi, sử dụng
                    WEP, đã được mã hóa; tuy nhiên, phần header của mỗi gói, bao gồm địa chỉ
                    MAC, không được mã hóa, tất cả thông tin lớp 3 bao gồm địa chỉ nguồn và địa
                    chỉ đích được mã hóa bởi WEP.

                    Khi một AP gửi ra ngoài những thông tin dẫn đường của nó trên một WLAN
                    đang sử dụng WEP, những thông tin này không được mã hóa. Hãy nhớ rằng,
                    thông tin dẫn đường thì không bao gồm bất cứ thông tin nào của lớp 3.
                    Khi các gói được gửi đi mà sử dụng mã hóa WEP, những gói này phải được
                    giải mã. Quá trình giải mã này chiếm các chu kỳ của CPU, nó làm giảm đáng kể
                    thông lượng trên WLAN. Một vài nhà sản xuất tích hợp các CPU trên các AP
                    của họ cho mục đích mã hóa và giải mã WEP. Nhiều nhà sản xuất lại tích hợp cả
                    mã hóa và giải mã trên một phần mềm và sử dụng cùng CPU mà được sử dụng
                    cho quản lý AP, chuyển tiếp gói. Nhờ tích hợp WEP trong phần cứng, một AP
                    có thể duy trì thông lượng 5Mbps hoặc nhiều hơn. Tuy nhiên sự bất lợi của giải
                    pháp này là giá thành của AP tăng lên hơn so với AP thông thường.
                    WEP có thể được thực hiện như một phương pháp bảo mật căn bản, nhưng
                    các nhà quản trị mạng nên nắm bắt được những điểm yếu của WEP và cách khắc
                    phục chúng. Các Admin cũng nên hiểu rằng, mỗi nhà cung cấp sử dụng WEP có
                    thể khác nhau, vì vậy gây ra trở ngại trong việc sử dụng phần cứng của nhiều
                    nhà cung cấp.

                    Chứng thực khóa chia sẻ:
                    Phương pháp này bắt buộc phải dùng WEP.
                    Một quá trình chứng thực khóa chia sẻ xảy ra theo các bước sau:
                    1. Một clien gửi yêu cầu liên kết tới AP, bước này giống như chứng thực hệ
                    thống mở.
                    2. AP gửi một đoạn văn bản ngẫu nhiên tới Client, văn bản này chưa được
                    mã hóa, và yêu cầu Client dùng chìa khóa WEP của nó để mã hóa.
                    3. Clien mã hóa văn bản với chìa khóa WEP của nó và gửi văn bản đã được
                    mã hóa đó đến AP.
                    4. AP sẽ thử giải mã văn bản đó, để xác định xem chìa khóa WEP của
                    Client có hợp lệ không, nếu có thì nó gửi một trả lời cho phép, còn nếu
                    không, thì nó trả lời bằng một thông báo không cho phép Client đó liên
                    kết.

                    Nhìn qua thì phương pháp này có vẻ an toàn hơn phương pháp chứng thực hệ
                    thống mở, nhưng nếu xem xét kỹ thì trong phương pháp này, chìa khóa Wep
                    được dùng cho hai mục đích, để chứng thực và để mã hóa dữ liệu, đây chính là
                    kẽ hở để hacker có cơ hội thâm nhập mạng. Hacker sẽ thu cả hai tín hiệu, văn
                    bản chưa mã hóa do AP gửi và văn bản đã mã hóa, do Client gửi, và từ hai thông
                    tin đó hacker có thể giải mã ra được chìa khóa WEP.

                    Về 802.1x chú có thể xem lại một bài viết khác trên cùng box, cũng do anh viết, trên đó anh có cấu hình cụ thể,
                    Có gì thì chú cứ yahoo qua huybac.nguyen@yahoo.com.vn nhé
                    Huy Bắc
                    The Mumble Fund
                    Hanh trinh noi nhung vong tay.

                    Vui long vao:
                    http://groups.google.com.vn/group/tinhnguyen_vietnam hoac lien he Nguyen Huy Bac: 093 668 9866
                    De cung ket noi.
                    Yahoo: huybac_nguyen
                    Mail: huybac.nguyen@gmail.com
                    Techcombank: 13320037822012
                    Vietcombank: 0611001454910

                    "Ky thuc tren mat dat von lam gi co duong.
                    Nguoi ta di mai thi thanh duong thoi."

                    Comment


                    • #55
                      cho mình hỏi

                      Mình đang ở máy Client muốn kết nối lên AP và định dạng AP mình phải làm sao? mình đã có password và uesrname không biết có cần thêm phần mềm nào không?
                      Buồn vì xấu trai
                      badboy22thth@gmail.com

                      Comment


                      • #56
                        Bạn gửi cho tôi bộ sách này nhé !
                        Tôi đang rất cần vì tôi làm đề tài về nó mà
                        chưa tìm được tài liệu
                        cảm ơn rất nhiêu
                        bạn gửi vào địa chi sau nhé
                        hoa_nhap_khong_hoa_tan@yahoo.com

                        Comment


                        • #57
                          Giúp mình cấu hình AP

                          Mình đang cấu hình AP tới Tab Wireless > advanced wireless setting nhưng mình không hiểu các thông số trong đó

                          giúp mình với
                          Buồn vì xấu trai
                          badboy22thth@gmail.com

                          Comment


                          • #58
                            Giúp mình với

                            Mình đang cấu hình AP tới Tab Wireless > advanced wireless setting nhưng mình không hiểu các thông số trong đó

                            giúp mình với
                            Buồn vì xấu trai
                            badboy22thth@gmail.com

                            Comment


                            • #59
                              Những cái này là thông số mặc định về tốc độ truyền, v.v. bạn không cần quan tâm đến nó đâu. Cứ để default là được
                              Huy Bắc
                              The Mumble Fund
                              Hanh trinh noi nhung vong tay.

                              Vui long vao:
                              http://groups.google.com.vn/group/tinhnguyen_vietnam hoac lien he Nguyen Huy Bac: 093 668 9866
                              De cung ket noi.
                              Yahoo: huybac_nguyen
                              Mail: huybac.nguyen@gmail.com
                              Techcombank: 13320037822012
                              Vietcombank: 0611001454910

                              "Ky thuc tren mat dat von lam gi co duong.
                              Nguoi ta di mai thi thanh duong thoi."

                              Comment


                              • #60
                                Nhưng mà mình không hiểu về các thông số đó, mình muốn biết chi tiết về các thông số đó
                                Buồn vì xấu trai
                                badboy22thth@gmail.com

                                Comment

                                Working...
                                X