MỞ ĐẦU Trong thời buổi thị trường hòa nhịp theo làn sống công nghệ phát triển như hiện nay, thì việc tìm kiếm, cập nhật, giao lưu, trao đổi mua bán qua mạng Internet là nhu cầu tất yếu. Ngày càng có nhiều công nghệ hiện đại phát triển để đáp ứng nhu cầu của con người. Từ những thiết bị cáp quang ở tốc độ truy cập Internet chậm sang nhanh, từ những thiết bị có dây sang nhưng những thiết bị không dây như wireless,..ngày càng phổ biến. Với sự cạnh tranh đa dạng của các nhà sản xuất, ngày nay có rất nhiều loại thiết bị Wireless ra đời. Theo sau dó là sự phát triển của các cơ chế hoạt động và tính năng bảo mật của Wireless. Tuy nhiên, ngày càng có nhiều hacker tấn công các mạng Wireless gây ảnh hưởng lớn, làm thiệt hại về tài sản và tinh thần của các hộ gia đình, công ty,… đang sử dụng mạng không dây. Để hiểu rõ và nắm vững hơn, hôm nay tôi xin giới thiệu với các bạn “các cơ chế bảo mật hệ thống mạng Wireless” để phòng tránh các cuộc tấn công của hacker và quản lý tốt hơn hệ thống mạng của mình. Khi tham khảo tài liệu này, các bạn sẽ biết được Wireless là gì? Các cơ chế hoạt động của Wireless và các tấn công của hacker? Các biện pháp phòng ngừa và tối ưu hóa hệ thống mạng Wireless. LỜI CẢM ƠN Để có những buổi thực tập hiệu quả và thiết thực về đề tài nghiên cứu của chúng em, trước hết nhóm thực tập chúng em xin chân thành gửi lời cảm ơn đến: Ban giám hiệu nhà Trường Cao Đẳng Công Nghệ Thông Tin Thành Phố Hồ Chí Minh, nhóm thực tập chúng em cũng xin gửi lời cảm ơn đến thầy Hà Lê Hoài Trung đã tận tình giúp đỡ chúng em trong quá trình thực tập để hoàn thành bài báo cáo thực tập này. Bên cạnh đó, chúng em cũng xin cảm ơn Trung Tâm Đào Tạo Quản Trị An Ninh Mạng Quốc Tế Athena và thầy Nhân đã tạo điều kiện, giúp đỡ cho nhóm chúng em trong quá trình làm thực tập. Trong quá trình làm thực tập, cũng như trong quá trình làm báo cáo, khó tránh khỏi sai sót.Nhóm thực tập chúng em rất mong quý thầy cô bỏ qua và góp ý kiến tận tình thêm cho nhóm. Nhóm thực tập chúng em xin chân thành cảm ơn NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN MỤC LỤC Phần 1 – GIỚI THIỆU VỀ WIRELES 3 1.1 Khái Niệm Wireless? 3 1.2 Lịch Sử Ra Đời. 3 1.3 Các Mô Hình Mạng WLAN 3 1.3.1 Mô hình mạng độc lập IBSSs (Independent Basic Service Sets). 3 1.3.2 Mô hình mạng cơ sở BSSs (Basic Service Sets). 3 1.3.3 Mô hình mạng mở rộng ESSs (Extended Service Sets). 3 1.4 Các Thiết Bị Wireless. 3 1.5 Ưu và Nhược Điểm Của Wireless. 3 1.5.1 Ưu điểm. 3 1.5.2 Nhược điểm. 3 Phần 2 – CƠ CHẾ HOẠT ĐỘNG CỦA ACCESS POINT (AP). 3 2.1 Chế độ gốc (Root mode): 3 2.2 Chế độ cầu nối (bridge Mode): 3 2.3 Chế độ lặp (repeater mode): 3 Phần 3 – Bảo Mật WLAN. 3 3.1 Tại sao lại bảo mật mạng không dây (WLAN)? 3 3.2 Mã hóa. 3 3.3 Bảo mật mạng không dây (WLAN). 3 Phần 4 – TẤN CÔNG WIRELESS. 3 4.1 Rogue Access Point(Giả Mạo AP). 3 4.1.1 Access Point được cấu hình không hoàn chỉnh. 3 4.1.2 Access Point giả mạo từ các mạng WLAN lân cận. 3 4.1.3 Access Point giả mạo do kẻ tấn công tạo ra. 3 4.2 Deauthentication Flood Attack (Tấn công yêu cầu xác thực lại). 3 4.3 Fake Access Point. 3 4.4 Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý. 3 4.5 Disassociation Flood Attack (Tấn công ngắt kết nối). 3 Phần 5 – CẤU HÌNH ROUTER WIFI CNET. 3 Phần 6 – CRACK WIRELESS SỬ DỤNG BACK TRACK 5. 3 6.1 Crack WEP có Client. 3 6.2 Crack WEP không có Client. 3 6.3 Crack WPA. 3 Phần 7 CẤU HÌNH WPA2 ENTERPRISE –RADIUS 3 7.1 Cài Đặt Một Máy Chủ Radius Trong Windons Server 2003 3 7.2 Cấu Hình Windows Internet Authentication Service (IAS). 3 7.3 Sử Dụng RADIUS (802.1X) Với WPA2 ENTERPRISE. 3 7.4 Cấu Hình Và Kiểm Tra 3 Phần 8 – GIỚI THIỆU VỀ IDS VÀ IDS TRONG MẠNG KHÔNG DÂY (WIDS). 3 8.1 Giới Thiệu Về IDS (Intrusion Detection System). 3 8.1.1 Khái niệm về IDS. 3 8.1.2 Phân loại IDS. 3 8.1.3 Các kỹ thuật xử lý dữ liệu được sử dụng trong các hệ thống phát hiện xâm nhập. 3 8.2 IDS Trong Mạng Không Dây (Wireless IDS). 