MỤC LỤC MỤC LỤC 1 Lời cảm ơn 2 Lời nói đầu 3 Phần 1: Giới Thiệu Về Mạng Không Dây 4 1.1. Mạng không dây là gì? 4 1.2. Ưu điểm và khuyết điểm của mạng không dây 4 1.3. Các chuẩn của mạng không dây 5 Phần 2: BẢO MẬT MẠNG KHÔNG DÂY 8 2.1. Một số hình thức tấn công xâm nhập phổ biến : 8 2.2. Các phương pháp bảo mật cho mạng Wireless LAN 9 2.3. Một số sai lầm phổ biến về bảo mật cho mạng Lan không dây: 13 Phần 3: Giới Thiệu Sơ Lược Về Packet Tracer 15 3.1. Giới thiệu chung về phần mềm Packet Tracer 15 3.2. Hướng dẫn cài đặt chương trình 15 3.3. Giao diện chính của phần mềm Packet Tracer 16 Phần 4: Mô Phỏng Hoạt Động Mạng Wireless Lan 20 Của Trường THPT KIM SƠN A 20 4.1. Thông tin khảo sát về mạng của trường THPT KIM SƠN A 20 4.2. Các yêu cầu thiết kế 22 4.3. Sơ đồ thiết kế: 24 4.4. Thiết kế và mô phỏng 24 4.5. Kết quả thực hiện 30 Kết luận 32 Tài liệu tham khảo 33
Trang 1MỤC LỤC
MỤC LỤC 1
Lời cảm ơn 2
Lời nói đầu 3
Phần 1: Giới Thiệu Về Mạng Không Dây 4
1.1 Mạng không dây là gì? 4
1.2 Ưu điểm và khuyết điểm của mạng không dây 4
1.3 Các chuẩn của mạng không dây 5
Phần 2: BẢO MẬT MẠNG KHÔNG DÂY 8
2.1 Một số hình thức tấn công xâm nhập phổ biến : 8
2.2 Các phương pháp bảo mật cho mạng Wireless LAN 9
2.3 Một số sai lầm phổ biến về bảo mật cho mạng Lan không dây: 13
Phần 3: Giới Thiệu Sơ Lược Về Packet Tracer 15
3.1 Giới thiệu chung về phần mềm Packet Tracer 15
3.2 Hướng dẫn cài đặt chương trình 15
3.3 Giao diện chính của phần mềm Packet Tracer 16
Phần 4: Mô Phỏng Hoạt Động Mạng Wireless Lan 20
Của Trường THPT KIM SƠN A 20
4.1 Thông tin khảo sát về mạng của trường THPT KIM SƠN A 20
4.2 Các yêu cầu thiết kế 22
4.3 Sơ đồ thiết kế: 24
4.4 Thiết kế và mô phỏng 24
4.5 Kết quả thực hiện 30
Kết luận 32
Tài liệu tham khảo 33
Trang 2Em cảm ơn các thầy cô trong khoa đã tận tình giảng dạy, trang bị cho emnhững kiến thức quý báu để em hoàn thành đề tài thật tốt.
Em cảm ơn các anh chị và bạn bè đã góp ý xây dựng để em hoàn thành đề tàinày
Sinh viên thực hiện:
Đinh Đình Đồng
Trang 3Lời nói đầu
Hiện nay chúng ta vẫn thường nghe nói về WiFi và Internet không dây Thực
ra, WiFi không chỉ được dùng để kết nối internet không dây mà còn được dung đểkết nối hầu hết các thiết bị viễn thông quen thuộc như: máy tính, máy in ,PDA , điệnthoại di dộng mà không cần dây cáp nối, rất thuận tiện cho người sử dụng
Mạng không dây là một trong những bước tiến lớn nhất của ngành mang máy tính.Hàng trục triệu thiết bị Wi-Fi đã đực tiêu thụ và dự đoán tương lai sẽ còn hàngtriệu người sử dụng Con đường phát triển của công nghệ này từ quy mô hẹp raphạm vi lớn thực ra mới chỉ bắt đầu
Theo đà phát triển của công nghệ mạng không dây,em quyết định thực hiện
đề tài cơ sở tìm hiểu :”hoạt động mô phỏng hệ thống mạng không dây cho một cơsở”,nhằm mục đích tìm hiểu đồng thời trang bị kiến thức và tầm nhìn của mình vềmạng không dây, đặc biệt là mạng cục bộ không dây hay còn được gọi WireLessLAN Trên cơ sở đó viêc ứng dụng thực tế mạng không dây là không thể thiếu nên
”Thiết kế, triển khai hệ thống WLAN” cũng là một phần trong đề tài này, nhằmminh họa triển khai dự án thực tế sử dụng mạng không dây
Trong quá trình thực hiện đề tài do hạn chế về thời gian, kiến thức cũng nhưkinh nghiệm thực tế nên đề tài khó tránh khỏi thiếu sót,kính mong sự đóng góp ýkiến của quý thầy cô cùng các bạn để đề tài ngày càng hoàn thiện hơn
Em xin chân thành cảm ơn!
