Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.

Announcement

Collapse
No announcement yet.

Các khuyến cáo về bảo mật WLAN

Collapse
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Các khuyến cáo về bảo mật WLAN

    (Nguồn: Wimaxpro.org)
    CÁC KHUYẾN CÁO VỀ BẢO MẬT WLAN

    1. WEP:
    - Không nên chỉ dựa vào WEP cho dù bạn đã cài đặt một giải pháp bảo mật tốt đến thế nào đi nữa. Một môi trường không dây chỉ được bảo vệ bởi WEP là một môi trường hoàn toàn không an toàn. Khi sử dụng WEP, không nên sử dụng WEP key có liên quan đến SSID hay công ty. Hãy tạo ra một WEP key khó nhớ và khó nhận biết được. Trong nhiều trường hợp, WEP key có thể đoán ra mà chỉ cần nhìn vào SSID hay tên của công ty. WEP chỉ nên được sử dụng để giảm những nguy cơ như nghe trộm tình cờ chứ không nên là một giải pháp bảo mật duy nhất.
    2. Kích thước Cell:
    - Để giảm nguy cơ bị nghe lén, admin nên đảm bảo rằng kích thước cell của AP là hợp lý. Phần lớn các hacker thường tìm những vị trí có sóng RF và ít được bảo vệ nhất như vỉa hè, bãi đậu xe để đột nhập vào mạng không dây. Vì thế, các AP không nên phát tín hiệu mạnh đến bãi đậu xe (hay các vị trí khác) trừ khi thật sự cần thiết. Các AP dành cho doanh nghiệp cho phép cấu hình công suất phát, rất hiệu quả để điều khiển kích thước của cell xung quanh AP. Nếu kẻ nghe lén ở trong bãi đậu xe của công ty không bắt được sóng RF của AP thì sẽ không có cách nào xâm nhập được mạng nên mạng sẽ được bảo vệ khỏi kiểu tấn công này.
    - Thường thì các admin bị hấp dẫn bởi việc thiết lập mức công suất phát tối đa trên tất cả các thiết bị WLAN nhằm đạt được throughput cũng như vùng bao phủ tối đa, nhưng cách cấu hình mù quáng như vậy sẽ trả giá rất đắt cho an toàn của mạng WLAN. Kích thước cell thích hợp của một AP trong một vùng nào đó nên được document cẩn thận lại lúc cấu hình AP. Trong một số trường hợp có thể cài đặt 2 AP (ở cùng một vị trí) với kích thước cell nhỏ hơn để giảm nguy cơ bị tấn công.
    - Hãy cố đặt AP ở trung tâm của tòa nhà, điều này sẽ làm giảm nguy cơ rò rỉ tín hiệu ra bên ngoài vùng bao phủ mong muốn. Nếu bạn đang sử dụng một anten lắp ngoài thì nên chọn kiểu anten thích hợp để giảm thiểu kích thước phủ sóng vừa đủ. Hãy tắt AP khi không còn sử dụng, điều này sẽ giúp giảm nguy cơ tấn công cũng như bị sét đánh.
    3. Xác thực người dùng:
    - Bởi vì xác thực người dùng chính là điểm yếu nhất trong mạng WLAN và chuẩn 802.11 không chỉ định một phương thức nào để xác thực người dùng nên điều cần thiết đối với admin là cài đặt một phương thức xác thực dựa trên người dùng (user-based) càng sớm càng tốt khi cài đặt hạ tầng mạng WLAN. Xác thực người dùng nên dựa trên những cơ chế không phụ thuộc thiết bị như username, password, sinh trắc học, smart card, hệ thống token-based, hay các phương thức xác thực khác định danh người dùng (chứ không phải là thiết bị). Giải pháp bạn triển khai nên hỗ trợ xác thực 2 chiều giữa Server xác thực (RADIUS) và các client không dây.
    - RADIUS là một chuẩn thực tế trong các hệ thống xác thực người dùng được sử dụng phổ biến trên thị trường công nghệ thông tin. AP sẽ gởi một yêu cầu xác thực người dùng đến RADIUS server (user authentication request), RADIUS server này có thể có cơ sở dữ liệu người dùng tích hợp hay có thể chuyển authentication request đến một domain controller, một NDS server, một Active Directory server hay thậm chí là một hệ thống tương thích LDAP. Một số nhà cung cấp RADIUS còn hỗ trợ các giao thức xác thực mới nhất như EAP.
