1. Trang chủ
  2. » Luận Văn - Báo Cáo

Tìm hiểu về mạng không dây Wireless Lan và mô phỏng trên phần mềm Packet Tracer

34 3,9K 10

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 34
Dung lượng 1,82 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

MỤC LỤC MỤC LỤC 1 Lời cảm ơn 2 Lời nói đầu 3 Phần 1: Giới Thiệu Về Mạng Không Dây 4 1.1. Mạng không dây là gì? 4 1.2. Ưu điểm và khuyết điểm của mạng không dây 4 1.3. Các chuẩn của mạng không dây 5 Phần 2: BẢO MẬT MẠNG KHÔNG DÂY 8 2.1. Một số hình thức tấn công xâm nhập phổ biến : 8 2.2. Các phương pháp bảo mật cho mạng Wireless LAN 9 2.3. Một số sai lầm phổ biến về bảo mật cho mạng Lan không dây: 13 Phần 3: Giới Thiệu Sơ Lược Về Packet Tracer 15 3.1. Giới thiệu chung về phần mềm Packet Tracer 15 3.2. Hướng dẫn cài đặt chương trình 15 3.3. Giao diện chính của phần mềm Packet Tracer 16 Phần 4: Mô Phỏng Hoạt Động Mạng Wireless Lan 20 Của Trường THPT KIM SƠN A 20 4.1. Thông tin khảo sát về mạng của trường THPT KIM SƠN A 20 4.2. Các yêu cầu thiết kế 22 4.3. Sơ đồ thiết kế: 24 4.4. Thiết kế và mô phỏng 24 4.5. Kết quả thực hiện 30 Kết luận 32 Tài liệu tham khảo 33

Trang 1

MỤC LỤC

MỤC LỤC 1

Lời cảm ơn 2

Lời nói đầu 3

Phần 1: Giới Thiệu Về Mạng Không Dây 4

1.1 Mạng không dây là gì? 4

1.2 Ưu điểm và khuyết điểm của mạng không dây 4

1.3 Các chuẩn của mạng không dây 5

Phần 2: BẢO MẬT MẠNG KHÔNG DÂY 8

2.1 Một số hình thức tấn công xâm nhập phổ biến : 8

2.2 Các phương pháp bảo mật cho mạng Wireless LAN 9

2.3 Một số sai lầm phổ biến về bảo mật cho mạng Lan không dây: 13

Phần 3: Giới Thiệu Sơ Lược Về Packet Tracer 15

3.1 Giới thiệu chung về phần mềm Packet Tracer 15

3.2 Hướng dẫn cài đặt chương trình 15

3.3 Giao diện chính của phần mềm Packet Tracer 16

Phần 4: Mô Phỏng Hoạt Động Mạng Wireless Lan 20

Của Trường THPT KIM SƠN A 20

4.1 Thông tin khảo sát về mạng của trường THPT KIM SƠN A 20

4.2 Các yêu cầu thiết kế 22

4.3 Sơ đồ thiết kế: 24

4.4 Thiết kế và mô phỏng 24

4.5 Kết quả thực hiện 30

Kết luận 32

Tài liệu tham khảo 33

Trang 2

Em cảm ơn các thầy cô trong khoa đã tận tình giảng dạy, trang bị cho emnhững kiến thức quý báu để em hoàn thành đề tài thật tốt.

Em cảm ơn các anh chị và bạn bè đã góp ý xây dựng để em hoàn thành đề tàinày

Sinh viên thực hiện:

Đinh Đình Đồng

Trang 3

Lời nói đầu

Hiện nay chúng ta vẫn thường nghe nói về WiFi và Internet không dây Thực

ra, WiFi không chỉ được dùng để kết nối internet không dây mà còn được dung đểkết nối hầu hết các thiết bị viễn thông quen thuộc như: máy tính, máy in ,PDA , điệnthoại di dộng mà không cần dây cáp nối, rất thuận tiện cho người sử dụng

Mạng không dây là một trong những bước tiến lớn nhất của ngành mang máy tính.Hàng trục triệu thiết bị Wi-Fi đã đực tiêu thụ và dự đoán tương lai sẽ còn hàngtriệu người sử dụng Con đường phát triển của công nghệ này từ quy mô hẹp raphạm vi lớn thực ra mới chỉ bắt đầu