3 8.2.1 Wireless IDS là gì? 3 8.2.2 Nhiệm vụ của WIDS. 3 8.2.3 Mô hình hoạt động. 3 8.2.4 Giám sát lưu lượng mạng (Traffic monitoring). 3 8.3 Cấu Hình Access Point (AP) tham gia vào IDS. 3 TÀI LIỆU THAM KHẢO. 3 DANH MỤC CÁC HÌNH, BẢNG BIỂU VÀ SƠ ĐỒ Trang Hình 1.3.1.1: Mô hình mạng độc lập IBSSs. Hình 1.3.2.1: Mô hình mạng cơ sở BSSs. Hình 1.3.3.1: Mô hình mạng mở rộng ESSs. Hình 1.4.1: Wireless Access Point. Hình 1.4.2: Antenna. Hình 1.4.3: Modem ADSLWireless. Hình 1.4.4: Wireless Card Hình 2.1.1: Mô hình Root Mode. Hình 2.2.1: Mô hình Rridge Mode. Hình 2.3.1: Mô hình Repeater Mode. Hình 3.2.1: Sơ đồ mã hóa. Hình 3.2.2: Sơ đồ mã hóa WEP. Hình 3.3.1: WLAN VPN. Hình 4.2.1: Mô tả tấn công Deauthentication Flood Attack. Hình 5.1: Gắn cáp. Hình 5.2: Cấu hình cơ bản. Hình 5.3: Cấu hình chuẩn bảo mật. Hình 5.4: Thiết lập bảng địa chỉ MAC. Hình 6.1.1: Xem tất cả card mạng. Hình 6.1.2: Xem thông số card mạng hỗ trợ hack. Hình 6.1.3: Đưa card mạng về chế độ monitor. Hình 6.1.4: Dò tìm các Access Point. Hình 6.1.5: Sao chép dữ liệu từ Access Point. Hình 6.1.6: Xát thực và giả mạo địa chỉ MAC với Access Point. Hình 6.1.7: Gửi nhiều gói tin đến Access Point. Hình 6.1.8: Lệnh dò key của Access Point. Hình 6.1.9: Dò key thành công. Hình 6.2.1: Lấy địa chỉ MAC và giả mạo. Hình 6.2.2: Làm tăng gói tin gửi đến Access Point. Hình 6.2.3: Tạo gói tin arp và sao chép dữ liệu từ Access Point. Hình 6.2.4: Gửi gói tin arp đến Access Point. Hình 6.2.5: Dò key. Hình 6.2.6: Dò key thành công. Hình 6.3.1: Khởi động card về chế độ monitor. Hình 6.3.2: Xát thực với Access Point và giả mạo địa chỉ MAC. Hình 6.3.3: Bắt tay với Access Point thành công. Hình 6.3.4: Dò key wpa. Hình 6.3.5: Dò key thành công. Hình 7.1.1: Vào Add or Remove Windows Components. Hình 7.1.2: Chỉnh sửa trong Windows Components. Hình 7.1.3: Chỉnh sửa trong Networking Services. Hình 7.1.4: Đặt địa chỉ IP và DNS. Hình 7.1.5: Gõ lệnh vào DCPROMO. Hình 7.1.6: Đặt tên DNS của Domain. Hình 7.1.7: Đặt tên NetBIOS. Hình 7.1.8: Chọn Install and configure….. Hình 7.1.9: Chọn Permissions compatible only…. Hình 7.1.10: Nhập mật khẩu người quản trị. Hình 7.1.11: Quá trình nâng cấp lên domain. Hình 7.1.12: Chọn Certificate Services. Hình 7.1.13: Nhập tên CA. Hình 7.2.1: Vào Internet Authentication Service. Hình 7.2.2: Chọn Register Server in Active Directory. Hình 7.2.3: Click OK. Hình 7.2.4: Chọn New RADIUS Client. Hình 7.2.5: Nhập địa chỉ IP của Access Point. Hình 7.2.6: Nhập passwork. Hình 7.2.7: Chọn New Remote Access Policy. Hình 7.2.7: Nhập tên Policy. Hình 7.2.8: Chọn chính sách Wireless. Hình 7.2.9: Chọn User. Hình 7.2.10: Chọn EAP. Hình 7.2.11: Click Finish để hoàn thành chính sách. Hình 7.2.12: Vào user chọn Refresh. Hình 7.2.13: Nhập thông tin User. Hình 7.2.14: Nhập mật khẩu user. Hình 7.2.15: Chọn Allow access. Hình 7.3.1: Vào Access Point cấu hình WPA2 Enterprise. Hình 7.4.1: Cấu hình Wireless chuẩn WPA2 – Enterprise. Hình 7.4.2: Bỏ chọn. Hình 7.4.3: Wireless radius vừa tạo. Hình 7.4.4: Màn hình đăng nhập. Hình 7.4.5: Nhập tên user và passwork. Hình 7.4.6: Kết nối thành công. Hình 8.1.1.1: Mô hình hoạt động của một hệ thống IDS. Hình 8.1.2.1: Mô hình hoạt động NIDS. Hình 8.1.2.2: Mô hình hoạt động HIDS. Hình 8.2.3.1: Mô hình WIDS tập trung. Hình 8.2.3.2: Mô hình WIDS phân tán. Phần 1 – GIỚI THIỆU VỀ WIRELES 1.1 Khái Niệm Wireless? Wireless là một loại mạng máy tính nhưng việc kết nối các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông giữa các thành phần trong mạng là không khí. Các thành phần trong mạng sử dụng sóng điện từ để truyền với nhau. 1.2 Lịch Sử Ra Đời. Công nghệ WLAN lần đầu tiên xuất hiện vào cuối năm 1990, khi những nhà sản xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz. Những giải pháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sử dụng cáp hiện thời.