    - Việc quản lý một RADIUS server có thể là rất đơn giản hoặc rất phức tạp tùy thuộc vào việc cài đặt. Bởi vì các giải pháp bảo mật không dây là rất nhạy cảm nên cần cẩn thận khi chọn một giải pháp RADIUS server để đảm bảo các admin có thể quản trị.
    4. Sự cần thiết của bảo mật:
    - Hãy chọn lựa một giải pháp bảo mật thích hợp với nhu cầu và ngân sách của công ty cho cả hiện tại lẫn tương lai. Mạng WLAN có được sự phổ biến nhanh như vậy là do tính dễ cầi đặt của chúng. Giả sử một mạng WLAN bắt đầu với một AP và 5 người dùng có thể phát triển nhanh chóng lên 15 AP và 300 người dùng trên toàn bộ campus của công ty. Vì thế, cơ chế bảo mật đã sử dụng cho 1 AP không còn thích hợp nữa khi số lượng người dùng tăng lên đến 300 người. Công ty có thể lãng phí tiền bạc vào các giải pháp bảo mật mà có thể nhanh chóng bị lỗi thời khi WLAN phát triển. Trong nhiều trườn hợp, các công ty đã có sẵn IDS (Intrusion Detection System), firewall hay RADIUS servaer, khi quyết định lựa chọn giải pháp bảo mật không dây thì hãy tận dụng những thiết bị có sẵn để giảm chi phí xuống thấp nhất có thể.
    5. Sử dụng các công cụ bảo mật khác:
    - Tận dụng những công nghệ sẵn có như VPN, Firewall, Hệ thống phát hiện xâm nhập (IDS = Intrusion Detection System), các giao thức và chuẩn như 802.1X, EAP, xác thực người dùng với RADIUS … sẽ giúp cho mạng không giây được an toàn hơn nhiều so với yêu cầu của chuẩn 802.11. Chi phí và thời gian để cài đặt những giải pháp này tùy thuộc vào độ lớn của doanh nghiệp.
    6. Giám sát những phần cứng giả mạo:
    - Để phát hiện được những AP giả mạo thì bạn nên thường xuyên kiểm tra các AP hiện có của mình nhưng không nên thông báo rộng rãi điều này. Chủ động phát hiện và loại bỏ những AP giả sẽ giúp chống lại hacker và cho phép admin duy trì và điều khiển mạng một cách an toàn. Thường xuyên kiểm tra bảo mật để xác định những AP có cấu hình sai có thể gây nguy hiểm cho mạng. Cấu hình hiện tại nên được so sánh với những cấu hình đã lưu trước đó để biết được liệu người dùng hay hacker đã thay đổi cấu hình của AP hay chưa. Bạn cũng có thể cài đặt và giám sát việc truy nhập của người dùng nhằm mục đích phát hiện những truy nhập trái phép trên phân đoạn mạng không dây. Kiểu giám sát này có thể giúp tìm lại những thiết bị không dây đã bị mất.
    7. Switch, not Hub:
    - Một chính sách khác nên được tuân thủ là luôn luôn kết nối AP với Switch thay vì Hub. Hub là một thiết bị broadcast, vì thế, mọi gói tin mà Hub nhận được sẽ được phát ra trên tất cả các port của Hub. Nếu AP được kết nối với Hub thì mọi gói tin truyền trong mạng có dây sẽ được broadcast ra mạng có dây. Điều này sẽ giúp hacker thu thập thêm được những thông tin giá trị như password hay IP address.
    8. Wireless DMZ:
    Một ý tưởng khác trong bảo mật mạng WLAN là tạo ra một vùng phi quân sự không dây (WDMZ = Wireless Demilitarized Zone). Việc tạo ra những WDMZ này sử dụng Firewall hay Router có thể tốn kém tùy thuộc vào mức độ của việc cài đặt. WDMZ thường được cài đặt ở những môi trường WLAN trung bình và lớn. Vì AP là một thiết bị không an toàn và không đáng tin vì thế, chúng nên được cách ly khỏi những đoạn mạng khác bằng một Firewall.