Theo đà phát triển của công nghệ mạng không dây,em quyết định thực hiện

đề tài cơ sở tìm hiểu :”hoạt động mô phỏng hệ thống mạng không dây cho một cơsở”,nhằm mục đích tìm hiểu đồng thời trang bị kiến thức và tầm nhìn của mình vềmạng không dây, đặc biệt là mạng cục bộ không dây hay còn được gọi WireLessLAN Trên cơ sở đó viêc ứng dụng thực tế mạng không dây là không thể thiếu nên

”Thiết kế, triển khai hệ thống WLAN” cũng là một phần trong đề tài này, nhằmminh họa triển khai dự án thực tế sử dụng mạng không dây

Trong quá trình thực hiện đề tài do hạn chế về thời gian, kiến thức cũng nhưkinh nghiệm thực tế nên đề tài khó tránh khỏi thiếu sót,kính mong sự đóng góp ýkiến của quý thầy cô cùng các bạn để đề tài ngày càng hoàn thiện hơn

Em xin chân thành cảm ơn!

Trang 4

Phần 1: Giới Thiệu Về Mạng Không Dây

1.1 Mạng không dây là gì?

 Mạng không dây ( hay còn gọi là mạng wifi, mạng wireless, 802.11) làmạng kết nối của các thiết bị có khả năng thu và phát sóng lại với nhau mà khôngcần sử dụng dây dẫn mà sử dụng sóng vô tuyến được truyền dẫn trong không gianqua các trạm thu/phát sóng

 Mạng không dây tuân theo chuẩn 802.11 của Viện kỹ sư điện và điệntử(IEEE- Institule of Electrical and Electronics Engineers)

 Một số thuật ngữ thường dùng trong Wireless:

 RF ( Radio Frequence ) : Tần số sóng điện từ của Wireless

 Channel : Kênh phát sóng của sóng Wifi

 Spread Spectrum : Trải phổ

 SSID ( Service Set Indentification ): Tên dùng để phát sóng biệt với các thiết

bị phát sóng khác

 Cell : Vùng phủ sóng

 Noise: Những tín hiệu làm nhiễu sóng khi truyền

Ví dụ như sóng điện thoại di động, sóng của lò vi ba

Roaming : Kỹ thuật giữ kết nối với trung tâm như AccessPoint

1.2 Ưu điểm và khuyết điểm của mạng không dây

 Ưu điểm: Không tốn kém chi phí cho việc sử Cable để nối các máy tính lạivới nhau Tuy nhiên, vấn đề chi phí cho việc Cable chỉ thật sự nổi bật khi chúng tacần di chuyển toàn bộ hệ thống mạng từ nơi này sang nơi khác, lúc đó chúng takhông thể tận dụng các Cable đã sử dụng Chính vì thế, Wireless có ưu điểm là đỡtốn chi phí cho Cable đồng thời có được sự cơ động cần thiết khi di chuyển

 Nhược điểm: Điểm nổi bật đầu tiên là độ truyền tải chậm khoảng 54Mb( Thông dụng hiện nay ) so với 100Mb của mạng LAN truyền thống, độ ổn địnhkhông cao ( Sóng chập chờn ), bị nhiễu bởi các tần số của sóng khác( sóng của điệnthoại di động, sóng lò vi ba), bị suy giảm tín hiệu khi qua các trần nhà và cuối cùng

là khả năng bảo mật của wireless không cao

Trang 5

1.3 Các chuẩn của mạng không dây

Năm 1997, Viện kỹ sư công nghệ và điện tử (IEEE- Institule of Electricaland Electronics Engineers) đưa ra chuẩn mạng nội bộ không dây (WLAN) đầu tiên-được gọi là 802.11 theo tên của nhóm giám sát sự phát triển của chuẩn này Lúcnày, 802.11 sử dụng tần số 2,4GHz và dùng kỹ thuật trải phổ trực tiếp nhưng chỉ hỗtrợ băng thông tối đa là 2Mbp – Tốc độ khá chậm cho hầu hết các ứng dụng Vì lý