Trang 1MỞ ĐẦU
Trong thời buổi thị trường hòa nhịp theo làn sống công nghệ phát triển như hiệnnay, thì việc tìm kiếm, cập nhật, giao lưu, trao đổi mua bán qua mạng Internet là nhu cầutất yếu Ngày càng có nhiều công nghệ hiện đại phát triển để đáp ứng nhu cầu của conngười Từ những thiết bị cáp quang ở tốc độ truy cập Internet chậm sang nhanh, từ nhữngthiết bị có dây sang nhưng những thiết bị không dây như wireless, ngày càng phổ biến
Với sự cạnh tranh đa dạng của các nhà sản xuất, ngày nay có rất nhiều loại thiết bịWireless ra đời Theo sau dó là sự phát triển của các cơ chế hoạt động và tính năng bảomật của Wireless Tuy nhiên, ngày càng có nhiều hacker tấn công các mạng Wireless gâyảnh hưởng lớn, làm thiệt hại về tài sản và tinh thần của các hộ gia đình, công ty,… đang
sử dụng mạng không dây Để hiểu rõ và nắm vững hơn, hôm nay tôi xin giới thiệu vớicác bạn “các cơ chế bảo mật hệ thống mạng Wireless” để phòng tránh các cuộc tấn côngcủa hacker và quản lý tốt hơn hệ thống mạng của mình Khi tham khảo tài liệu này, cácbạn sẽ biết được Wireless là gì? Các cơ chế hoạt động của Wireless và các tấn công củahacker? Các biện pháp phòng ngừa và tối ưu hóa hệ thống mạng Wireless
Trang 2LỜI CẢM ƠN
Để có những buổi thực tập hiệu quả và thiết thực về đề tài nghiên cứu của chúng
em, trước hết nhóm thực tập chúng em xin chân thành gửi lời cảm ơn đến:
Ban giám hiệu nhà Trường Cao Đẳng Công Nghệ Thông Tin Thành Phố Hồ Chí Minh, nhóm thực tập chúng em cũng xin gửi lời cảm ơn đến thầy Hà Lê Hoài Trung đã tận tình giúp đỡ chúng em trong quá trình thực tập để hoàn thành bài báo cáo thực tập này
Bên cạnh đó, chúng em cũng xin cảm ơn Trung Tâm Đào Tạo Quản Trị & An Ninh Mạng Quốc Tế Athena và thầy Nhân đã tạo điều kiện, giúp đỡ cho nhóm chúng em trong quá trình làm thực tập
Trong quá trình làm thực tập, cũng như trong quá trình làm báo cáo, khó tránh khỏi sai sót.Nhóm thực tập chúng em rất mong quý thầy cô bỏ qua và góp ý kiến tận tình thêm cho nhóm
Nhóm thực tập chúng em xin chân thành cảm ơn!
Trang 3NHẬN XÉT CỦA GIÁO VIÊN HƯỚNG DẪN
Trang 4
MỤC LỤC
DANH MỤC CÁC HÌNH, BẢNG BIỂU VÀ SƠ ĐỒ
Trang
Hình 1.3.1.1: Mô hình mạng độc lập IBSSs
Hình 1.3.2.1: Mô hình mạng cơ sở BSSs
Hình 1.3.3.1: Mô hình mạng mở rộng ESSs
Hình 1.4.1: Wireless Access Point
Hình 1.4.2: Antenna
Hình 1.4.3: Modem ADSL/Wireless
Hình 1.4.4: Wireless Card
Hình 2.1.1: Mô hình Root Mode
Hình 2.2.1: Mô hình Rridge Mode
Trang 5Hình 2.3.1: Mô hình Repeater Mode
Hình 3.2.1: Sơ đồ mã hóa
Hình 3.2.2: Sơ đồ mã hóa WEP
Hình 3.3.1: WLAN VPN
Hình 4.2.1: Mô tả tấn công De-authentication Flood Attack
Hình 5.1: Gắn cáp
Hình 5.2: Cấu hình cơ bản
Hình 5.3: Cấu hình chuẩn bảo mật
Hình 5.4: Thiết lập bảng địa chỉ MAC
Hình 6.1.1: Xem tất cả card mạng
Hình 6.1.2: Xem thông số card mạng hỗ trợ hack
Hình 6.1.3: Đưa card mạng về chế độ monitor
Hình 6.1.4: Dò tìm các Access Point
Hình 6.1.5: Sao chép dữ liệu từ Access Point
Hình 6.1.6: Xát thực và giả mạo địa chỉ MAC với Access Point
Hình 6.1.7: Gửi nhiều gói tin đến Access Point
Hình 6.1.8: Lệnh dò key của Access Point
Hình 6.1.9: Dò key thành công
Hình 6.2.1: Lấy địa chỉ MAC và giả mạo
Trang 6Hình 6.2.3: Tạo gói tin arp và sao chép dữ liệu từ Access Point
Hình 6.2.4: Gửi gói tin arp đến Access Point
Hình 6.2.5: Dò key
Hình 6.2.6: Dò key thành công
Hình 6.3.1: Khởi động card về chế độ monitor
Hình 6.3.2: Xát thực với Access Point và giả mạo địa chỉ MAC
Hình 6.3.3: Bắt tay với Access Point thành công
Hình 6.3.4: Dò key wpa
Hình 6.3.5: Dò key thành công
Hình 7.1.1: Vào Add or Remove Windows Components
Hình 7.1.2: Chỉnh sửa trong Windows Components
Hình 7.1.3: Chỉnh sửa trong Networking Services
Hình 7.1.4: Đặt địa chỉ IP và DNS
Hình 7.1.5: Gõ lệnh vào DCPROMO
Hình 7.1.6: Đặt tên DNS của Domain
Hình 7.1.7: Đặt tên NetBIOS
Hình 7.1.8: Chọn Install and configure…
Hình 7.1.9: Chọn Permissions compatible only…
Hình 7.1.10: Nhập mật khẩu người quản trị
Trang 7Hình 7.1.12: Chọn Certificate Services
Hình 7.1.13: Nhập tên CA
Hình 7.2.1: Vào Internet Authentication Service
Hình 7.2.2: Chọn Register Server in Active Directory
Hình 7.2.3: Click OK
Hình 7.2.4: Chọn New RADIUS Client
Hình 7.2.5: Nhập địa chỉ IP của Access Point
Hình 7.2.6: Nhập passwork
Hình 7.2.7: Chọn New Remote Access Policy
Hình 7.2.7: Nhập tên Policy
Hình 7.2.8: Chọn chính sách Wireless
Hình 7.2.9: Chọn User
Hình 7.2.10: Chọn EAP
Hình 7.2.11: Click Finish để hoàn thành chính sách
Hình 7.2.12: Vào user chọn Refresh
Hình 7.2.13: Nhập thông tin User
Hình 7.2.14: Nhập mật khẩu user
Hình 7.2.15: Chọn Allow access
Hình 7.3.1: Vào Access Point cấu hình WPA2 Enterprise
Trang 8Hình 7.4.2: Bỏ chọn
Hình 7.4.3: Wireless radius vừa tạo
Hình 7.4.4: Màn hình đăng nhập
Hình 7.4.5: Nhập tên user và passwork
Hình 7.4.6: Kết nối thành công
Hình 8.1.1.1: Mô hình hoạt động của một hệ thống IDS
Hình 8.1.2.1: Mô hình hoạt động NIDS
Hình 8.1.2.2: Mô hình hoạt động HIDS
Hình 8.2.3.1: Mô hình WIDS tập trung
Hình 8.2.3.2: Mô hình WIDS phân tán
Trang 9Phần 1 – GIỚI THIỆU VỀ WIRELES
1.1 - Khái Niệm Wireless?
