1. Trang chủ
  2. » Công Nghệ Thông Tin

Thiết kế và các giải pháp cho mạng không dây part 4

42 434 0
Tài liệu được quét OCR, nội dung có thể không chính xác
Tài liệu đã được kiểm tra trùng lặp

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Thiết Kế Và Các Giải Pháp Cho Mạng Không Dây Part 4
Thể loại bài viết
Định dạng
Số trang 42
Dung lượng 11,84 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Nội dung

Tài liệu " Thiết kế và các giải pháp cho mạng không dây " được biên soạn nhằm mục đích giúp bạn hiểu rõ hơn về công nghệ không dây, cách xây dựng và bảo vệ cũng như các giải pháp cho công nghệ này. Tài liệu còn là nguồn tham khảo rất bổ ích cho mọi đối tượng quan tâm và làm viêc với công nghệ không dây

Trang 1

Chương 8 - Những thử thuật và mẹo bảo mật 129 chỉ hơn để cấu hình AP, phần này trình bày một số kỹ thuật nâng cao mà bạn cố thể muốn thực thì: Chắc chắn bán có thể tranh cãi rằng không có điều chẳng hạn như quá nhiều sự bảo mật Dù vậy bạn sẽ phải tự quyết định nếu thời gian đâu tư

để thực hiện những thủ thuật này có giá trị đối với bạn

Nang cap Firmware

Các nhà sẩn xuất access point liên tục cải tiến những sản phẩm của họ bằng cách tung ra các sản phẩm mới của firmware, phần mềm cài sẵn trực tiếp vào thiết bị nhằm cho phép thiết bị hoát động với tất cả tính năng của nó Các bẩn cập nhật firmwar thường sửa chữa các lỗi trong phần mềm hiện có, nhưng chúng cũng có thể bổ sung những tính năng và cải thiện hoạt động trong các vùng cụ thể Thường sau khi cập nhật firmware, bạn sẽ nhận thấy các mục cấu hình bổ sung hoặc thậm chí toần bộ các mần hình cấu hình, nhưng các thay đổi thường

Trong một số trường hợp, thậm chí bạn có thể mất các tính năng như được minh hoa trong hinh 8.5 Ở đây, trang firmware D-Link ĐI-624 cho biết chỉ các phiên bản 2.25 và 2.28 tương thích với hệ thống chơi game Xbox Live; viéc down-

load và cài đặt phiên bản mới nhất trên trang này, 2.42 sẽ làm cho từng game console không thể hoạt động được để chơi trực tiếp é

+ Supports WDS for DWL-GOODAP

Hình 8.5 Các bản cập nhật có thể là các bản hạ cấp, làm cho những tính năng nhất định

không thể truy cập được

Sự quan trọng của việc nâng cấp firmware chủ yếu nằm trong việc cải tiến và sửa chữa những tính năng bảo mật Những cải tiến như vậy thường không hiện hữu, phân lớn bởi vì các nhà sản xuất tập trung đáng kể sự chú ý vào việc làm cho

Trang 2

130 Chương 8 - Những thủ thuật và mẹo bảo mật những tính năng đó trở nên chính xác từ lúc đầu thậm chí bù lại phải mất các

thành phần kém quan'trọng khác Tuy nhiên, hãy thường xuyên xem trang nâng

cấp firmware để quyết định một bản sửa bảo mật có sấn hay không và nếu không

có, hãy download và cài đăt nó ngay lập tức ngay cả nếu bạn không có khả năng

chơi Halo trực tuyến

Không chú phép tuản lý tử xa

Khả năng quán lý từ xa của mạng mang lại tính tiện lợi là không cần phải di chuyển sang PC Thật không may, những nhà quản lý hợp lệ không phải là những người thấy.việc quản lý từ xa là tiện lợi; tất cả người xâm nhập bên ngoài tìm kiếm một cách để thâm nhập vào các mạng không an toàn cũng vậy Một người

xâm nhập chỉ cần khởi động một trình duyệt web, gõ nhập vào địa chỉ IP của router hoặc AP và sau đó mở tiện ích cấu hình, Hình 8.6 minh họa các thành phần cấu hình Remote Management nhỏ nhưng quan trọng cho D-Link DI-624 Theo mặc định, D-Link tắt tính năng này nhưng một số nhà sản xuất xác lập những thiết lập mặc định sang Enabled, đặc biệt trên các router đời cũ hơn Chú ý dấu hỏi trong trường IP Address; nếu bạn mở tính năng với xác lập này ở vị trí thích hợp, bất kỳ máy tính trên Internet có thể quản lý từ xa router/AP miễn là người dùng biết địa chỉ IP và password admin, Không tốt

Nếu bạn hoàn toàn cần tính năng quản lý từ xa được thiết lập ở vị trí thích hợp, hãy chắc chắn thường xuyên thay đổi password cho tiện ích cấu hình Ngoài ra, nếu bạn đăng nhập vào từ một PC với một địa chỉ IP cố định, xác định địa chỉ đó

là địa chỉ hợp lệ duy nhất cho việc quản lý từ xa Nhưng nếu bạn không hoàn toàn cần tính năng này, chỉ việc tắt nó đi để đạt được sự bảo mật tối đa

DR Sh Ase ge roves Hed coe a Bp ” Googles [ia Karmgan

‘bale acre het

© Enaoled ® Disabied IPAddees *

Pont” 2080 ||

Hình 8.6 Cấu hình AP để tắt sự truy cập từ xa.