do đó, các sản phẩm chuẩn này không còn được sản xuất nữa

- Chuẩn 802.11a : IEEE đưa ra chuẩn mở rộng thứ hai cũng dựa vào 802.11đầu tiên đó là 802.11a Chuẩn 802.11a sử dụng tần số 5GHz, tốc độ 54Mbps Chuẩn802.11a cũng sử dụng kỹ thuật trải phổ khác với chuẩn 802.11b, đó là kỹ thuật trảiphổ theo phương pháp đa phân chia tần số trực giao (Orthogonal FrequencyDivision Multiplexing-OFDM) Đây được coi là kỹ thuật trội hơn so với trải phổtrực tiếp (DSSS) Do chi phí cao hơn, 802.11a thường chỉ được sử dụng trong cácmạng doanh nghiệp, ngược lại, 802.11b thích hợp hơn cho nhu cầu gia đình Tuynhiên, do tần số cao hơn tần số của chuẩn 802.11b nên tín hiện của 802.11a gặpnhiều khó khăn hơn khi xuyên tường và các vật cản khác Vùng phủ sóng từ 30 – 70m.Do 802.11a và 802.11b sử dụng tần số khác nhau, hai công nghệ này khôngtương thích với nhau Một vài hãng sản xuất bắt đầu cho ra đời sản phẩm "lai"802.11a/b, nhưng các sản phẩm này chỉ đơn thuần là cung cấp 2 chuẩn sóng Wi-Ficùng lúc (máy trạm dùng chuẩn nào thì kết nối theo chuẩn đó )

+ Ưu điểm của 802.11a: tốc độ cao, với tần số 5GHz tránh được sự xuyênnhiễu từ các thiết bị khác

+ Nhược điểm của 802.11a: giá thành đắt, tầm phủ sóng ngắn hơn và dễ bị chekhuất, hoạt động trên tần số 5GHz , tốc độ truyền tải lên đến 54Mbps nhưng khôngxuyên qua được vật cản, Hiện nay dạng chuẩn này rất ít được sử dụng

- Chuẩn 802.11b: Từ tháng 6 năm 1999, IEEE bắt đầu mở rộng chuẩn 802.11ban đầu và tạo ra các đặc tả kỹ thuật cho 802.11b Chuẩn 802.11b hỗ trợ băng thônglên đến 11Mbps, ngang với tốc độ Ethernet thời bấy giờ Đây là chuẩn WLAN đầutiên được chấp nhận trên thị trường, sử dụng tần số 2,4 GHz Chuẩn 802.11b sửdụng kỹ thuật điều chế khóa mã bù (Complementary Code Keying - CCK) và dùng

kỹ thuật trải phổ trực tiếp giống như chuẩn 802.11 nguyên bản Với lợi thế về tần số

Trang 6

(băng tần nghiệp dư ISM 2,4GHz), các hãng sản xuất sử dụng tần số này để giảmchi phí sản xuất, tốc độ truyền tải với tốc độ thấp hơn 802.11a, vùng phủ sóng từ100-300m Hai chuẩn 802.11a và 802.11b không tương thích với nhau.

Nhưng khi đó, tình trạng "lộn xộn" lại xảy ra, 802.11b có thể bị nhiễu do lò visóng, điện thoại “mẹ bồng con” và các dụng cụ khác cùng sử dụng tần số 2,4GHz.Tuy nhiên, bằng cách lắp đặt 802.11b ở khoảng cách hợp lý sẽ dễ dàng tránh đượcnhiễu

+ Ưu điểm của 802.11b: giá thành thấp nhất, tầm phủ sóng tốt và không dễ bịche khuất

+ Nhược điểm của 802.11b: tốc độ tối đa thấp nhất, có thể bị nhiễu bởi các thiết

bị gia dụng

- Chuẩn 802.11g: Năm 2002 và 2003, các sản phẩm WLAN hỗ trợ chuẩn mớihơn được gọi là 802.11g, được đánh giá cao trên thị trường, chuẩn này cố gắng kếthợp tốt nhất 802.11a và 802.11b 802.11g hỗ trợ băng thông 54Mbps và sử dụngtần số 2,4GHz cho phạm vi phủ sóng lớn hơn 802.11g tương thích ngược với802.11b, nghĩa là các điểm truy cập (access point –AP) 802.11g sẽ làm việc vớicard mạng Wi-Fi chuẩn 802.11b

Tháng 7/2003, IEEE phê chuẩn 802.11g.Chuẩn này cũng sử dụng phươngthức điều chế OFDM tương tự 802.11a nhưng lại dùng tần số 2,4GHz giống vớichuẩn 802.11b Điều thú vị là chuẩn này vẫn đạt tốc độ 54Mbps và có khả năngtương thích ngược với chuẩn 802.11b nhưng không tương thích với chuẩn 802.11aVùng phủ sóng khoảng 38-140m.Chuẩn 802.11g phổ biến nhất hiện nay vùngphủ sóng khoảng 38 - 140m

+ Ưu điểm của 802.11g: là tốc độ cao, tầm phủ sóng tốt và ít bị che khuất+ Nhược điểm của 802.11g: giá thành đắt hơn 802.11b, có thể bị nhiễu bởi cácthiết bị khác sử dụng cùng băng tần