không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thônggiữa các thành phần trong mạng là không khí Các thành phần trong mạng sử dụngsóng điện từ để truyền với nhau
1.2 - Lịch Sử Ra Đời.
xuất giới thiệu những sản phẩm hoạt động trong băng tần 900Mhz Những giảipháp này (không được thống nhất giữa các nhà sản xuất) cung cấp tốc độ truyền
dữ liệu 1Mbps, thấp hơn nhiều so với tốc độ 10Mbps của hầu hết các mạng sửdụng cáp hiện thời
tần 2.4Ghz Mặc dầu những sản phẩm này đã có tốc độ truyền dữ liệu cao hơnnhưng chúng vẫn là những giải pháp riêng của mỗi nhà sản xuất không được công
bố rộng rãi Sự cần thiết cho việc hoạt động thống nhất giữa các thiết bị ở nhữngdãy tần số khác nhau dẫn đến một số tổ chức bắt đầu phát triển ra những chuẩnmạng không dây chung
sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity)cho các mạng WLAN Chuẩn 802.11 hỗ trợ ba phương pháp truyền tín hiệu, trong
đó có bao gồm phương pháp truyền tín hiệu vô tuyến ở tần số 2.4Ghz
và 802.11b (định nghĩa ra những phương pháp truyền tín hiệu) Và những thiết bị
Trang 10vượt trội Các thiết bị WLAN 802.11b truyền phát ở tần số 2.4Ghz, cung cấp tốc
độ truyền dữ liệu có thể lên tới 11Mbps IEEE 802.11b được tạo ra nhằm cung cấpnhững đặc điểm về tính hiệu, thông lượng (throughput) và bảo mật để so sánh vớimạng có dây
nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữliệu lên đến 54Mbps Thêm vào đó, những sản phẩm áp dụng 802.11g cũng có thểtương thích ngược với các thiết bị chuẩn 802.11b Hiện nay chuẩn 802.11g đã đạtđến tốc độ 108Mbps-300Mbps
1.3 - Các Mô Hình Mạng WLAN
Mạng 802.11 linh hoạt về thiết kế, gồm 3 mô hình mạng:
1.3.1 - Mô hình mạng độc lập IBSSs (Independent Basic Service Sets).Các nút di động(máy tính có hỗ trợ card mạng không dây) tập trung lạitrong một không gian nhỏ để hình thành nên kết nối ngang cấp (peer-to-peer) giữachúng Các nút di động có card mạng wireless là chúng có thể trao đổi thông tintrực tiếp với nhau , không cần phải quản trị mạng Vì các mạng ad-hoc này có thểthực hiện nhanh và dễ dàng nên chúng thường được thiết lập mà không cần mộtcông cụ hay kỹ năng đặc biệt nào vì vậy nó rất thích hợp để sử dụng trong các hộinghị thương mại hoặc trong các nhóm làm việc tạm thời Tuy nhiên chúng có thể
có những nhược điểm về vùng phủ sóng bị giới hạn, mọi người sử dụng đều phảinghe được lẫn nhau
Trang 11Hình 1.3.1.1: Mô hình mạng độc lập IBSSs.
1.3.2 - Mô hình mạng cơ sở BSSs (Basic Service Sets)
Bao gồm các điểm truy nhập AP (Access Point) gắn với mạng đường trục
hữu tuyến, quản lý chuyển đi các gói và duy trì theo dõi cấu hình mạng Tuynhiên giao thức đa truy nhập tập trung không cho phép các nút di động truyền trựctiếp tới nút khác nằm trong cùng vùng với điểm truy nhập như trong cấu hìnhmạng WLAN độc lập Trong trường hợp này, mỗi gói sẽ phải được phát đi 2lần (từ nút phát gốc và sau đó là điểm truy nhập) trước khi nó tới nút đích, quátrình này sẽ làm giảm hiệu quả truyền dẫn và tăng trễ truyền dẫn và giao tiếp vớicác thiết bị di động trong vùng phủ sóng của một cell AP đóng vai trò điềukhiển cell và điều khiển lưu lượng tới mạng.Các thiết bị di động không giao tiếp
Trang 12nhau khoảng 10-15 % cho phép các trạm di động có thể di chuyển mà không bịmất kết nối vô tuyến và cung cấp vùng phủ sóng với chi phí thấp nhất Các trạm diđộng sẽ chọn AP tốt nhất để kết nối Một điểm truy nhập nằm ở trung tâm có thểđiều khiển và phân phối truy nhập cho các nút tranh chấp, cung cấp truy nhập phùhợp với mạng đường trục, ấn định các địa chỉ và các mức ưu tiên, giám sát lưulượng
Hình 1.3.2.1: Mô hình mạng cơ sở BSSs
Trang 131.3.3 - Mô hình mạng mở rộng ESSs (Extended Service Sets).
