1. Trang chủ
  2. » Thể loại khác

...Nguyễn Trung Kiên__.pdf

8 149 0

Đang tải... (xem toàn văn)

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Định dạng
Số trang 8
Dung lượng 177,49 KB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

...Nguyễn Trung Kiên__.pdf tài liệu, giáo án, bài giảng , luận văn, luận án, đồ án, bài tập lớn về tất cả các lĩnh vực k...

Trang 1

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRƯỜNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CÔNG

MẠNG CỤC BỘ KHÔNG DÂY VÀ XÁC THỰC NGƯỜI DÙNG

VỚI RADIUS SERVER

Hà Nội - 2016

Trang 2

TRƯỜNG ĐẠI HỌC TÀI NGUYÊN VÀ MÔI TRUÒNG HÀ NỘI

KHOA CÔNG NGHỆ THÔNG TIN

NGUYỄN TRUNG KIÊN

NGHIÊN CỨU CÁC PHƯƠNG THỨC TẤN CÔNG MẠNG CỤC BỘ KHÔNG DÂY VÀ XÁC THỰC NGƯỜI DÙNG

VỚI RADIUS SERVER

Chuyên nghành: Công nghệ thông tin

Mã nghành: D480201

NGƯỜI HƯỚNG DẪN: THS ĐỖ THỊ THU NGA

Hà Nội - 2016

Trang 3

LỜI CAM ĐOAN

Tôi xin cam đoan đây là công trình nghiên cứu của riêng tôi và được sự hướng dẫn khoa học của Ths Đỗ Thị Thu Nga Các nội dung nghiên cứu, kết quả trong đề tài này là trung thực và chưa công bố dưới bất kỳ hình thức nào trước đây Những

số liệu trong đồ án phục vụ cho việc phân tích, nhận xét, đánh giá được chính tác giả thu thập từ các nguồn khác nhau có ghi rõ trong phần tài liệu tham khảo Ngoài ra, trong đồ án còn sử dụng một số nhận xét, đánh giá cũng như số liệu của các tác giả khác, cơ quan tổ chức khác đều có ghi rõ trong phần tài liệu tham khảo Nếu phát hiện có bất kỳ sự gian lận nào tôi xin hoàn toàn chịu trách nhiệm về nội dung đồ án của mình

Hà Nội, ngày 23 tháng 5 năm 2016

Trang 4

LỜI CẢM ƠN

Để hoàn thành đồ án tốt nghiệp, em xin gửi lời cảm ơn sâu sắc tới các thầy cô giáo trong Khoa Công nghệ Thông tin cũng như tất cả các thầy cô đã trực tiếp giảng dạy và cung cấp cho em những kiến thức quý báu để em có thể tìm hiểu và tiếp cận với những công nghệ và lĩnh vực mới

Đặc biệt em xin chân thành gửi lời cảm ơn đến ThS Đỗ Thị Thu Nga - Khoa Công nghệ Thông tin đã tận tình hướng dẫn em cũng như chỉnh sửa cho em trong quá trình thực hiện đồ án

Và cuối cùng xin gửi lời cảm ơn tới gia đình và các bạn đã động viên ủng hộ

em trong suốt quá trình học tập

Do khả năng có hạn và ít kinh nghiệm nên đồ án tốt nghiệp của em không tránh khỏi những thiếu sót Kính mong quý thầy cô và các bạn đóng góp ý kiến, phê bình để đồ án của em được hoàn thiện hơn nữa

Em xin chân thành cảm ơn !