- Chuẩn 802.11n : ChuẩnWi-Fi mới nhất trong danh mục Wi-Fi là 802.11n.Đây là chuẩn được thiết kế để cải thiện tính năng của 802.11g về tổng băng thôngđược hỗ trợ bằng cách tận dụng nhiều tín hiệu không dây và anten (gọi là công nghệMIMO(multiple-input and multiple-output)) Khi chuẩn này hoàn thành, 802.11n sẽ

hỗ trợ tốc độ lên đến 248Mbps(Có thể lên tới) 802.11n cũng cho tầm phủ sóng tốt

Trang 7

hơn các chuẩn Wi-Fi trước đó nhờ tăng cường độ tín hiệu Các thiết bị 802.11n sẽtương thích ngược với 802.11g.hoạt động trên cả hai tần số 2.4GHz và 5GHz Vùng phủ sóng rộng khoảng 70 - 250m

+ Ưu điểm của 802.11n: tốc độ nhanh nhất, vùng phủ sóng tốt nhất, trở khánglớn hơn để chống nhiễu từ các tác động của môi trường

+ Nhược điểm của 802.11n: chuẩn vẫn chưa được ban bố, giá cao hơn802.11g, sử dụng nhiều luồng tín hiệu có thể gây nhiễu với các thiết bị 802.11b/g

 WiMax cũng được phát triển riêng với Wi-Fi WiMax được thiết kế nhằm cóthể kết nối mạng trong phạm vi rộng hơn (trải rộng đến hàng dặm hoặc km)

Trang 8

Phần 2: BẢO MẬT MẠNG KHÔNG DÂY

Bảo mật là vấn đề hết sứ quan trọng đối với người dùng trong tất cả các hệthống mạng (LAN, WLAN …) Để kết nối tới một mạng LAN hữu truyền cẩn phàitruy cập theo đường truyền bằng dây cáp , phải kết nối một PC vào một cổngmạng ,Với mạng không dây chỉ cần có thiết bị trong vùng sóng là có thể truy cậpđược nên vấn đề bảo mật mạng không dây là cực kỳ quan trọng đối với người sửdung mạng

Bảo mật là vấn để rất quan trọng và đặc biệt được sự quan tâm của nhưngdoanh ngiệp Không những thế bảo mật cũng là nguyên nhân khiến doanh nghiệp engại khi cài đặt mạng cục bộ không dây ( wircless LAN)

2.1 Một số hình thức tấn công xâm nhập phổ biến :

2.1.1 Tấn công không qua chứng thực

Tấn công không qua chứng thực ( deauthentisatioe alttack ) tin tạc sẽ sử dụngmột nút giả mạo để tìm ra địa chỉ AP đang điều khiển mạng khi tin tặc có đươc APchúng sẽ gửi quảng bá các bảng tin không chứng thực ra toàn mạng khiến cho cácmật trong mạng dừng trao đổi tin với mạng Sau đó tát cả các nút đó sẽ cố kết nốilại, chứng thực lại và liên kết với AP Qúa trình này lặp đi lặp lại liên tục khiến chomạng rói vào tình trạng bị dừng hoạt động

2.1.2 Giả mạo AP

Gỉa mạo AP là kiểu tấn công “ man in the minddle “ cổ điển Đây là kiểu tấncông mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa hai nút Kiểu tấn côngnày rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng Tin tặc tạo ra một

AP thu hút nhiều sự lựa chọn hơn AP chính thống , AP giả này có thể được thiết lậpbàn cách sao chép tất cả các cấu hình chuẩn của AP chính thống đó là : SSID , địachỉ MAC v.v …

2.1.3 Tấn công dựa trên sự cảm nhận sóng mạng lớp vậy lý

Tần số là một nhược điểm bảo mật mạng không dây Mức độ nguy hiểm thayđổi phụ thuộc vào giao diện của lớp vật lý Có một vài tham số quyết định sự chịuđựng của mạng là năng lượng máy phát , độ nhạy của máy thu , tần số RF , băngthông và sự định hướng của anten

Trang 9

2.1.4 Giả địa chỉ MAC

Địa hỉ MAC là một cách để ngăn người dùng bất hợp pháp gia nhập vàomạng , giá trị được mã hóa phần cứng là không đổi nhưng giá trị đưa ra phần củaphần cứng lại thay đổi được Có nhiều chương trình sử dụng cho các hệ điều hànhkhác nhau có thể thay đổi địa chỉ MAC được đưa ra trong bộ điều hợp mạng