Mạng 802.11 mở rộng phạm vi di động tới một phạm vi bất kì thông quaESS Một ESSs là một tập hợp các BSSs nơi mà các Access Point giao tiếp vớinhau để chuyển lưu lượng từ một BSS này đến một BSS khác để làm cho việc di
chuyển dễ dàng của các trạm giữa các BSS, Access Point thực hiện việc giao tiếp
thông qua hệ thống phân phối Hệ thống phân phối là một lớp mỏng trong mỗiAccess Point mà nó xác định đích đến cho một lưu lượng được nhận từ mộtBSS.Hệ thống phân phối được tiếp sóng trở lại một đích trong cùng một BSS,chuyển tiếp trên hệ thống phân phối tới một Access Point khác, hoặc gởi tới mộtmạng có dây tới đích không nằm trong ESS.Các thông tin nhận bởi Access Point
từ hệ thống phân phối được truyền tới BSS sẽ được nhận bởi trạm đích
Trang 14Hình 1.3.3: Mô hình mạng mở rộng ESSs.
1.4 - Các Thiết Bị Wireless.
Trang 15Hình 1.4.1:Wireless Access Point
Hình 1.4.2: Antenna
Hình 1.4.3: Modem ADSL/Wireless
Hình 1.4.4: Wireless Card
Trang 161.5 - Ưu và Nhược Điểm Của Wireless.
1.5.1 - Ưu điểm
người dùng truy xuất tài nguyên mạng ở bất kỳ nơi đâu trong khu vực được triểnkhai(nhà hay văn phòng) Với sự gia tăng số người sử dụng máy tính xáchtay(laptop), đó là một điều rất thuận lợi
dùng có thể truy cập Internet ở bất cứ đâu Chẳng hạn ở các quán Cafe, người
dùng có thể truy cập Internet không dây miễn phí
khác
access point Với mạng dùng cáp, phải tốn thêm chi phí và có thể gặp khó khăntrong việc triển khai hệ thống cáp ở nhiều nơi trong tòa nhà
người dùng Với hệ thống mạng dùng cáp cần phải gắn thêm cáp
1.5.2 - Nhược điểm
người dùng là rất cao
trong phạm vi vài chục mét Nó phù hợp trong 1 căn nhà, nhưngvới một tòa nhàlớn thì không đáp ứng được nhu cầu Để đáp ứng cần phải mua thêm Repeater hayaccess point, dẫn đến chi phí gia tăng
Trang 17- Độ tin cậy: Vì sử dụng sóng vô tuyến để truyền thông nên việc bị nhiễu, tín hiệu bị
giảm do tác động của các thiết bị khác(lò vi sóng,….) là không tránh khỏi Làm
giảm đáng kể hiệu quả hoạt động của mạng
cáp(100Mbps đến hàng Gbps)
Phần 2 – CƠ CHẾ HOẠT ĐỘNG CỦA ACCESS POINT (AP).
AP có thể giao tiếp với các máy không dây, với mạng có dây truyền thống
và với các AP khác Có 3 Mode hoạt động chính của AP:
2.1 - Chế độ gốc (Root mode):
Root mode được sử dụng khi AP được kết nối với mạng backbone códây thông qua giao diện có dây (thường là Ethernet) của nó Hầu hết các AP sẽ
hỗ trợ các mode khác ngoài root mode, tuy nhiên root mode là cấu hình mặc
định Khi một AP được kết nối với phân đoạn có dây thông qua cổng Ethernetcủa nó, nó sẽ được cấu hình để hoạt động trong root mode Khi ở trong rootmode, các AP được kết nối với cùng một hệ thống phân phối có dây có thể nói
chuyện được với nhau thông qua phân đoạn có dây Các client không dây có
thể giao tiếp với các client không dây khác nằm trong những cell (ô tế bào, hayvùng phủ sóng của AP) khác nhau thông qua AP tương ứng mà chúng kết nốivào, sau đó các AP này sẽ giao tiếp với nhau thông qua phân đoạn có dây
Trang 18Hình 2.1.1: Mô hình Root Mode.
2.2 - Chế độ cầu nối(bridge Mode):
Trong Bridge mode, AP hoạt động hoàn toàn giống với một cầu nốikhông dây AP sẽ trở thành một cầu nối không dây khi được cấu hình theocách này Chỉ một số ít các AP trên thị trường có hỗ trợ chức năng Bridge, điềunày sẽ làm cho thiết bị có giá cao hơn đáng kể.Client không kết nối với cầunối, nhưng thay vào đó, cầu nối được sử dụng để kết nối 2 hoặc nhiều đoạnmạng có dây lại với nhau bằng kết nối không dây
Trang 19Hình 2.2.1: Mô hình Rridge Mode
Trang 20Hình 2.3.1: Mô hình Repeater Mode.
Phần 3 – Bảo Mật WLAN.
3.1 - Tại sao lại bảo mật mạng không dây (WLAN)?
của mạng không dây Quản lý mạng có dây là đơn giản,đường truyền bằng cápthông thường được đi trong các tòa nhà cao tầng và các port không sử dụng có thểlàm cho nó disable bằng các ứng dụng quản lý Các mạng không dâysử dụng sóng
vô tuyến xuyên qua vật liệu của các tòa nhà và như vậy sự bao phủ là không giới
hạn ở bên trong một tòa nhà Sóng vô tuyến có thể xuất hiện trên đường phố, từ
các trạm phát từ các mạng WLAN này, và như vậy ai đó có thể truy cập nhờ thiết
bị thích hợp Do đó mạng không dây của một công ty,… cũng có thể bị truy cập
từ bên ngoài tòa nhà công ty của họ.
sau:
mãn bằng cơ chế xác thực( authentication)
cầu này được thỏa mãn bằng một thuật toán mã hóa ( encryption)
Encryption + Authentication = Wireless Security
3.2 - Mã hóa.