Trang 5

MỤC LỤC CHƯƠNG 1 - MẠNG CỤC BỘ KHÔNG DÂY VÀ11CHÍNH SÁCH BẢO MẬT

MẠNG WLAN 11

1.1Khái niệm mạng cục bộ không dây 11

1.2 Các chuẩn mạng cục bộ không dây phổ biến 13

1.3 Các mô hình mạng WLAN 15

1.4 Lịch sử phát triển 18

1.5 Chính sách bảo mật mạng WLAN 19

1.5.1 Đánh giá chung về hệ thống bảo mật mạng WLAN 19

1.5.2 Các giải pháp bảo mật WLAN 20

1.6 Nhận xét 23

CHƯƠNG 2 - AN TOÀN MẠNG WLAN VÀ CÁC PHƯƠNG PHÁP 25

XÁC THỰC NGƯỜI DÙNG 25

2.1 An toàn mạng WLAN 25

2.1.1 Mối nguy hiểm trong mạng không dây WLAN 25

2.1.2 Các giải pháp chống lại các mối nguy hiểm trong mạng WLAN 26

2.1.3 Vấn đề bảo mật trong mạng WLAN 27

2.2 Xác thực người dùng 28

2.2.1 Xác thực người dùng là gì ? 28

2.2.2 Các phương pháp xác thực người dùng trong WLAN 29

CHƯƠNG 3 - CÁC PHƯƠNG THỨC TẤN CÔNG WLAN PHỔ BIẾN 33

3.1 Tấn công qua lỗ hổng WPS 33

3.2 Tấn công Brute Force ( Brute force Attack) 36

3.3 Tấn công từ điển (Dictionary Attack) 37

3.4 Thử nghiệm tấn công Dictionary Attack 38

3.4.1 Yêu cầu hệ thống 38

3.4.2 Cách thức tấn công 39

4.4.3 Các bước tiến hành tấn công thử nghiệm 40

3.4.4 Nhận xét 47

3.5 Cải tiến phương pháp tấn công từ điển bằng Shell Script 47

3.5.1 Shell Script 47

Trang 6

3.5.2 Viết chương trình Shell Cript tấn công từ điển 48

CHƯƠNG 4 - XÁC THỰC NGƯỜI DÙNG VỚI RADIUS SERVER 52

4.1 Tổng quan giải pháp xác thực sử dụng máy chủ Radius 52

4.1.1 Xác thực - Cấp phép - Kiểm toán 52

4.1.2 Sự bảo mật và tính mở rộng 54

4.1.3 Sử dụng Radius Server trong WLAN 55

4.2 Cài đặt và thử nghiệm Radius Server 56

4.2.1 Giới thiệu tổng quan 56

4.2.3 Cài đặt và thử nghiệm RADIUS trên Windows Server 2008 58

4.2.4 Nhận xét 76

KẾT LUẬN 78

CÁC TÀI LIỆU THAM KHẢO 79

Trang 7

DANH MỤC SƠ ĐỒ HÌNH ẢNH

Hình 1.1: Mô hình tham chiếu OSI 12

Hình 1.2: Mô hình mạng ad-hoc 15

Hình 1.3: Mô hình mạng cơ sở 16

Hình 1.4: Mô hình mạng mở rộng 17

Hình 1.5: Mô phỏng sóng wifi 20

Hình 3.1: Biểu tượng và WPS PIN của một Access Poin 33

Hình 3.2: Quá trình mã hóa xác thực WPS PIN 34

Hình 3.3: Giao diện phầm mềm Dumpper v40.1 35

Hình 3.4: Kết nối Wifi bằng mã PIN trên Windows 7 36

Hình 3.5:Giao diện hệ điều hành Kali Linux 38

Hình 3.6: Mô hình tấn công WLAN 39

Hình 3.7: Kiểm tra các Card giao tiếp mạng 40

Hình 3.8: Đưa Card Wireless vào chế độ monitor 41

Hình 3.9:Thông tin trả về các điểm phát Wifi xung quanh 42

Hình 3.10:Quá trình bắt và ghi các gói tin 43

Hình 3.11: Quá trình truyền các gói tin giả mạo 44

Hình 3.12: Đã bắt được gói tin WPA handshake 44

Hình 3.13: Thư mục “home” của Kali Linux 45

Hình 3.14: Quá trình thử chuỗi từ điển 46

Hình 3.15: Kết quả tìm được mật khẩu của Access poin 46

Hình 3.16: Chương trình yêu cầu nhập BSSID 48

Hình 3.17: Chương trình tự động chạy và yêu cầu nhập file *.cap 49

Hình 3.18: Chương trình đưa ra kết quả cuối cùng với Key tìm được 49

Hình 4.1: Mô phỏng quá trình cấp phép truy cập giữa Client và AAA server 53

Hình 4.2: Mô hình sử dụng Radius Server 56

Hình 4.3: Đặt địa chỉ IP tĩnh cho Máy chủ Radius 58

Hình 4.4: Chọn các dịch cụ cần cài đặt 59

Hình 4.5: Chọn các role services 60

Hình 4.6: Chọn dải IP để DHCP cấp phát 61

Hình 4.7: Chọn các Role services 61

Trang 8

Hình 4.8: Xem lại tất cả các thông số trước khi tiến hành cài đặt 62

Hình 4.9: Quản lý Nhóm và Người dùng trong Active Directory 63

Hình 4.10: Chọn Register server in Active Directory 64

Hình 4.11: Chọn giao thức bảo mật 64

Hình 4.12: Chọn loại kết nối bảo mật 65

Hình 4.13: Thêm RADIUS Client 66

Hình 4.14: Chọn phương thức xác thực tại máy khách 66

Hình 4.15: Thêm Nhóm người dùng vào danh sách được chọn 67

Hình 4.16: Hoàn tất cài đặt 67

Hình 4.17: Chọn điều chỉnh thuộc tính cho Secure Wireless Connection 68

Hình 4.18: Chọn cơ chế bảo mật EAP 69

Hình 4.19: Cài đặt phương pháp bảo mật WPA/WPA2-Enterprise 70

Hình 4.20: Vô hiệu hóa chức năng DHCP 70

Hình 4.21: Chọn Set up a new connection or network 71

Hình 4.22: Chọn Manually connect a wireless network 72

Hình 4.23: Nhập thông tin cho mạng WLAN muốn tạo 72

Hình 4.24: Chọn Change connection setting để cấu hình thuộc tính 73

Hình 4.25: Cấu hình thuộc tính EAP trên máy khách 73

Hình 4.26: Cài đặt phương thức xác thực 74

Hình 4.27 Kết nối vào mạng WLAN 75

Hình 4.28: Cửa sổ yêu cầu nhập thông tin đăng nhập 75

Hình 4.29: Máy khách đã kết nối thành công với máy chủ 76

Ngày đăng: 04/11/2017, 15:13

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

w