    9. Cập nhật Firmware và Software:
    - Bạn nên thường xuyên cập nhật firware và driver cho AP và card mạng. Việc sử dụng firmware và driver phiên bản mới nhất sẽ giúp tránh được những lỗ hổng bảo mật đã biết, vì chúng được các nhà sản xuất vá những lỗ hổng này cũng như thêm vào các tính năng mới.

    (hết)

  • #2
    Hè hè, bác Sang nói quá chuẩn, tớ nghĩ là anh em đọc tài liệu của bác Huy Bắc và bài viết này có thể có có thêm nhiều kiến thức cũng như kinh nghiệ, về Wi Sec và dựa trên đó để triển khai.
    - Mình cũng đưa vào hệ thống một "AP mồi", gần như AP này đóng vai trò dễ truy xuất và cường độ phát đến các phần có thể là nơi Hacker ngồi được, nếu một ai đó truy xuất đến sẽ tìm các Hack nó mà không biết nó chỉ nằm trong vùng DMZ mà thôi.
    - Bên UK họ còn ứng dụng loại giấy thiết dán tường nhằm giới hạn vùng phát của AP trong khu vực office mà thôi.
    ....

    Hướng dẫn cài đặt cấu hình Data Loss Prevention - MyQLP Appliance (Open Source)


    Hướng dẫn cài đặt và cấu hình Mdeamon 12.x

    Hướng dẫn cài đặt cấu hình ISA 2006 và Exchange 2003 - Mô hình Front-End Back-End

    Cài đặt và cấu hình Cacti - Giám Sát và Quản Lý Hệ Thống Mạng

    Hướng dẫn cài đặt cấu hình Retrospect Backup Server

    Cài đặt và cấu hình phần mềm FSA Audit Files Server

    CAMAPTRANG
    http://www.asterisk.vn

    Comment


    • #3
      Vài biện pháp cơ bản để bảo mật wlan
      1. Thay đổi administration passworḍ và cả username nếu AP hỗ trợ và SSID mặc định của AP hoặc wireless router.Nếu không thay đổi mạng của bạn rất có thể bị xâm nhập và sửa đổi.Tránh dùng SSID và password có liên quan đến các thông tin cá nhân,tổ chức của bản thân

      2. Thường xuyên cập nhật firmware mới nhất cho AP hoặc Wireless router

      3. Nên dùng chế độ ẩn SSID hoặc ESSID để tránh bị scan bởi các phần mềm thông dụng như Net Stumbler,Air Magnet...

      4. Nên tắt AP khi không sử dụng.Trong khoảng thời gian không theo dõi là cơ hội cho các Hacker tấn công và thâm nhập
      5. Sử dụng các công cụ bảo mật của Acess Point như Firewall,NAT.....Rất nhiều người khi sử dụng AP thường để chế độ mặc định của nhà sản xuất.Trong chế độ này các phần về bảo mật thường không được bật
      ̣
      Tận dụng các công nghệ sẵn có như VPNs, firewall, hệ thống phát hiện xâm nhập, Intrusion Detection System (IDS), các giao thức và các chuẩn như 802.1x và EAP, và chứng thực client với Radius Sever có thể giúp đỡ các giải pháp an toàn nằm ngoài phạm vi mà chuẩn 802.11 yêu cầu, và thừa nhận. Giá và thời gian thực hiện các giải pháp này thay đổi tùy theo quy mô thực hiên. (RADIUS là chuẩn không chính thức trong hệ thống chứng thực người sử dụng. Các AP gửi những yêu cầu chứng thực người sử dụng đến một RADIUS server, mà có thể hoặc có một cơ sở dữ liệu được gắn sẵn hoặc có thể qua yêu cầu chứng thực để tới một bộ điều khiển vùng, như NDS server, active directory server, hoặc thậm chí là một hệ thống cơ sở dữ liệu tương hợp LDAP)

      6. Mã hóa: WEP, WPA/WPA2 là những kiểu mã hóa thông dụng trong các AP, nếu AP chỉ hỗ trợ WEP thì hãy dùng key dài nhất có thể (thường là 128bit), nếu có hỗ trợ WPA thì xài key tối thiểu 128bit or 256bit. Đa phần các AP có support WPA đều dùng kiểu WPA-PSK (pre-shared key hoặc passphare key), WPA2 mã hóa thì an toàn hơn nữa nhưng phải cần thêm 1 server Radius nhằm mục đích xác thực. Nên đặt khóa càng phức tạp càng tốt(bao gồm ký tự hoa thường, số & ký tự đặc biệt kết hợp lại), không nên dùng những từ có nghĩa hay có trong từ điển, vì cracker vẫn dò được mã khóa WPA khi dùng tự điển dò theo kiểu brute force attack.

      Chú ý: Nên dùng WPA/WPA2 và sử dụng kiểu mã hóa AES (Advanced Encryption Standard) đây là kiểu mã hoá tiên tiến nhất hiện nay
      7. Lọc địa chỉ MAC: AP đều có tính năng lọc MAC của các client kết nối vào, có 2 cách lọc là chỉ cho phép và chỉ cấm địa chỉ MAC nào đó.