Trang 4Phần 1: Giới Thiệu Về Mạng Không Dây
1.1 Mạng không dây là gì?
Mạng không dây ( hay còn gọi là mạng wifi, mạng wireless, 802.11) làmạng kết nối của các thiết bị có khả năng thu và phát sóng lại với nhau mà khôngcần sử dụng dây dẫn mà sử dụng sóng vô tuyến được truyền dẫn trong không gianqua các trạm thu/phát sóng
Mạng không dây tuân theo chuẩn 802.11 của Viện kỹ sư điện và điệntử(IEEE- Institule of Electrical and Electronics Engineers)
Một số thuật ngữ thường dùng trong Wireless:
RF ( Radio Frequence ) : Tần số sóng điện từ của Wireless
Channel : Kênh phát sóng của sóng Wifi
Spread Spectrum : Trải phổ
SSID ( Service Set Indentification ): Tên dùng để phát sóng biệt với các thiết
bị phát sóng khác
Cell : Vùng phủ sóng
Noise: Những tín hiệu làm nhiễu sóng khi truyền
Ví dụ như sóng điện thoại di động, sóng của lò vi ba
Roaming : Kỹ thuật giữ kết nối với trung tâm như AccessPoint
1.2 Ưu điểm và khuyết điểm của mạng không dây
Ưu điểm: Không tốn kém chi phí cho việc sử Cable để nối các máy tính lạivới nhau Tuy nhiên, vấn đề chi phí cho việc Cable chỉ thật sự nổi bật khi chúng tacần di chuyển toàn bộ hệ thống mạng từ nơi này sang nơi khác, lúc đó chúng takhông thể tận dụng các Cable đã sử dụng Chính vì thế, Wireless có ưu điểm là đỡtốn chi phí cho Cable đồng thời có được sự cơ động cần thiết khi di chuyển
Nhược điểm: Điểm nổi bật đầu tiên là độ truyền tải chậm khoảng 54Mb( Thông dụng hiện nay ) so với 100Mb của mạng LAN truyền thống, độ ổn địnhkhông cao ( Sóng chập chờn ), bị nhiễu bởi các tần số của sóng khác( sóng của điệnthoại di động, sóng lò vi ba), bị suy giảm tín hiệu khi qua các trần nhà và cuối cùng
là khả năng bảo mật của wireless không cao
Trang 51.3 Các chuẩn của mạng không dây
Năm 1997, Viện kỹ sư công nghệ và điện tử (IEEE- Institule of Electricaland Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên-được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này Lúcnày, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp nhưng chỉ hỗtrợ băng thông tối đa là 2Mbp – Tốc độ khá chậm cho hầu hết các ứng dụng Vì lý
do đó, các sản phẩm chuẩn này không còn được sản xuất nữa
- Chuẩn 802.11a : IEEE đưa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11đầu tiên đó là 802.11a Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps Chuẩn802.11a cũng sử dụng kỹ thuật trải phổ khác với chuẩn 802.11b, đó là kỹ thuật trảiphổ theo phương pháp đa phân chia tần số trực giao (Orthogonal FrequencyDivision Multiplexing-OFDM) Đây được coi là kỹ thuật trội hơn so với trải phổtrực tiếp (DSSS) Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong cácmạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình Tuynhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của 802.11a gặpnhiều khó khăn hơn khi xuyên tường và các vật cản khác Vùng phủ sóng từ 30 – 70m.Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này khôngtương thích với nhau Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai"802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Ficùng lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó )
+ Ưu điểm của 802.11a: tốc độ cao, với tần số 5GHz tránh được sự xuyênnhiễu từ các thiết bị khác
