...Nguyễn Trung Kiên__.pdf tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án, bài tập lớn về tất cả các lĩnh vực k...
Trang 1TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CÔNG
MẠNG CỤC BỘ KHÔNG DÂY VÀ XÁC THỰC NGƯỜI DÙNG
VỚI RADIUS SERVER
Hà Nội - 2016
Trang 2TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRUÒNG HÀ NỘI
KHOA CÔNG NGHỆ THÔNG TIN
NGUYỄN TRUNG KIÊN
NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CÔNG MẠNG CỤC BỘ KHÔNG DÂY VÀ XÁC THỰC NGƯỜI DÙNG
VỚI RADIUS SERVER
Chuyên nghành: Công nghệ thông tin
Mã nghành: D480201
NGƯỜI HƯỚNG DẪN: THS ĐỖ THỊ THU NGA
Hà Nội - 2016
Trang 3LỜI CAM ĐOAN
Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi và được sự hướng dẫn khoa học của Ths Đỗ Thị Thu Nga Các nội dung nghiên cứu, kết quả trong đề tài này là trung thực và chưa công bố dưới bất kỳ hình thức nào trước đây Những
số liệu trong đồ án phục vụ cho việc phân tích, nhận xét, đánh giá được chính tác giả thu thập từ các nguồn khác nhau có ghi rõ trong phần tài liệu tham khảo Ngoài ra, trong đồ án còn sử dụng một số nhận xét, đánh giá cũng như số liệu của các tác giả khác, cơ quan tổ chức khác đều có ghi rõ trong phần tài liệu tham khảo Nếu phát hiện có bất kỳ sự gian lận nào tôi xin hoàn toàn chịu trách nhiệm về nội dung đồ án của mình
Hà Nội, ngày 23 tháng 5 năm 2016
Trang 4LỜI CẢM ƠN
Để hoàn thành đồ án tốt nghiệp, em xin gửi lời cảm ơn sâu sắc tới các thầy cô giáo trong Khoa Công nghệ Thông tin cũng như tất cả các thầy cô đã trực tiếp giảng dạy và cung cấp cho em những kiến thức quý báu để em có thể tìm hiểu và tiếp cận với những công nghệ và lĩnh vực mới
Đặc biệt em xin chân thành gửi lời cảm ơn đến ThS Đỗ Thị Thu Nga - Khoa Công nghệ Thông tin đã tận tình hướng dẫn em cũng như chỉnh sửa cho em trong quá trình thực hiện đồ án
Và cuối cùng xin gửi lời cảm ơn tới gia đình và các bạn đã động viên ủng hộ
em trong suốt quá trình học tập
Do khả năng có hạn và ít kinh nghiệm nên đồ án tốt nghiệp của em không tránh khỏi những thiếu sót Kính mong quý thầy cô và các bạn đóng góp ý kiến, phê bình để đồ án của em được hoàn thiện hơn nữa
Em xin chân thành cảm ơn !
Trang 5MỤC LỤC CHƯƠNG 1 - MẠNG CỤC BỘ KHÔNG DÂY VÀ11CHÍNH SÁCH BẢO MẬT
MẠNG WLAN 11
1.1Khái niệm mạng cục bộ không dây 11
1.2 Các chuẩn mạng cục bộ không dây phổ biến 13
1.3 Các mô hình mạng WLAN 15
1.4 Lịch sử phát triển 18
1.5 Chính sách bảo mật mạng WLAN 19
1.5.1 Đánh giá chung về hệ thống bảo mật mạng WLAN 19
1.5.2 Các giải pháp bảo mật WLAN 20
1.6 Nhận xét 23
CHƯƠNG 2 - AN TOÀN MẠNG WLAN VÀ CÁC PHƯƠNG PHÁP 25
XÁC THỰC NGƯỜI DÙNG 25
2.1 An toàn mạng WLAN 25
2.1.1 Mối nguy hiểm trong mạng không dây WLAN 25
2.1.2 Các giải pháp chống lại các mối nguy hiểm trong mạng WLAN 26
2.1.3 Vấn đề bảo mật trong mạng WLAN 27
2.2 Xác thực người dùng 28
2.2.1 Xác thực người dùng là gì ? 28
2.2.2 Các phương pháp xác thực người dùng trong WLAN 29
CHƯƠNG 3 - CÁC PHƯƠNG THỨC TẤN CÔNG WLAN PHỔ BIẾN 33
3.1 Tấn công qua lỗ hổng WPS 33
3.2 Tấn công Brute Force ( Brute force Attack) 36
3.3 Tấn công từ điển (Dictionary Attack) 37
3.4 Thử nghiệm tấn công Dictionary Attack 38
3.4.1 Yêu cầu hệ thống 38
3.4.2 Cách thức tấn công 39
4.4.3 Các bước tiến hành tấn công thử nghiệm 40