      8. Nên chỉ dùng chuẩn 802.11g nếu có thể vì do các phần mềm crack wireless hiện nay rất ít hỗ trợ card wireless chuẩn g
      9. Nên thay đổi password định kỳ : đây là phương pháp đơn giản nhưng hữu hiệu để bảo đảm an toàn cho WLan
      10. Định cỡ cell để giảm bớt cơ hội nghe trộm,kích cỡ cell của AP phải thích hợp với khu vực an toàn. Phần lớn hacker tìm những nơi mà tốn ít thời gian và năng lượng nhất để tìm cách truy cập mạng. Vì lí do này, rất quan trọng khi không cho phép những AP phát ra những tín hiệu ra ngoài khu vực an toàn trừ khi tuyệt đối cần thiết. Vài AP cho phép cấu hình mức công suất đầu ra, do đó có thể điều khiển kích thước Cell RF xung quanh AP.Hoặc sử dụng các vật cản thông thường như lưới sắt,tường.... Cố gắng đặt AP về phía trung tâm của khu vực sẽ giảm thiểu việc rò tín hiệu ra ngoài phạm vi mong đợi.

      11. Nên tắt DHCP của Access Point và thiết lập các dãy IP của Lan ngoài các dãy thông thường như: 192.168.0.X và 192.168.1.X.Dãy IP cho phép thiết lập là 10.0.0.0-10.255.255.255,172.16.0.0- 172.31.255.255,192.168.0.0-192.168.255.255

      12. Hãy chắc chắn là đã bật chế độ logging(thường được tắt theo mặc định) và thường xuyên kiểm tra log .Log có thể báo cho ta biết các cuộc viếng thăm không mời

      13. Dùng chế độ HTTPs :hoàn toàn có thể điều khiển AP qua các trình duyệt web vốn không được mã hoá

      14. Bảo mật cho mạng nội bộ:Mã hóa file khi truyền,sử dụng các chế độ bảo mật của HĐH......
      15. Nên chia thành 2 mạng riêng biệt WirelessLAN và WiredLAN bằng các dãy IP khác nhau để tránh xâm nhập
      16. Switches không Hubs : Một nguyên tắc đơn giản khác là luôn kết nối các AP tới switch thay vì hub, hub là thiết bị có tính chất quảng bá các gói tin, do đó dễ bị mất password và IP address.
      17. Wireless DMZ : ý tưởng khác trong việc thực hiện bảo mật cho những segment không dây là thiết lập một vùng riêng cho mạng không dây, Wireless DeMilitarized Zone (WDMZ). Tạo vùng WDMZ sử dụng firewalls hoặc router thì có thể rất tốn kém, phụ thuộc vào quy mô, mức độ thực hiện. WDMZ nói chung được thực hiện với những môi trường WLAN rộng lớn. Bởi các AP về cơ bản là các thiết bị không bảo đảm và không an toàn, nên cần phải tách ra khỏi các đoạn mạng khác
      (còn tiếp)
      Last edited by tamii; 02-12-2006, 04:25 PM.
      Cố gắng "copy",cố gắng áp dụng

      Comment


      • #4
        các bác có nhìn thấy bài này thấy có vẻ như rất giống nhau ? tớ không bàn cải với các bác về các vấn đề này nhiều, nhưng nếu cần tài liệu về các vấn đề này có thể email cho mình mình gửi cho các bạn quan tâm.
        (Không có tài liệu tiếng việt và cũng chi tham khảo tài liệu nước ngoài)
        Bài viết của bác TAMII có rất nhiều điểm mình không chuẩn xác ....
        Last edited by camaptrang; 01-12-2006, 02:14 PM.

        Hướng dẫn cài đặt cấu hình Data Loss Prevention - MyQLP Appliance (Open Source)


        Hướng dẫn cài đặt và cấu hình Mdeamon 12.x

        Hướng dẫn cài đặt cấu hình ISA 2006 và Exchange 2003 - Mô hình Front-End Back-End