2.1.5 Tấn công từ chối dịch vụ

Đây là hinh thức tấn công làm cho các mạng không dây không thể phục vụđược người dùng , từ chối dịch vụ với những người dùng hợp pháp Trong mạng códây có các hình thức tân công từ chối dịch vụ DoS ( Dceial of Senvice ) phổ biếnnhư ping of Death, SYN Flooding Mạng không dây , một kẻ tấn công có thể tạo racác sóng có cùng tần só với tần số truyền tín hiệu để gây nhiễu cho đường truyền

2.2 Các phương pháp bảo mật cho mạng Wireless LAN

Một vài lỗi chung do người sử dụng WLAN tạo ra khi thực hiện SSID là:

Sử dụng SSID mặc định: Sự thiết lập này là một cách khác để đưa ra thôngtin về WLAN của mạng Nó đủ đơn giản để sử dụng một bộ phân tích mạng để lấyđịa chỉ MAC khởi nguồn từ AP Cách tốt nhất để khắc phục lỗi này là: Luôn thayđổi SSID mặc định

Sự dụng SSID như những phương tiện bảo mật WLan: SSID phải đượcngười dùng thay đổi trong việc thiết lập cấu hình để vào mạng Nó nên được sửdụng như một phương tiện để phân đoạn mạng chứ không phải để bảo mật, vì thếhãy: Luôn coi SSID như một cái tên mạng

Trang 10

Không cần thiết quảng bá các SSID: Nếu AP của mạng có khả năng chuyểnSSID từ các thông tin dẫn đường và các thông tin phản hồi để kiểm tra thỳ hãy cấuhình chúng theo cách đó Cấu hình này ngăn cản những người nghe vô tình khỏiviệc gây rắc rối hoặc sử dụng mạng WLAN

b) Lọc địa chỉ MAC:

WLAN có thể lọc dựa vào địa chỉa MAC của các trạm khách Hầu hết tất cảcác AP đều có chức năng lọc MAC Người quản trị mạng có thể biên tập, phân phối

và bảo trì một danh sách những địa chỉ MAC được phép lập trình chúng vào các

AP Nếu một Card PC hoặc nhưng Client khác với một địa chỉ MAC mà khôngtrong danh sách địa chỉ MAC của AP, nó sẽ không thể đến được điểm truy nhập đó

Hình5: lọc địa chỉ MAC

Lập trình các địa chỉ MAC của các Client trong mang WLAN vào các APtrên một mạng rộng là không thực tế Bộ lọc MAC có thể được thực hiện trên vàiRADIUS Server thay vì trên mỗi điểm truy nhập Cách cấu hình này làm cho lọcMAC là một giải pháp an toàn, và do đó có khả năng được lựa chọn nhiều hơn

Mặc dù Lọc MAC trong có vẻ là một phương pháp bảo mật tốt, chúng ta vẫncòn dễ bị ảnh hưởng bởi những thâm nhập sau:

Sự ăn trộm CardPC trong có một bộ lọc MAC của AP

Việc thăm dò WLan và sau đó giả mạo với một địa chỉa MAC để thâm nhậpvào mạng

Với những mạng gia đình hoặc những trang mạng trong văn phòng nhỏ, nơi

mà có một số lượng nhỏ các trạm khách, thỳ việc dùng bộ lọc MAC là 1 giải phápbảo mật hiệu quả Vì không một hacker thông minh nào lại tốn hàng giờ để truynhập vào một mạng có giá trị sử dụng thấp

Trang 11

c) Lọc giao thức:

Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức

từ lớp 2 đến lớp 7 Trong nhiều trường hợp, các nhà sản xuất làm các bộ lọc giaothức có thể định hình độc lập cho cả đoạn mạng hữu tuyến và vô tuyến của AP Nếucác kết nối được cài đặt với mục đích đặc biệt của sự truy nhập Internet của người

sử dụng thì bộ lọc giao thức sẽ loại tất cả các giao thức, ngoại trừ SMTP, POP3,HTTP, HTTPS, FTP…

2.2.2 Mã hóa dữ liệu truyền:

a) WEP:

Khi thiết kế các yêu cầu kỹ thuật cho mạng không dây, chuẩn 802.11 củaIEEE đã tính đến vấn đề bảo mật dữ liệu đường truyền qua phương thức mã hóaWEP Phương thức bảo mật mặc định Tuy nhiên, những phát hiện gần đây về điểmyếu của chuẩn 802.11 WEP đã gia tăng sự nghi ngờ về mức độ an toàn của WEP.Tuy vậy, đa phần các thiết bị không dây hiện tại và đang sử dụng WEP