+ Nhược điểm của 802.11a: giá thành đắt, tầm phủ sóng ngắn hơn và dễ bị chekhuất, hoạt động trên tần số 5GHz , tốc độ truyền tải lên đến 54Mbps nhưng khôngxuyên qua được vật cản, Hiện nay dạng chuẩn này rất ít được sử dụng
- Chuẩn 802.11b: Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11ban đầu và tạo ra các đặc tả kỹ thuật cho 802.11b Chuẩn 802.11b hỗ trợ băng thônglên đến 11Mbps, ngang với tốc độ Ethernet thời bấy giờ Đây là chuẩn WLAN đầutiên được chấp nhận trên thị trường, sử dụng tần số 2,4 GHz Chuẩn 802.11b sửdụng kỹ thuật điều chế khóa mã bù (Complementary Code Keying - CCK) và dùng
kỹ thuật trải phổ trực tiếp giống như chuẩn 802.11 nguyên bản Với lợi thế về tần số
Trang 6(băng tần nghiệp dư ISM 2,4GHz), các hãng sản xuất sử dụng tần số này để giảmchi phí sản xuất, tốc độ truyền tải với tốc độ thấp hơn 802.11a, vùng phủ sóng từ100-300m Hai chuẩn 802.11a và 802.11b không tương thích với nhau.
Nhưng khi đó, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò visóng, điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz.Tuy nhiên, bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh đượcnhiễu
+ Ưu điểm của 802.11b: giá thành thấp nhất, tầm phủ sóng tốt và không dễ bịche khuất
+ Nhược điểm của 802.11b: tốc độ tối đa thấp nhất, có thể bị nhiễu bởi các thiết
bị gia dụng
- Chuẩn 802.11g: Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mớihơn được gọi là 802.11g, được đánh giá cao trên thị trường, chuẩn này cố gắng kếthợp tốt nhất 802.11a và 802.11b 802.11g hỗ trợ băng thông 54Mbps và sử dụngtần số 2,4GHz cho phạm vi phủ sóng lớn hơn 802.11g tương thích ngược với802.11b, nghĩa là các điểm truy cập (access point –AP) 802.11g sẽ làm việc vớicard mạng Wi-Fi chuẩn 802.11b
Tháng 7/2003, IEEE phê chuẩn 802.11g.Chuẩn này cũng sử dụng phươngthức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống vớichuẩn 802.11b Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năngtương thích ngược với chuẩn 802.11b nhưng không tương thích với chuẩn 802.11aVùng phủ sóng khoảng 38-140m.Chuẩn 802.11g phổ biến nhất hiện nay vùngphủ sóng khoảng 38 - 140m
+ Ưu điểm của 802.11g: là tốc độ cao, tầm phủ sóng tốt và ít bị che khuất+ Nhược điểm của 802.11g: giá thành đắt hơn 802.11b, có thể bị nhiễu bởi cácthiết bị khác sử dụng cùng băng tần
- Chuẩn 802.11n : ChuẩnWi-Fi mới nhất trong danh mục Wi-Fi là 802.11n.Đây là chuẩn được thiết kế để cải thiện tính năng của 802.11g về tổng băng thôngđược hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệMIMO(multiple-input and multiple-output)) Khi chuẩn này hoàn thành, 802.11n sẽ
hỗ trợ tốc độ lên đến 248Mbps(Có thể lên tới) 802.11n cũng cho tầm phủ sóng tốt
Trang 7hơn các chuẩn Wi-Fi trước đó nhờ tăng cường độ tín hiệu Các thiết bị 802.11n sẽtương thích ngược với 802.11g.hoạt động trên cả hai tần số 2.4GHz và 5GHz Vùng phủ sóng rộng khoảng 70 - 250m
+ Ưu điểm của 802.11n: tốc độ nhanh nhất, vùng phủ sóng tốt nhất, trở khánglớn hơn để chống nhiễu từ các tác động của môi trường
+ Nhược điểm của 802.11n: chuẩn vẫn chưa được ban bố, giá cao hơn802.11g, sử dụng nhiều luồng tín hiệu có thể gây nhiễu với các thiết bị 802.11b/g
WiMax cũng được phát triển riêng với Wi-Fi WiMax được thiết kế nhằm cóthể kết nối mạng trong phạm vi rộng hơn (trải rộng đến hàng dặm hoặc km)
Trang 8Phần 2: BẢO MẬT MẠNG KHÔNG DÂY