        Cài đặt và cấu hình Cacti - Giám Sát và Quản Lý Hệ Thống Mạng

        Hướng dẫn cài đặt cấu hình Retrospect Backup Server

        Cài đặt và cấu hình phần mềm FSA Audit Files Server

        CAMAPTRANG
        http://www.asterisk.vn

        Comment


        • #5
          Originally posted by camaptrang View Post
          các bác có nhìn thấy bài này thấy có vẻ như rất giống nhau ? tớ không bàn cải với các bác về các vấn đề này nhiều, nhưng nếu cần tài liệu về các vấn đề này có thể email cho mình mình gửi cho các bạn quan tâm.
          (Không có tài liệu tiếng việt và cũng chi tham khảo tài liệu nước ngoài)
          Bài viết của bác TAMII có rất nhiều điểm mình không chuẩn xác ....
          :) .Điểm nào ko chuẩn xác??Nếu trên bạn vừa bảo tôi viết giống bác Sanḥ dưới thì bảo ko chuẩn xác thì có nghĩa Bác Sanh viết sai?? :) .Hình như đâu đó ở trên tôi thấy bạn vừa ca ngợi Bác Sanh mà?? Hoá ra người khác viết thì̀ lại sai ah??
          Last edited by tamii; 01-12-2006, 03:41 PM.
          Cố gắng "copy",cố gắng áp dụng

          Comment


          • #6
            Originally posted by tamii View Post
            5. Sử dụng các công cụ bảo mật của Acess Point như Firewall,NAT.....Rất nhiều người khi sử dụng AP thường để chế độ mặc định của nhà sản xuất.Trong chế độ này các phần về bảo mật thường không được bật.
            (còn tiếp)
            Ngay chuyện viết đến câu NAT trong phần công cụ bảo mật của AP thì thành thật ... thành thật là tớ không nói thêm gì cả ... mình nghĩ là bạn copy đoạn trên từ nhiều nguồn viết khác nhau.
            Originally posted by tamii
            Nên chỉ dùng chuẩn 802.11g nếu có thể vì do các phần mềm crack wireless hiện nay rất ít hỗ trợ card wireless chuẩn g )
            Vậy những bài viết gần đây bạn sử dụng chương trình scan với chuẩn gì A hay B chăng ? chuẩn G cho Wiless Network mình mua và lắp đặt cho VP từ 2003 rồi (3 năm cho một công nghệ trong CNTT là thời gian khá dài đó bạn).
            Bác nhìn và đọc bài viết của bạn SANG đi rồi thấy, mong là các bác chọn lọc chúng trước khi đưa lên.

            Originally posted by truongthang.sang
            7. Switch, not Hub: - Một chính sách khác nên được tuân thủ là luôn luôn kết nối AP với Switch thay vì Hub. Hub là một thiết bị broadcast, vì thế, mọi gói tin mà Hub nhận được sẽ được phát ra trên tất cả các port của Hub. Nếu AP được kết nối với Hub thì mọi gói tin truyền trong mạng có dây sẽ được broadcast ra mạng có dây. Điều này sẽ giúp hacker thu thập thêm được những thông tin giá trị như password hay IP address.
            Originally posted by tamii
            16. Switches không Hubs : Một nguyên tắc đơn giản khác là luôn kết nối các AP tới switch thay vì hub, hub là thiết bị quảng bá, do đó dễ bị mất password và IP address.
            và thật tớ không hiểu cụm từ "Hub là thiết bị quảng bá" lần đầu tiên tớ nghe đến đoạn này. vậy HUB = Broadcast chăng ?
            Các bạn có thể đọc thông tin định nghĩa về Network "http://compnetworking.about.com or http://www.webopedia.com/TERM/h/hub.html"
            Last edited by camaptrang; 01-12-2006, 05:42 PM.

            Hướng dẫn cài đặt cấu hình Data Loss Prevention - MyQLP Appliance (Open Source)


            Hướng dẫn cài đặt và cấu hình Mdeamon 12.x

            Hướng dẫn cài đặt cấu hình ISA 2006 và Exchange 2003 - Mô hình Front-End Back-End

            Cài đặt và cấu hình Cacti - Giám Sát và Quản Lý Hệ Thống Mạng

            Hướng dẫn cài đặt cấu hình Retrospect Backup Server

            Cài đặt và cấu hình phần mềm FSA Audit Files Server

            CAMAPTRANG
            http://www.asterisk.vn

            Comment


            • #7
              Thực ra các tài liệu này, mọi người có được từ hai nguồn:
              1/ Copy của người khác
              2/ Dịch tài liệu.