3.4.4 Nhận xét 47
3.5 Cải tiến phương pháp tấn công từ điển bằng Shell Script 47
3.5.1 Shell Script 47
Trang 63.5.2 Viết chương trình Shell Cript tấn công từ điển 48
CHƯƠNG 4 - XÁC THỰC NGƯỜI DÙNG VỚI RADIUS SERVER 52
4.1 Tổng quan giải pháp xác thực sử dụng máy chủ Radius 52
4.1.1 Xác thực - Cấp phép - Kiểm toán 52
4.1.2 Sự bảo mật và tính mở rộng 54
4.1.3 Sử dụng Radius Server trong WLAN 55
4.2 Cài đặt và thử nghiệm Radius Server 56
4.2.1 Giới thiệu tổng quan 56
4.2.3 Cài đặt và thử nghiệm RADIUS trên Windows Server 2008 58
4.2.4 Nhận xét 76
KẾT LUẬN 78
CÁC TÀI LIỆU THAM KHẢO 79
Trang 7DANH MỤC SƠ ĐỒ HÌNH ẢNH
Hình 1.1: Mô hình tham chiếu OSI 12
Hình 1.2: Mô hình mạng ad-hoc 15
Hình 1.3: Mô hình mạng cơ sở 16
Hình 1.4: Mô hình mạng mở rộng 17
Hình 1.5: Mô phỏng sóng wifi 20
Hình 3.1: Biểu tượng và WPS PIN của một Access Poin 33
Hình 3.2: Quá trình mã hóa xác thực WPS PIN 34
Hình 3.3: Giao diện phầm mềm Dumpper v40.1 35
Hình 3.4: Kết nối Wifi bằng mã PIN trên Windows 7 36
Hình 3.5:Giao diện hệ điều hành Kali Linux 38
Hình 3.6: Mô hình tấn công WLAN 39
Hình 3.7: Kiểm tra các Card giao tiếp mạng 40
Hình 3.8: Đưa Card Wireless vào chế độ monitor 41
Hình 3.9:Thông tin trả về các điểm phát Wifi xung quanh 42
Hình 3.10:Quá trình bắt và ghi các gói tin 43
Hình 3.11: Quá trình truyền các gói tin giả mạo 44
Hình 3.12: Đã bắt được gói tin WPA handshake 44
Hình 3.13: Thư mục “home” của Kali Linux 45
Hình 3.14: Quá trình thử chuỗi từ điển 46
Hình 3.15: Kết quả tìm được mật khẩu của Access poin 46
Hình 3.16: Chương trình yêu cầu nhập BSSID 48
Hình 3.17: Chương trình tự động chạy và yêu cầu nhập file *.cap 49
Hình 3.18: Chương trình đưa ra kết quả cuối cùng với Key tìm được 49
Hình 4.1: Mô phỏng quá trình cấp phép truy cập giữa Client và AAA server 53
Hình 4.2: Mô hình sử dụng Radius Server 56
Hình 4.3: Đặt địa chỉ IP tĩnh cho Máy chủ Radius 58
Hình 4.4: Chọn các dịch cụ cần cài đặt 59
Hình 4.5: Chọn các role services 60
Hình 4.6: Chọn dải IP để DHCP cấp phát 61
Hình 4.7: Chọn các Role services 61
Trang 8Hình 4.8: Xem lại tất cả các thông số trước khi tiến hành cài đặt 62
Hình 4.9: Quản lý Nhóm và Người dùng trong Active Directory 63
Hình 4.10: Chọn Register server in Active Directory 64
Hình 4.11: Chọn giao thức bảo mật 64
Hình 4.12: Chọn loại kết nối bảo mật 65
Hình 4.13: Thêm RADIUS Client 66
Hình 4.14: Chọn phương thức xác thực tại máy khách 66
Hình 4.15: Thêm Nhóm người dùng vào danh sách được chọn 67
Hình 4.16: Hoàn tất cài đặt 67
Hình 4.17: Chọn điều chỉnh thuộc tính cho Secure Wireless Connection 68
Hình 4.18: Chọn cơ chế bảo mật EAP 69
Hình 4.19: Cài đặt phương pháp bảo mật WPA/WPA2-Enterprise 70
Hình 4.20: Vô hiệu hóa chức năng DHCP 70
Hình 4.21: Chọn Set up a new connection or network 71
Hình 4.22: Chọn Manually connect a wireless network 72
Hình 4.23: Nhập thông tin cho mạng WLAN muốn tạo 72
Hình 4.24: Chọn Change connection setting để cấu hình thuộc tính 73
Hình 4.25: Cấu hình thuộc tính EAP trên máy khách 73
Hình 4.26: Cài đặt phương thức xác thực 74
Hình 4.27 Kết nối vào mạng WLAN 75
Hình 4.28: Cửa sổ yêu cầu nhập thông tin đăng nhập 75
Hình 4.29: Máy khách đã kết nối thành công với máy chủ 76