Bảo mật là vấn đề hết sứ quan trọng đối với người dùng trong tất cả các hệthống mạng (LAN, WLAN …) Để kết nối tới một mạng LAN hữu truyền cẩn phàitruy cập theo đường truyền bằng dây cáp , phải kết nối một PC vào một cổngmạng ,Với mạng không dây chỉ cần có thiết bị trong vùng sóng là có thể truy cậpđược nên vấn đề bảo mật mạng không dây là cực kỳ quan trọng đối với người sửdung mạng
Bảo mật là vấn để rất quan trọng và đặc biệt được sự quan tâm của nhưngdoanh ngiệp Không những thế bảo mật cũng là nguyên nhân khiến doanh nghiệp engại khi cài đặt mạng cục bộ không dây ( wircless LAN)
2.1 Một số hình thức tấn công xâm nhập phổ biến :
2.1.1 Tấn công không qua chứng thực
Tấn công không qua chứng thực ( deauthentisatioe alttack ) tin tạc sẽ sử dụngmột nút giả mạo để tìm ra địa chỉ AP đang điều khiển mạng khi tin tặc có đươc APchúng sẽ gửi quảng bá các bảng tin không chứng thực ra toàn mạng khiến cho cácmật trong mạng dừng trao đổi tin với mạng Sau đó tát cả các nút đó sẽ cố kết nốilại, chứng thực lại và liên kết với AP Qúa trình này lặp đi lặp lại liên tục khiến chomạng rói vào tình trạng bị dừng hoạt động
2.1.2 Giả mạo AP
Gỉa mạo AP là kiểu tấn công “ man in the minddle “ cổ điển Đây là kiểu tấncông mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa hai nút Kiểu tấn côngnày rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng Tin tặc tạo ra một
AP thu hút nhiều sự lựa chọn hơn AP chính thống , AP giả này có thể được thiết lậpbàn cách sao chép tất cả các cấu hình chuẩn của AP chính thống đó là : SSID , địachỉ MAC v.v …
2.1.3 Tấn công dựa trên sự cảm nhận sóng mạng lớp vậy lý
Tần số là một nhược điểm bảo mật mạng không dây Mức độ nguy hiểm thayđổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự chịuđựng của mạng là năng lượng máy phát , độ nhạy của máy thu , tần số RF , băngthông và sự định hướng của anten
Trang 92.1.4 Giả địa chỉ MAC
Địa hỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập vàomạng , giá trị được mã hóa phần cứng là không đổi nhưng giá trị đưa ra phần củaphần cứng lại thay đổi được Có nhiều chương trình sử dụng cho các hệ điều hànhkhác nhau có thể thay đổi địa chỉ MAC được đưa ra trong bộ điều hợp mạng
2.1.5 Tấn công từ chối dịch vụ
Đây là hinh thức tấn công làm cho các mạng không dây không thể phục vụđược người dùng , từ chối dịch vụ với những người dùng hợp pháp Trong mạng códây có các hình thức tân công từ chối dịch vụ DoS ( Dceial of Senvice ) phổ biếnnhư ping of Death, SYN Flooding Mạng không dây , một kẻ tấn công có thể tạo racác sóng có cùng tần só với tần số truyền tín hiệu để gây nhiễu cho đường truyền
2.2 Các phương pháp bảo mật cho mạng Wireless LAN
Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:
Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thôngtin về WLAN của mạng Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấyđịa chỉ MAC khởi nguồn từ AP Cách tốt nhất để khắc phục lỗi này là: Luôn thayđổi SSID mặc định
Sự dụng SSID như những phương tiện bảo mật WLan: SSID phải đượcngười dùng thay đổi trong việc thiết lập cấu hình để vào mạng Nó nên được sửdụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thếhãy: Luôn coi SSID như một cái tên mạng
Trang 10Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyểnSSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thỳ hãy cấuhình chúng theo cách đó Cấu hình này ngăn cản những người nghe vô tình khỏiviệc gây rắc rối hoặc sử dụng mạng WLAN