              Nhưng nguồn gốc các tài liệu này thực ra là được dịch từ cuốn Wireless Studyguide, và có thể thêm một số tài liệu tham khảo khác.
              Chỉ có điều mỗi người VIỆT HÓA một kiểu, nên mới có chuyện giông giống nhau,
              Và có chuyện: quảng bá hay broadcast ,,,,

              Và tài liệu này (tài liệu tiếng Anh) cũng xuất bản từ những năm 2002, thế nên chuyện công nghệ chuẩn G chưa phổ biến là điều đương nhiên

              Huy Bắc
              Có thế thôi,
              The Mumble Fund
              Hanh trinh noi nhung vong tay.

              Vui long vao:
              http://groups.google.com.vn/group/tinhnguyen_vietnam hoac lien he Nguyen Huy Bac: 093 668 9866
              De cung ket noi.
              Yahoo: huybac_nguyen
              Mail: huybac.nguyen@gmail.com
              Techcombank: 13320037822012
              Vietcombank: 0611001454910

              "Ky thuc tren mat dat von lam gi co duong.
              Nguoi ta di mai thi thanh duong thoi."

              Comment


              • #8
                Hiện nay mình cũng có một số cuốn về Wireless
                addison wesley - real 802.11 security. wi-fi protected access and 802.11i.chm
                cisco press - wireless networks first-step
                OReilly.802.11.Wireless.Networks.The.Definitive.Gu ide.2nd.edition.Apr.2005
                prentice hall - ip in wireless networks.chm
                prentice hall ptr - a field guide to wireless lan's for administrators and power users
                que publishing - absolute beginner's guide to wi-fi wireless networking
                crc press - wireless technology. protocols, standards and techniques
                Designing a Wireless Network
                Linux.Wireless
                McGraw.Hill.Wi.Fi.Home.Networking.eBook-DDU
                McGraw.Hill.Wi-Fi.Security.eBook-LiB
                Springer.Resource.Management.in.Wireless.Networkin g.Jan.2005.eBook-DDU
                Springer.Verlag.Telos.Wireless.Optical.Communicati on.Systems.Sep.2004.eBook-DDU
                wiley & sons - building secure wireless networks with 802.11
                digital press - wireless operational security
                sams - maximum wireless security
                OReilly.Wireless.Hacks.2nd.Edition.Nov.2005
                --- và còn rất nhiều nữa , mình sẽ cho các bác một file list để các bác coi thích cuốn nào mình email cho. (rất nhiều khoảng gấp 4 đến 5 lần List trên (để nhiều không đọc cũng bỏ phí, mà các bạn cũng vậy chép về nhiều khó đọc lắm)
                Và một số sách Vietnam nhưng mình vẫn thấy chưa được vì dịch chưa đủ hoặc theo ý riêng hoặc là đã không bắt kịp kỹ thuật hiện nay. bác Bắc có cuốn nào cập nhật mới và hay share với anh em nhá...
                Last edited by camaptrang; 01-12-2006, 06:08 PM.

                Hướng dẫn cài đặt cấu hình Data Loss Prevention - MyQLP Appliance (Open Source)


                Hướng dẫn cài đặt và cấu hình Mdeamon 12.x

                Hướng dẫn cài đặt cấu hình ISA 2006 và Exchange 2003 - Mô hình Front-End Back-End

                Cài đặt và cấu hình Cacti - Giám Sát và Quản Lý Hệ Thống Mạng

                Hướng dẫn cài đặt cấu hình Retrospect Backup Server

                Cài đặt và cấu hình phần mềm FSA Audit Files Server

                CAMAPTRANG
                http://www.asterisk.vn

                Comment


                • #9
                  Chào mọi người.
                  Hiện nay mình cũng có một ít sách về wireless, không biết có trùng với list của bác Camaptrang không nhưng mình cũng muốn share với mọi người :)
                  Sybex.CWNA.Certified.Wireless.Network.Administrato r.Study.Guide.Exam.PW0-100.Sep.2006
                  Syngress.Publishing.How.to.Cheat.at.Securing.a.Wir eless.Network.Jul.2006
                  John.Wiley.and.Sons.Next.Generation.Wireless.Syste ms.and.Networks.Jul.2006
                  Cambridge.University.Press.Fundamentals.of.Wireles s.Communication.Jun.2005
                  chúc mọi người sức khỏe và thành công
                  Email : vnpro@vnpro.org
                  ---------------------------------------------------------------------------------------------------------------
                  Trung Tâm Tin Học VnPro
                  149/1D Ung Văn Khiêm P25 Q.Bình thạnh TPHCM
                  Tel : (08) 35124257 (5 lines)
                  Fax: (08) 35124314