+ Giao thức WEP:

WEP (Wired Equivalent Privacy) nghĩa là bảo mật tương đương với mạng códây ( Wired LAN) WEP được thiết kế đảm bảo tính bảo mật cho mạng không dâyđạt mức độ như mạng nối cáp truyền thống Đối với chuẩn 802.11, vấn đề mã hóa

dữ liệu được ưu tiên hàng đầu do đặc tính của mạng không dây là không thể giớihạn về mặt vật lý truy cập đến đường truyền, bất cứ ai trong vùng phủ sóng đều cóthể truy cập dữ liệu nếu không được bảo vệ

WEP cung cấp bảo mật cho dữ liệu trên mạng không dây qua phương thức

mã hóa sử dụng thuật toán đối xứng RC4.Thuật toán RC4 cho phép chiều dài củakhóa thay đổi và có thể lên đến 256bit Hiện nay, đa số các thiết bị không dây hỗ trợWEP với ba chiều dài khóa: 40 bit, 64 bit và 128 bit Một máy nối mạng không dâykhông có khóa WEP chính xác sẽ không thể truy nhập đến Access Point(AP) vàcũng không thể giải mã cũng như thay đổi giữ liệu trên đường truyền

+ Hạn chế của WEP

Do WEP sử dụng RC4, một thuật toán sử dụng phương thức mã hóadòng( stream cipher), nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sau khiđược mã hóa sẽ không cho kết quả giống nhau sau khi được mã hóa hai lần khác

Trang 12

nhau Đây là một yếu tố quan trọng trong vấn đề mã hóa dữ liệu nhằm hạn chế khảnăng suy đoán khóa của hacker.

Thêm vào đó, một trong những mối nguy hiểm lớn nhất là những cách tấncông dùng hai phương pháp nêu trên đều mang tính chất thụ động Có nghĩa là kẻtấn công chỉ cần thu nhận các gói dữ liệu trên đường truyền mà không cần liên lạcvới Access Point Điều này khiến khả năng phát hiện các tấn công tìm khóa WEPđầy khó khắn và gần như không thể phát hiện được

Hiện nay, trên Internet đã sẵn có những công cụ có khả năng tìm khóa WEPnhư AirCrack, AirSnort, dWepCrack, WepCrack, WepLab.Tuy nhiên để sử dụngnhững công cụ này đòi hỏi nhiều kiến thức chuyên sâu và chúng còn có hạn chế về

số lượng gói dữ liệu cần bắt được

+ Giải pháp WEP tối ưu

Để gia tang mức độ bảo mật cho WEP và gây khó khăn cho hacker, các biệnpháp sau được đề nghị:

Sử dụng khóa WEP có độ dài 128 bit: Sử dụng khóa có độ dài 128 bit giatang số lượng gói dữ liệu hacker cần phải có để phân tích gây khó khăn và kéo dàithời gian giải mã khóa WEP

Thực thi chính sách thay đổi khóa WEP định kỳ: Do WEP không hỗi trợ thayđổi khóa tự động nên sự thay đổi khóa theo định kỳ sẽ gây bất lợi cho những người

sử dụng Nếu không đổi khóa WEP thường xuyên thỳ nên thực hiện ít nhất 1 lầntrong tháng hoặc khi nghi ngờ có khả năng bị lộ khóa

Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên đường truyềnkhông dây: Do các công cụ dò khóa WEP cần bắt được số lượng lớn gói dữ liệu vàhacker phải sử dụng các công cụ phát sinh dữ liệu nên sự đột biến về lưu lượng dữliệu có thể là dấu hiệu của một cuộc tấn công WEP, đánh động người quản trị mạngphát hiện và áp dụng các biện pháp phòng chống kịp thời

b) WPA( Wifi Protected Access):

Wi-Fi Alliance đã đưa ra giải pháp gọi là WPA Một trong những cải tiếnquan trọng nhất của WPA là sử dụng hàm thay đổi khóa TKIP( Temporal KeyIntegrity Protocol) WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hóađầy đủ 128bit.Và một đặc điểm khác là WAP thay đổi khóa cho mỗi gói tin Các

Trang 13

công cụ thu thập các gói tin để phá khóa mã hóa đều không thể thực hiện được vớiWPA Bởi WPA thay đổi khóa liên tục nên hacker không bao giờ thu thập đủ dữliệu mẫu để tìm ra mật khẩu.

WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise Cả 2 lựa chọnnày đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khóa khởi tạo, tạo mã hóalúc đầu.WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khóa khởitạo sẽ được sử dụng tại điểm truy cập và thiết bị máy trạm.Trong khi đó WPA chodoanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khóa khởi tạochỗ mỗi phiên làm việc

WPA được coi là loại trừ mọi lỗ hổng dễ bị tấn công của WEP, nhưng người

sử dụng vẫn không thật sự tin tưởng vào WPA.Có một lỗ hổng trong WPA và lỗinày chỉ xảy ra với WPA Personal Khi mà sử dụng hàm thay đổi khóa TKIP được

sử dụng để tạo ra các khóa mã hóa bị phát hiện, nếu hacker có thể đoán được khóakhởi tạo hoặc 1 phần mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó cóthể giải mã được dữ liệu

2.3 Một số sai lầm phổ biến về bảo mật cho mạng Lan không dây:

Cứ 5 người dùng mạng không dây tại nhà thì có đến 4 người không kích hoạtchế độ bảo mật nào.Mặc định, các nhà sản xuất tắt chế độ bảo mật để cho công việcthiết lập ban đầu được dễ dàng, khi sử dụng phải mở lại Tuy nhiên, cần phải cẩnthận khi kích hoạt tính năng bảo mật, dưới đây là một số sai lầm thường gặp phải:

+ Không thay đổi mật khẩu của nhà sản xuất: Khi lần đầu tiên cài đặt router

không dây( AP router) hay Access Point, chúng ta rất dễ quên thay đổi mật khẩumặc định của nhà sản xuất Nếu không thay đổi, có thể người khác sẽ dùng mậtkhẩu mặc định truy cập vào router và thay đổi các thiết bị để truy cập vào mạng

+ Không kiểm tra chế độ bảo mật: Chúng ta mua một router không dây kết

hợp với Internet băng rộng, lắp cả máy in vào, rồi có thể mua them nhiều thiết bịkhông dây khác nữa Có thể vào một ngày nào đó máy in sẽ tự động in hết giấy bởichúng ta không thiết lập các tính năng bảo mật Vì vậy không nên cho rằng mạngchúng ta đã an toàn Hãy nhờ những người am hiểu kiểm tra hộ

+ Quá tích cực với các thiết bị bảo mật: Mỗi card mạng không dây đều có một

địa chỉ phần cứng( địa chỉ MAC) mà router không dây có thể dùng để kiểm soát

Trang 14

những máy tính được ghép nối vào mạng Khi bật chế độ lọc địa chỉ MAC, có khảnăng chúng ta sẽ quên thêm địa chỉ MAC của máy tính chúng ta đang sử dụng vàodanh sách như thế sẽ quên them địa chỉ MAC của máy tính chúng ta đang sử dụngvào danh sách, như thế sẽ tự cô lập chính mình, tương tự như bỏ chìa khóa trong xehơi rồi chốt cửa lại Vì vậy phải kiểm tra cẩn thận khi thiết lập tính năng bảo mật.

+ Cho phép mọi người truy cập: Có thể chúng ta là những người đầu tiên có

mạng không dây và muốn khoe bằng cách đặt tên mạng là “ truy cập thoải mái”chẳng hạn Hàng xóm có thể dùng kết nối này để tải rất nhiều phim ảnh và mạng sẽtrở nên chậm chạp.Vì vậy mạng không dây giúp chia sẻ kết nối Internet dễ dàng, tuynhiên việc có người lạm dụng là khó tránh khỏi

Trang 15

Phần 3: Giới Thiệu Sơ Lược Về Packet Tracer

3.1 Giới thiệu chung về phần mềm Packet Tracer

Packet tracer là phần mềm dùng để giả lập các thiết bị của Cisco trong thực

tế, được cung cấp miễn phí cho các học viên theo học CCNA Các học viên có thể

sử dụng Packet tracer để thực hành các bài LAB thay cho các thiết bị thật

Tuy nhiên sự đơn giản và gon nhẹ của Packet Tracer vẫn là sự lựa chọn đầutiên của các bạn mới bước chân vào thế giới rộng lớn – thế giới mạng

3.2 Hướng dẫn cài đặt chương trình

3.2.1 Download phần mềm Packet Tracer

Trước tiên ta phải download phần mềm Packet Tracer về máy tính của mình Hiện nay có rất nhiều các phiên bản mới nhưng phiên bản dùng ổn định nhất là Packet Tracer 5.0, phiên bản này có 2 loại đó là :