b) Lọc địa chỉ MAC:
WLAN có thể lọc dựa vào địa chỉa MAC của các trạm khách Hầu hết tất cảcác AP đều có chức năng lọc MAC Người quản trị mạng có thể biên tập, phân phối
và bảo trì một danh sách những địa chỉ MAC được phép lập trình chúng vào các
AP Nếu một Card PC hoặc nhưng Client khác với một địa chỉ MAC mà khôngtrong danh sách địa chỉ MAC của AP, nó sẽ không thể đến được điểm truy nhập đó
Hình5: lọc địa chỉ MAC
Lập trình các địa chỉ MAC của các Client trong mang WLAN vào các APtrên một mạng rộng là không thực tế Bộ lọc MAC có thể được thực hiện trên vàiRADIUS Server thay vì trên mỗi điểm truy nhập Cách cấu hình này làm cho lọcMAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn
Mặc dù Lọc MAC trong có vẻ là một phương pháp bảo mật tốt, chúng ta vẫncòn dễ bị ảnh hưởng bởi những thâm nhập sau:
Sự ăn trộm CardPC trong có một bộ lọc MAC của AP
Việc thăm dò WLan và sau đó giả mạo với một địa chỉa MAC để thâm nhậpvào mạng
Với những mạng gia đình hoặc những trang mạng trong văn phòng nhỏ, nơi
mà có một số lượng nhỏ các trạm khách, thỳ việc dùng bộ lọc MAC là 1 giải phápbảo mật hiệu quả Vì không một hacker thông minh nào lại tốn hàng giờ để truynhập vào một mạng có giá trị sử dụng thấp
Trang 11c) Lọc giao thức:
Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức
từ lớp 2 đến lớp 7 Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giaothức có thể định hình độc lập cho cả đoạn mạng hữu tuyến và vô tuyến của AP Nếucác kết nối được cài đặt với mục đích đặc biệt của sự truy nhập Internet của người
sử dụng thì bộ lọc giao thức sẽ loại tất cả các giao thức, ngoại trừ SMTP, POP3,HTTP, HTTPS, FTP…
2.2.2 Mã hóa dữ liệu truyền:
a) WEP:
Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 củaIEEE đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóaWEP Phương thức bảo mật mặc định Tuy nhiên, những phát hiện gần đây về điểmyếu của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP.Tuy vậy, đa phần các thiết bị không dây hiện tại và đang sử dụng WEP
+ Giao thức WEP:
WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng códây ( Wired LAN) WEP được thiết kế đảm bảo tính bảo mật cho mạng không dâyđạt mức độ như mạng nối cáp truyền thống Đối với chuẩn 802.11, vấn đề mã hóa
dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giớihạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều cóthể truy cập dữ liệu nếu không được bảo vệ
WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức
mã hóa sử dụng thuật toán đối xứng RC4.Thuật toán RC4 cho phép chiều dài củakhóa thay đổi và có thể lên đến 256bit Hiện nay, đa số các thiết bị không dây hỗ trợWEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit Một máy nối mạng không dâykhông có khóa WEP chính xác sẽ không thể truy nhập đến Access Point(AP) vàcũng không thể giải mã cũng như thay đổi giữ liệu trên đường truyền
+ Hạn chế của WEP
Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóadòng( stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sau khiđược mã hóa sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác
Trang 12nhau Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khảnăng suy đoán khóa của hacker.
Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấncông dùng hai phương pháp nêu trên đều mang tính chất thụ động Có nghĩa là kẻtấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạcvới Access Point Điều này khiến khả năng phát hiện các tấn công tìm khóa WEPđầy khó khắn và gần như không thể phát hiện được
Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEPnhư AirCrack, AirSnort, dWepCrack, WepCrack, WepLab.Tuy nhiên để sử dụngnhững công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về
số lượng gói dữ liệu cần bắt được
+ Giải pháp WEP tối ưu
Để gia tang mức độ bảo mật cho WEP và gây khó khăn cho hacker, các biệnpháp sau được đề nghị:
Sử dụng khóa WEP có độ dài 128 bit: Sử dụng khóa có độ dài 128 bit giatang số lượng gói dữ liệu hacker cần phải có để phân tích gây khó khăn và kéo dàithời gian giải mã khóa WEP
Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗi trợ thayđổi khóa tự động nên sự thay đổi khóa theo định kỳ sẽ gây bất lợi cho những người
sử dụng Nếu không đổi khóa WEP thường xuyên thỳ nên thực hiện ít nhất 1 lầntrong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa
Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyềnkhông dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu vàhacker phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữliệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động người quản trị mạngphát hiện và áp dụng các biện pháp phòng chống kịp thời
b) WPA( Wifi Protected Access):
Wi-Fi Alliance đã đưa ra giải pháp gọi là WPA Một trong những cải tiếnquan trọng nhất của WPA là sử dụng hàm thay đổi khóa TKIP( Temporal KeyIntegrity Protocol) WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hóađầy đủ 128bit.Và một đặc điểm khác là WAP thay đổi khóa cho mỗi gói tin Các
Trang 13công cụ thu thập các gói tin để phá khóa mã hóa đều không thể thực hiện được vớiWPA Bởi WPA thay đổi khóa liên tục nên hacker không bao giờ thu thập đủ dữliệu mẫu để tìm ra mật khẩu.
WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọnnày đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khóa khởi tạo, tạo mã hóalúc đầu.WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa khởitạo sẽ được sử dụng tại điểm truy cập và thiết bị máy trạm.Trong khi đó WPA chodoanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khóa khởi tạochỗ mỗi phiên làm việc
WPA được coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP, nhưng người
sử dụng vẫn không thật sự tin tưởng vào WPA.Có một lỗ hổng trong WPA và lỗinày chỉ xảy ra với WPA Personal Khi mà sử dụng hàm thay đổi khóa TKIP được
sử dụng để tạo ra các khóa mã hóa bị phát hiện, nếu hacker có thể đoán được khóakhởi tạo hoặc 1 phần mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó cóthể giải mã được dữ liệu
2.3 Một số sai lầm phổ biến về bảo mật cho mạng Lan không dây:
Cứ 5 người dùng mạng không dây tại nhà thì có đến 4 người không kích hoạtchế độ bảo mật nào.Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho công việcthiết lập ban đầu được dễ dàng, khi sử dụng phải mở lại Tuy nhiên, cần phải cẩnthận khi kích hoạt tính năng bảo mật, dưới đây là một số sai lầm thường gặp phải:
+ Không thay đổi mật khẩu của nhà sản xuất: Khi lần đầu tiên cài đặt router
không dây( AP router) hay Access Point, chúng ta rất dễ quên thay đổi mật khẩumặc định của nhà sản xuất Nếu không thay đổi, có thể người khác sẽ dùng mậtkhẩu mặc định truy cập vào router và thay đổi các thiết bị để truy cập vào mạng
+ Không kiểm tra chế độ bảo mật: Chúng ta mua một router không dây kết
hợp với Internet băng rộng, lắp cả máy in vào, rồi có thể mua them nhiều thiết bịkhông dây khác nữa Có thể vào một ngày nào đó máy in sẽ tự động in hết giấy bởichúng ta không thiết lập các tính năng bảo mật Vì vậy không nên cho rằng mạngchúng ta đã an toàn Hãy nhờ những người am hiểu kiểm tra hộ
+ Quá tích cực với các thiết bị bảo mật: Mỗi card mạng không dây đều có một
địa chỉ phần cứng( địa chỉ MAC) mà router không dây có thể dùng để kiểm soát
Trang 14những máy tính được ghép nối vào mạng Khi bật chế độ lọc địa chỉ MAC, có khảnăng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang sử dụng vàodanh sách như thế sẽ quên them địa chỉ MAC của máy tính chúng ta đang sử dụngvào danh sách, như thế sẽ tự cô lập chính mình, tương tự như bỏ chìa khóa trong xehơi rồi chốt cửa lại Vì vậy phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật.