                  Home page: http://www.vnpro.vn
                  Support Forum: http://www.vnpro.org
                  - Chuyên đào tạo quản trị mạng và hạ tầng Internet
                  - Phát hành sách chuyên môn
                  - Tư vấn và tuyển dụng nhân sự IT
                  - Tư vấn thiết kế và hỗ trợ kỹ thuật hệ thống mạng

                  Network channel: http://www.dancisco.com
                  Blog: http://www.vnpro.org/blog

                  Comment


                  • #10
                    Originally posted by camaptrang View Post
                    Ngay chuyện viết đến câu NAT trong phần công cụ bảo mật của AP thì thành thật ... thành thật là tớ không nói thêm gì cả ... mình nghĩ là bạn copy đoạn trên từ nhiều nguồn viết khác nhau.
                    Tôi đã từng nói rằng những điều tôi và bạn nói chẳng qua chỉ là nhứng điều người ta đã nói cả rôì.Chúng ta chẳng sáng tạo ra cái gì.Tôi ko ngại mà nói rằng chỉ nhờ đọc mà tôi biết chút ít.Nếu bạn sáng tạo ra cái gì sao ko đưa cho mọi người xem???Hay bạn cũng chỉ copy từ đâu đó???Tôi thấy hôm trước bạn nói rất hùng hồn rằng nên viết những điều hay cho diễn đàn đến khi tôi ghóp thêm vào thì bạn nói tôi copy :D .Nếu những điều tôi nói bạn biết rồi thì để dành cho người chưa biết.Kể cả tôi cũng luôn sẵn sàng nghe mọi người những điều tôi chưa biết.Vấn đề không phải chúng ta copy,mà là chúng ta dùng những chuyện copy ấy thế nào

                    Originally posted by camaptrang View Post
                    Vậy những bài viết gần đây bạn sử dụng chương trình scan với chuẩn gì A hay B chăng ? chuẩn G cho Wiless Network mình mua và lắp đặt cho VP từ 2003 rồi (3 năm cho một công nghệ trong CNTT là thời gian khá dài đó bạn).
                    Bác nhìn và đọc bài viết của bạn SANG đi rồi thấy, mong là các bác chọn lọc chúng trước khi đưa lên.
                    Nghe bạn nói câu này tôi chắc chắn bạn chưa từng thử qua các trương trình crack wep key,đúng ko?Tôi nghiệm điều này khi đi mua card wireless cho bản thân để thử mấy cái crack.Đối với cao thủ ko nói,chứ đối với ông hàng xóm ngịch ngợm thì cái này là 1 trở ngại lớn đó bạn.Tôi nhường bạn tự tìm hiểu nhé.Nếu ko ra tôi sẽ giúp
                    Không phải là vì dịch từ cuốn sách cũ đâu bác Huy Bắc

                    Originally posted by camaptrang View Post
                    và thật tớ không hiểu cụm từ "Hub là thiết bị quảng bá" lần đầu tiên tớ nghe đến đoạn này. vậy HUB = Broadcast chăng ?
                    Các bạn có thể đọc thông tin định nghĩa về Network "http://compnetworking.about.com or http://www.webopedia.com/TERM/h/hub.html"
                    Phần này thì công nhận tôi dịch ko chuẩn lắm.Tôi dịch thoát theo ý nói về tính chất của hub chứ ko phải tôi định nghĩa Hub là gì.Tôi cũng không sửa lại vì có phần của Bác Sang ở trên viết rồi
                    Thêm vài điều lạm bàn cùng Camap:Tôi thấy bạn nói nhiều câu trong diễn đàn nghe kém lắm.Tôi ko trích ra đây bạn nếu muốn biết thì cứ xem lại.Tôi nghĩ trình độ bạn cao nhưng tiếc là con người bạn không cao tương xứng.Bạn có thể học hỏi thêm Bác Triệu tử Long,tôi thấy đây là người cao cả về 2 mặt xứng đáng cho bạn học hỏi theo
                    Tôi thấy bạn có nhiều sách thế kia thì copy là ok rồi :p .Rảnh rỗi thì dịch ra tiếng việt giúp mọi người hiểu biết có phải hay hơn ko bạn.Bạn lo chỉ trích tôi nhỡ sai thì người ta lại tưởng bạn trình độ thấp thì phí công.Vả lại như thế trông trẻ con lắm. :) Vài lời cá nhân mong bạn tiếp thu,nếu bạn ko thích nghe thì cứ nói tôi sẽ xoá
                    Last edited by tamii; 02-12-2006, 04:34 PM.
                    Cố gắng "copy",cố gắng áp dụng