Mã hóa là biến đổi dữ liệu để chỉ có các thành phần được xác nhận mới có thểgiải mã được nó.Quá trình mã hóa là kết hợp plaintext với một khóa để tạo thành văn
Trang 21bản mật (Ciphertext).Sự giải mã được bằng cách kết hợp Ciphertext với khóa để táitạo lại plaintext gốc.Quá trình xắp xếp và phân bố các khóa gọi là sự quản lý khóa.
Hình 3.2.1: Sơ đồ mã hóa
Có 2 loại mật mã:
từ một giá trị khóa bí mật Chuỗi khóa sau đó sẽ được trộn với dữ liệu (plaintext)
để sinh dữ liệu đã được mã hóa Hai loại mật mã này khác nhau về kích thước của
dữ liệu mà chúng thao tác tại một thời điểm.Mật mã dòng là một thuật toán mãhóa rất hiệu quả, ít tiêu tốn tài nguyên (CPU)
điện tử ECB( Electronic Code Block) Chế độ mã hóa này có đặc điểm là cùngmột đầu vào plaintext ( input plain) sẽ luôn luôn sinh ra cùng một đầu ra ciphertext
Trang 22(output ciphertext) Đây chính là yếu tố mà kẻ tấn công có thể lợi dụng để nhậndạng của ciphertext và đoán được plaintext ban đầu.
trên mật mã dòng đối xứng RC4( Ron’s code 4) được Ron Rivest thuộc hãng RSASecurity Inc phát triển
với nhau thì chúng mới có thể truyền thông được Mã hóa WEP chỉ được sử dụngcho các frame dữ liệu trong suốt tiến trình xác thực khóa chia sẻ WEP mã hóanhững trường sau đây trong frame dữ liệu:
Hình 3.2.2: Sơ đồ mã hóa WEP
Trang 23- Giải pháp WEP tối ưu.
Với những điểm yếu nghiêm trọng của WEP và sự phát tán rộng rãi của cáccông cụ dò tìm khóa WEP trên Internet, giao thức này không còn là giải pháp bảomật được chọn cho các mạng có mức độ nhạy cảm thông tin cao Tuy nhiên, trongrất nhiều các thiết bị mạng không dây hiện nay, giải pháp bảo mật dữ liệu được hỗtrợ phổ biến vẫn là WEP Dù sao đi nữa, các lỗ hổng của WEP vẫn có thể đượcgiảm thiểu nếu được cấu hình đúng, đồng thời sử dụng các biện pháp an ninh khácmang tính chất hỗ trợ Để gia tăng mức độ bảo mật cho WEP và gây khó khăn chohacker, các biện pháp sau được đề nghị:
cấu hình khóa ở ba độ dài: 40 bit, 64 bit, 128 bit Sử dụng khóa với độ dài
128 bit gia tăng số lượng gói dữ liệu hacker cần phải có để phân tích IV,gây khó khăn và kéo dài thời gian giải mã khóa WEP
phương thức thay đổi khóa tự động nên sự thay đổi khóa định kỳ sẽ gâykhó khăn cho người sử dụng Tuy nhiên, nếu không đổi khóa WEP thườngxuyên thì cũng nên thực hiện ít nhất một lần trong tháng hoặc khi nghi ngờ
có khả năng bị lộ khóa
không dây:Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữliệu và hacker có thể phải sử dụng các công cụ phát sinh dữ liệu nên sự độtbiến về lưu lượng dữ liệu có thể là dấu hiệu của một cuộc tấn công WEP,đánh động người quản trị mạng phát hiện và áp dụng các biện pháp phòngchống kịp thời
3.3 - Bảo mật mạng không dây (WLAN).
Trang 24 Một WLAN gồm có 3 phần: Wireless Client, Access Points và AccessServer.
Card) không dây được cài đặt để cho phép truy cập vào mạng không dây
nào đó và kết nối đến mạng không dây
Enterprise Access Server (EAS) ) cung cấp sự điều khiển, quản lý, các đặctính bảo mật tiên tiến cho mạng không dây Enterprise
Mạng riêng ảo VPN bảo vệ mạng WLAN bằng cách tạo ramột kênh che chắn dữ liệu khỏi các truy cập trái phép.VPN tạo ramột tin cậy cao thông qua việc sử dụng một cơ chế bảo mật nhưIPSec (Internet Protocol Security).IPSec dùng các thuật toán mạnhnhư Data Encryption Standard (DES) và Triple DES (3DES) để mãhóa dữ liệu, và dùng các thuật toán khác để xác thực gói dữliệu.IPSec cũng sử dụng thẻ xác nhận số để xác nhận khóa mã(public key).Khi được sử dụng trên mạng WLAN, cổng kết nối củaVPN đảm nhận việc xác thực, đóng gói và mã hóa
Trang 25Hình 3.3.1: WLAN VPN
+ Filtering là một cơ chế bảo mật căn bản mà có thể bổ sung choWEP và/hoặc AES Lọc theo nghĩa đen là chặn những gì khôngmong muốn Filtering làm việc giống như là một danh sách truynhập trên Router: bằng cách xác định các tham số mà các trạm phảigán vào để truy cập mạng.Với WLAN thì việc đó xác định các máytrạm là ai và phải cấu hình như thế nào Có 3 loại căn bản củaFiltering có thể thực hiện trên WLAN:
cho hầu hết các điều khiển truy nhập SSID (Service SetIdentifier) là một thuật ngữ khác cho tên mạng SSID củamáy trạm phải khớp với SSID trên AP để chứng thực và liênkết Client để thiết lập dịch vụ Trong trường hợp này Clientphải so khớp SSID để lien kết AP Khi một hệ thống được
Trang 26system) Lọc SSID được coi là một phương pháp không tincậy trong việc hạn chế người sử dụng trái phép của mộtWLAN.