+ Cho phép mọi người truy cập: Có thể chúng ta là những người đầu tiên có
mạng không dây và muốn khoe bằng cách đặt tên mạng là “ truy cập thoải mái”chẳng hạn Hàng xóm có thể dùng kết nối này để tải rất nhiều phim ảnh và mạng sẽtrở nên chậm chạp.Vì vậy mạng không dây giúp chia sẻ kết nối Internet dễ dàng, tuynhiên việc có người lạm dụng là khó tránh khỏi
Trang 15Phần 3: Giới Thiệu Sơ Lược Về Packet Tracer
3.1 Giới thiệu chung về phần mềm Packet Tracer
Packet tracer là phần mềm dùng để giả lập các thiết bị của Cisco trong thực
tế, được cung cấp miễn phí cho các học viên theo học CCNA Các học viên có thể
sử dụng Packet tracer để thực hành các bài LAB thay cho các thiết bị thật
Tuy nhiên sự đơn giản và gon nhẹ của Packet Tracer vẫn là sự lựa chọn đầutiên của các bạn mới bước chân vào thế giới rộng lớn – thế giới mạng
3.2 Hướng dẫn cài đặt chương trình
3.2.1 Download phần mềm Packet Tracer
Trước tiên ta phải download phần mềm Packet Tracer về máy tính của mình Hiện nay có rất nhiều các phiên bản mới nhưng phiên bản dùng ổn định nhất là Packet Tracer 5.0, phiên bản này có 2 loại đó là :
+ Packet Tracer 5.0 full ( Có dung lượng khoảng 94Mb): Sau khi cài đặt xong sẽ có bài hướng dẫn sử dụng bằng video
+ Packet Tracer 5.0 no tutorial (dung lượng 26Mb): bản này thì không có hướng dẫn
Có thể download phần mềm này ở trang chủ của Cisco cũng như các link được upload trên các trên các trang mạng
3.2.2 Hướng dẫn cài đặt phần mềm Packet Tracer
Sau khi download về máy tính, ta tiến hành cài đặt như bình thường (kích chuộtliên tục vào nút “Next” và cuối cùng là Finish) Sau khi tiến hành cài đặt xong takhởi động và làm quen với Packet Tracer
Vào Start All program Cisco Packet Tracer Cisco Packet Tracer hoặckicsk vào biểu tượng icon ngoài Desktop ta sẽ được giao diện chính của PacketTracer như hình dưới đây :
Trang 163.3 Giao diện chính của phần mềm Packet Tracer
Khi khởi động chương trình lần đầu tiên từ màn hình Desktop hay Start menu
ta thấy giao diện như hình dưới đây:
Giao diện ban đầu này chứa 10 thành phần Dưới đây sẽ liệt kê và tóm tắtchức năng của từng mục trong giao diện này :
3.3.1 Menu Bar
Tương ứng với vị trí số 1 trong hình Thanh này cung cấp các bảng chọn như :File, Edit, Options, View, Tools, Extensions và Help Ứng với từng bảng chọn ởtrên ta có thể tìm thấy các chỉ thị cơ bản như : Open, Save, Print và Preferences
Trang 173.3.2 Menu Tool Bar
Thanh này cung cấp các biểu tượng để truy cập nhanh đến các chỉ thị trongMenu File và Menu Edit Cũng trong thanh này còn cung cấp các biểu tượng đểthực hiện các chức năng Zoom, bảng vẽ Palette hay Device Template Manager.Ngoài ra, tại đây ta cũng có thể sử dụng biểu tượng Network Infomation để nhậpcác mô tả ngắn gọn cho mô hình mạng của mình
3.3.3 Common Tools Bar
Thanh này cung cấp các truy cập thường sử dụng cho vùng làm việc ví dụnhư: Select, Move Layout, Place Note, Delete, Inspect, Add Simplu PDU và AddComplex PDU
Select để lựa chọn các đối tượng trên vùng làm việc
Move Layout để di chuyển các đối tượng trên vùng làm việc
Delete để xóa các đối tượng trên vùng làm việc
Inspect để kiểm tra thuộc tính của các đối tượng
3.3.4 Logical/ Physical Workspace and Navigation Bar
Đây là vùng làm việc chính, tại đây ta có thể xây dựng các Topo cho các bài LAB, phần này thường được sử dụng nhiều nhất , nó giúp ta quan sát topo trong quátrình thực hành