                    Comment


                    • #11
                      Em chào các bác.
                      Em thấy bài viết của bác Sang dẫn nguồn từ một website khác. Sao các bác không qua bên site ấy hỏi tác giả bài viết là ai, rồi tiếp tục cãi nhau nhỡ. hehehehe

                      Comment


                      • #12
                        Originally posted by admin View Post
                        Chào mọi người.
                        Hiện nay mình cũng có một ít sách về wireless, không biết có trùng với list của bác Camaptrang không nhưng mình cũng muốn share với mọi người :)
                        Sybex.CWNA.Certified.Wireless.Network.Administrato r.Study.Guide.Exam.PW0-100.Sep.2006
                        Syngress.Publishing.How.to.Cheat.at.Securing.a.Wir eless.Network.Jul.2006
                        John.Wiley.and.Sons.Next.Generation.Wireless.Syste ms.and.Networks.Jul.2006
                        Cambridge.University.Press.Fundamentals.of.Wireles s.Communication.Jun.2005
                        chúc mọi người sức khỏe và thành công
                        Em muốn xin 4 quyển này ,bác cho em với.Cám ơn Bác Admin nhiều
                        Cố gắng "copy",cố gắng áp dụng

                        Comment


                        • #13
                          Thỉnh thoảng chán chán, vô diễn đàn nghe các bác cãi nhau cũng vui phết.

                          Bác nào cũng muốn chia sẻ kinh nghiệm của mình cho người khác, thế nhưng mỗi người một cách, một phương pháp khác nhau.

                          Rồi lại CÃI NHAU, Ý NHẦM: TRANH LUẬN HƠI TO TIẾNG, hihi
                          The Mumble Fund
                          Hanh trinh noi nhung vong tay.

                          Vui long vao:
                          http://groups.google.com.vn/group/tinhnguyen_vietnam hoac lien he Nguyen Huy Bac: 093 668 9866
                          De cung ket noi.
                          Yahoo: huybac_nguyen
                          Mail: huybac.nguyen@gmail.com
                          Techcombank: 13320037822012
                          Vietcombank: 0611001454910

                          "Ky thuc tren mat dat von lam gi co duong.
                          Nguoi ta di mai thi thanh duong thoi."

                          Comment


                          • #14
                            Tớ nghĩ kiến thức không có chi là sai và là xấu cả, việc tranh luận trên này theo tớ là tốt .. chứ thật sự nếu bài viết của bác mà không có ai phản biện thì chưa chắc bài viết đó hay ... có khi là nó quá tệ đến nổi chằng nói được gì .
                            --------
                            Ha ha ha ...
                            Last edited by camaptrang; 03-12-2006, 03:17 PM.

                            Hướng dẫn cài đặt cấu hình Data Loss Prevention - MyQLP Appliance (Open Source)


                            Hướng dẫn cài đặt và cấu hình Mdeamon 12.x

                            Hướng dẫn cài đặt cấu hình ISA 2006 và Exchange 2003 - Mô hình Front-End Back-End

                            Cài đặt và cấu hình Cacti - Giám Sát và Quản Lý Hệ Thống Mạng

                            Hướng dẫn cài đặt cấu hình Retrospect Backup Server

                            Cài đặt và cấu hình phần mềm FSA Audit Files Server

                            CAMAPTRANG
                            http://www.asterisk.vn

                            Comment


                            • #15
                              Originally posted by camaptrang View Post
                              Tớ nghĩ kiến thức không có chi là sai và là xấu cả, việc tranh luận trên này theo tớ là tốt .. chứ thật sự nếu bài viết của bác mà không có ai phản biện thì chưa chắc bài viết đó hay ... có khi là nó quá tệ đến nổi chằng nói được gì .
                              Tranh luận để trao đổi xây dựng thỉ ok,chứ tranh luận theo kiểu khích bác,miệt thị,xoi mói thì tôi nhường cho người khác.Bài viết có giá trị hay không mọi người tự xem xét là được rồi đâu phải nhờ bạn tham gia mà có giá trị.Thôi một lần nữa tôi xin tự chấm dứt ý kiến của mình ở đây.Bài của tôi có 25 biện pháp cơ bản cũng chỉ là copy từ nhiều nguồn,phần còn lại sợ ít giá trị không post xin nhường ý kiến người khác.:)
                              Last edited by tamii; 03-12-2006, 04:55 PM.
                              Cố gắng "copy",cố gắng áp dụng

                              Comment

                              Working...
                              X