+ Packet Tracer 5.0 full ( Có dung lượng khoảng 94Mb): Sau khi cài đặt xong sẽ có bài hướng dẫn sử dụng bằng video

+ Packet Tracer 5.0 no tutorial (dung lượng 26Mb): bản này thì không có hướng dẫn

Có thể download phần mềm này ở trang chủ của Cisco cũng như các link được upload trên các trên các trang mạng

3.2.2 Hướng dẫn cài đặt phần mềm Packet Tracer

Sau khi download về máy tính, ta tiến hành cài đặt như bình thường (kích chuộtliên tục vào nút “Next” và cuối cùng là Finish) Sau khi tiến hành cài đặt xong takhởi động và làm quen với Packet Tracer

Vào Start  All program  Cisco Packet Tracer  Cisco Packet Tracer hoặckicsk vào biểu tượng icon ngoài Desktop ta sẽ được giao diện chính của PacketTracer như hình dưới đây :

Trang 16

3.3 Giao diện chính của phần mềm Packet Tracer

Khi khởi động chương trình lần đầu tiên từ màn hình Desktop hay Start menu

ta thấy giao diện như hình dưới đây:

Giao diện ban đầu này chứa 10 thành phần Dưới đây sẽ liệt kê và tóm tắtchức năng của từng mục trong giao diện này :

3.3.1 Menu Bar

Tương ứng với vị trí số 1 trong hình Thanh này cung cấp các bảng chọn như :File, Edit, Options, View, Tools, Extensions và Help Ứng với từng bảng chọn ởtrên ta có thể tìm thấy các chỉ thị cơ bản như : Open, Save, Print và Preferences

Trang 17

3.3.2 Menu Tool Bar

Thanh này cung cấp các biểu tượng để truy cập nhanh đến các chỉ thị trongMenu File và Menu Edit Cũng trong thanh này còn cung cấp các biểu tượng đểthực hiện các chức năng Zoom, bảng vẽ Palette hay Device Template Manager.Ngoài ra, tại đây ta cũng có thể sử dụng biểu tượng Network Infomation để nhậpcác mô tả ngắn gọn cho mô hình mạng của mình

3.3.3 Common Tools Bar

Thanh này cung cấp các truy cập thường sử dụng cho vùng làm việc ví dụnhư: Select, Move Layout, Place Note, Delete, Inspect, Add Simplu PDU và AddComplex PDU

 Select để lựa chọn các đối tượng trên vùng làm việc

 Move Layout để di chuyển các đối tượng trên vùng làm việc

 Delete để xóa các đối tượng trên vùng làm việc

 Inspect để kiểm tra thuộc tính của các đối tượng

3.3.4 Logical/ Physical Workspace and Navigation Bar

Đây là vùng làm việc chính, tại đây ta có thể xây dựng các Topo cho các bài LAB, phần này thường được sử dụng nhiều nhất , nó giúp ta quan sát topo trong quátrình thực hành

Ngày đăng: 16/01/2015, 12:49

HÌNH ẢNH LIÊN QUAN

4.1.1. Sơ đồ của trường học - Tìm hiểu về mạng không dây Wireless Lan và mô phỏng trên phần mềm Packet Tracer
4.1.1. Sơ đồ của trường học (Trang 20)
Sơ đồ dãy nhà văn phòng - Tìm hiểu về mạng không dây Wireless Lan và mô phỏng trên phần mềm Packet Tracer
Sơ đồ d ãy nhà văn phòng (Trang 21)
Sơ đồ tầng 2 của 2 dãy phòng học - Tìm hiểu về mạng không dây Wireless Lan và mô phỏng trên phần mềm Packet Tracer
Sơ đồ t ầng 2 của 2 dãy phòng học (Trang 21)
Sơ đồ tầng 1 của 2 dãy phòng học - Tìm hiểu về mạng không dây Wireless Lan và mô phỏng trên phần mềm Packet Tracer
Sơ đồ t ầng 1 của 2 dãy phòng học (Trang 21)
Hình : Mô hình Infrastructure - Tìm hiểu về mạng không dây Wireless Lan và mô phỏng trên phần mềm Packet Tracer
nh Mô hình Infrastructure (Trang 24)
4.3. Sơ đồ thiết kế: - Tìm hiểu về mạng không dây Wireless Lan và mô phỏng trên phần mềm Packet Tracer
4.3. Sơ đồ thiết kế: (Trang 24)

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w