của Client Device Hầu hết tất cả AP điều có chức năng lọcMAC Admin có thể biên tập, phân phối bảo và trì một danhsách những địa chỉ MAC được phép và lập trình chúng vàocác AP Nếu một card PC với một địa chỉ MAC mà không cótrong danh sách địa chỉ MAC của AP, nó sẽ không thể truycập đến AP
mạng dựa trên các giao thức lớp 2 – 7 Trong nhiều trườnghợp, các nhà sản xuất làm các bộ lọc giao thức có thể địnhhình độc lập cho cả những đoạn mạng hữu tuyến và vô tuyếncủa AP Nếu các kết nối này được cài đặt với mục đích đặcbiệt của sự truy cập Internet của người sử dụng, thì bộ lọcgiao thức sẽ loại trừ tất cả các giao thức, ngoại trừ các giaothức: SMTP, POP3, HTTP,HTTPS,FTP,
Các giải pháp bảo mật này sẽ chuyển việc authentication từ AP sangmột authentication server
• VPN
Server hay một số loại cơ sở dữ liệu người dung khác (như:
Trang 27giao thức lớp 2 được xem như là một sư thay thế cho PAP vàCHAP như trong kết nói PPP ở mạng LAN.
Một số kiểu xác thực EAP phổ biến:
Authentication Protocol)
Là giải pháp của IEEE được phát triển năm 2004.Là một nâng cấp choWEP nhằm vá những vấn đề bảo mật trong cài đặt mã dòng RC4 trongWEP.TKIP dùng hàm băm(hashing) IV để chống lại việc giả mạo góitin, nó cũng cung cấp phương thức để kiểm tra tính toàn vẹn của thôngđiệp MIC(message integrity check ) để đảm bảo tính chính xác của góitin TKIP sử dụng khóa động bằng cách đặt cho mỗi frame một chuỗi sốriêng để chống lại dạng tấn công giả mạo
+ Là một chức năng mã hóa được phê chuẩn bởi NIST(NationInstutute of Standard and Technology) IEEE đã thiết kế một chế độcho AES để đáp ứng nhu cầu của mạng WLAN Chế độ này được
Trang 28của chúng được gọi là AES-CCM Chế độ CCM là sự kết hợp của
mã hóa CBC-CTR và thuật toán xác thực thông điệp CBC-MAC.Sựkết hợp này cung cấp cả việc mã hóa cũng như kiểm tra tính toànvẹn của dữ liệu gửi
+ Mã hóa CBC-CTR sử dụng một biến đếm để bổ sung cho chuỗikhóa Biến đếm sẽ tăng lên 1 sao khi mã hóa cho mỗi khối(block).Tiến trình này đảm bảo chỉ có duy nhất một khóa cho mỗikhối.Chuỗi ký tự chưa được mã hóa sẽ được phân mảnh ra thành cáckhối 16 byte
+ CBC-MAC hoạt động bằng cách sử dụng kết quả của mã hóa CBCcùng với chiều dài frame, địa chỉ nguồn, địa chỉ đích và dữ liệu Kếtquả sẽ cho ra giá trị 128 bit và được cắt thành 64 bit để sử dụng lúctruyền thông
+ AES-CCM yêu cầu chi phí khá lớn cho cả quá trình mã hóa vàkiểm tra tính toàn vẹn của dữ liệu gửi nên tiêu tốn rất nhiều năng lực
xữ lý của CPU khá lớn
+ WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghetrộm Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ởcông nghệ này Do đó, công nghệ mới có tên gọi WPA (Wi-Fi ProtectedAccess) ra đời, khắc phục được nhiều nhược điểm của WEP
+ Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thayđổi khoá TKIP (Temporal Key Integrity Protocol).WPA cũng sử dụngthuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit.Và một đặcđiểm khác là WPA thay đổi khoá cho mỗi gói tin Các công cụ thu thập
Trang 29Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủdữliệu mẫu để tìm ra mật khẩu
Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn củathông tin (Message Integrity Check) Vì vậy, dữ liệu không thể bị thayđổi trong khi đang ở trên đường truyền WPA có sẵn 2 lựa chọn: WPAPersonal và WPA Enterprise Cả 2 lựa chọn đều sử dụng giao thứcTKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu.WPAPersonal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo
sẽ được sử dụng tại cácđiểm truy cập và thiết bị máy trạm.Trong khi đó,WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cungcấp các khoá khởi tạo cho mỗi phiên làm việc
+ Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal.Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra cáckhoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạohoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu,
do đó có thể giải mã được dữ liệu Tuy nhiên, lỗ hổng này cũng sẽ bịloại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sửdụng những từ như "PASSWORD" để làm mật khẩu)
+ Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháptạm thời, chưa cung cấp một phương thức bảo mật cao nhất WPA chỉthích hợp với những công ty mà không truyền dữ liệu "mật" về nhữngthương mại, hay các thông tin nhạy cảm WPA cũng thích hợp vớinhững hoạt động hàng ngày và mang tính thử nghiệm công nghệ
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2,
Trang 30hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES(AdvancedEncryption Standard) AES sử dụng thuật toán mã hoá đối xứng theokhối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit Đểđánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn vàCông nghệ của Mỹ, NIST (National Institute of Standards andTechnology), đã thông qua thuật toán mã đối xứng này.
Phần 4 – TẤN CÔNG WIRELESS.
Một số hình tấn công xâm nhập mạng không dây phổ biến:
4.1 - Rogue Access Point(Giả Mạo AP).
Access Point giả mạo được dùng để mô tả những Access Point được tạo
ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có Nóđược dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quantâm đến mục đích sử dụng của chúng Gồm có các loại sau:
4.1.1 - Access Point được cấu hình không hoàn chỉnh
cấu hình Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác thực, thiếtlập mã hóa,… điều nghiêm trọng nhất là chúng sẽ không thể chứng thực các kếtnối nếu bị cấu hình sai
dùng không dây ở trạng thái 1(chưa xác thực và chưa kết nối) có thể gửicác yêu cầu xác thực đến một Access Point và được xác thực thành công sẽchuyển sang trang thái 2 (được xác thực nhưng chưa kết nối) Nếu 1 AccessPoint không xác nhận sự hợp lệ của một máy khách do lỗi trong cấu hình,
kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảngyêu cầu kết nối của các máy khách ở Access Point , làm cho Access Point
Trang 31từ chối truy cập của các người dùng khác bao gồm cả người dùng đượcphép truy cập.
4.1.2 - Access Point giả mạo từ các mạng WLAN lân cận
mà nó phát hiện được để kết nối
nó Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nốiđến các Access Point của các tổ chức khác lân cận Mặc dù các AccessPoint lân cận không cố ý thu hút kết nối từ các người dùng,những kết nối
đó vô tình để lộ những dữ liệu nhạy cảm
4.1.3 - Access Point giả mạo do kẻ tấn công tạo ra
mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút Kiểu tấn công này rấtmạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng
bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền Trong mạngkhông dây thì lại rất dễ bị tấn công kiểu này Tin tặc cần phải tạo ra một AP thuhút nhiều sự lựa chọn hơn AP chính thống AP giả này có thể được thiết lập bằngcách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MACv.v Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả
thống do vậy nguời dùng sẽ phải kết nối lại với AP giả
Trang 32- Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị
Access Point và kết nối chúng vào mạng có dây của công ty Do không hiểu rõ và
nắm vững về bảo mật trong mạng không dây nên họ vô tình tạo ra một lỗ hỏng lớn
về bảo mật Những người lạ vào công ty và hacker bên ngoài có thể kết nối đếnAccess Point không được xác thực để đánh cắp băng thông, đánh cắp thông tinnhạy cảm của công ty, sự dụng hệ thống mạng của công ty tấn công người khác,…
4.2 - De-authentication Flood Attack (Tấn công yêu cầu xác thực lại).
các kết nối của họ(Access Point đến các kết nối của nó)
MAC nguồn và đích lần lượt của Access Point và các người dùng
do Access Point gửi đến
thực hiện tương tự đối với các người dùng còn lại
nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng
Trang 33Hình 4.2.1: Mô tả tấn công De-authentication Flood Attack.
4.3 - Fake Access Point.
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beaconvới địa chỉ vật lý(MAC) giả mạo và SSID giả để tạo ra vô số AccessPoint giả lập.Điều này làm xáo trộn tất cả các phần mềm điềukhiển card mạng không dây của người dùng
4.4 - Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý.
cả ngừơi dùng nghĩ rằng lúc nào trong mạng cũng có 1 máy tính đang truyềnthông Điều này làm cho các máy tính khác luôn luôn ở trạng thái chờ đợi kẻ tấncông ấy truyền dữ liệu xong, dẫn đến tình trạng ngẽn trong mạng
thay đổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sựchịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF,băng thông và sự định hướng của anten Trong 802.11 sử dụng thuật toán đa truycập cảm nhận sóng mang (CSMA) để tránh va chạm CSMA là một thành phầncủa lớp MAC CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm dữliệu trên đường truyền Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi chomạng nhưng nó sẽ lợi dụng chính chuẩn đó Có nhiều cách để khai thác giao thứccảm nhận sóng mang vật lý Cách đơn giản là làm cho các nút trong mạng đều tintưởng rằng có một nút đang truyền tin tại thời điểm hiện tại Cách dễ nhất đạt đượcđiều này là tạo ra một nút giả mạo để truyền tin một cách liên tục Một cách khác
là sử dụng bộ tạo tín hiệu RF Một cách tấn công tinh vi hơn là làm cho card mạngchuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra Tất
cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có
Trang 344.5 - Disassociation Flood Attack (Tấn công ngắt kết nối).
clients
MAC đến AP và các client tương ứng
kẻ tấn công cũng gởi disassociation frame đến AP
các client còn lại làm cho các client tự động ngắt kết nối với AP
công tiếp tục gởi disassociation frame đến AP và client
Flood Attack
nó giống như một đại bác 2 nòng , vừa tấn công Access Point vừa tấn côngClient Và quan trọng hơn hết , chúng tấn công liên tục
Phần 5 – CẤU HÌNH ROUTER WIFI CNET.
Trang 36Hình 5.3: Cấu hình chuẩn bảo mật.
MAC
Hình 5.4: Thiết lập bảng địa chỉ MAC
Phần 6 – CRACK WIRELESS SỬ DỤNG BACK TRACK 5.
6.1 - Crack WEP có Client.
Trang 37- Xem các card wireless trong máy.
Hình 6.1.1: Xem tất cả card mạng
Hình 6.1.2: Xem thông số card mạng hỗ trợ hack
“airmon-ng start wlan0” để đưa card mạng về chế độ monitor
Hình 6.1.3: Đưa card mạng về chế độ monitor
Trang 38Hình 6.1.4: Dò tìm các Access Point.
liệu từ mạng mà chúng ta muốn hack
+ “wep” là tên 1 file mình đặt để nó tạo ra file cap cho mình
+ “CH” là channel tương ứng của Access Point ở trong bảng
+ “BSSID” là địa chỉ MAC của Access Point
Hình 6.1.5: Sao chép dữ liệu từ Access Point
25 –a BSSID –h STATION wlan0”
Trang 39Hình 6.1.6: Xát thực và giả mạo địa chỉ MAC với Access Point.
quá trình tìm key nhanh hơn bằng lệnh “aireplay-ng -3 -b BSSID –h STATIONwlan0”
Hình 6.1.7: Gửi nhiều gói tin đến Access Point
Hình 6.1.8: Lệnh dò key của Access Point