Trang 3

Chương 8 - Những thủ thuật và mẹo bảo mật 131 Sif dung cdc dia chi IP tinh

DHCP mang đến một điểu gì đó cần cho mang Thay vì mở các hộp thoại cấu hình của mỗi PC mạng, bạn xác lập chúng để tự động thu nhận ia chi mang

số IP) và server DHCP xử lý phần còn lại Trong trường hợp của một WLAN làm

c cùng với một router cable/DSL là một madem dải rộng, thật sự bạn có ba server DHCP tại vị trí thích hợp: router, access point và server của nhà cung cấp

dich vụ Internet Router đái rộng thu nhập một IP từ server DHCP của nhà cung

cấp dịch vu Internet và lần lượt hoạt động như một DHCP cho AP Một khi AP đã thu nhập IP của nó từ router, nó xoay vòng và cung cấp dịch vụ DHCP cho các adaptcr WLAN

Tại mỗi giai đoạn dọc theo tiến trình hoạt động, bất cứ người nào truy cập vào DHCP ciing có thể truy cập mạng Điều này phần lớn không phải là một vấn để trong trường hợp của mét modem dải rộng hoặc router cable/DSL bởi vì cả hai

đồi hồi người dùng tương lai nối kết PC qua Ethernet một sự khó khăn rõ ràng nếu người dùng không thật sự ở trong tòa nhà hoặc phòng chuyển mạch Tuy nhiên, bất cứ người nào biết tên SSID của LAN không dây của bạn có thể đạt

được sự truy cập mà không cần bất kỳ nối kết vật lý bởi vì AP sấn lòng cung cấp một địa chỉ IP cho máy của người dùng đó thông qua công nghệ DHCP

Để khắc phục điểm yếu này, ngăn AP của bạn gán động các số IP (một cách tự động) Tất cả AP ngày nay cung cấp tùy chọn này, thường có sẵn từ màn hình xác

lập DHCP Hình 8.7 mính họa màn hình cấu hình của Ð-Link DI-624 vốn cho phép điều này xây ra Các IP tĩnh hoạt động bằng cách liên kết mỗi dia chi IP với địa chỉ MAC của adapter mạng Một dạng viết tất cho địa chỉ Media Access Control, địa chỉ MAC còn được gọi là địa chỉ vật lý và ám chỉ định danh duy nhất

của mỗi adapter - hoặc nói thực tế là mỗi PC Màn hình cấu hình DHCP báo cáo địa chỉ MAC của mỗi AP mà nó đã tìm thấy nhưng bạn có thể tự xác định địa chỉ

MÁC bằng cách mở hộp Command trong Windows XP hoặc 2000 và gõ nhập

ipconfig/all Lượng thông tin mở rộng được trình bày dưới dạng kết quả của lệnh này bao gồm nhiều thông trn tạo địa chỉ khác nhau với địa chỉ MÁC nằm ở cuối có nhân là Physical Address Trong màn hình D-Link được mình họa trong hình 8.?,

AP tao nhan cho DHCP Client hằng một tổ hợp của tên host (tên mà ban đầu bạn đặt cho máy tính) cộng với địa chỉ MÁC

Địa chỉ MÁC quan trọng trong cấu hình của DHCP tĩnh Để gần một địa chỉ cụ thể vào một PC cụ thể, bạn cần nhập MAC Address của PC đó vào các trường

thích hợp trên màn hình máy tính Thực bạn hợp nhất địa chỉ IP với địa chỉ

MAC trong khi một tình huống IP động, server DHCP thuc hiện việc kết nối vào thời điểm nối kết, gán bất kỳ địa chỉ IP đứng kế bên địa chỉ MAC cụ thể đó Khi

được cấu hình cho IP tnh, IP dành riêng mỗi sé IP cho mét dia chi MAC cu thé không cho phép adapter khác ngoại trừ adapter đó thu nhận địa chỉ IP do

Thậm chí sau khi gõ nhập một địa chỉ MAC và gán cho chúng một số [P, bạn vẫn chưa hoàn tất Bây giờ bạn phải ngồi tai mỗi PC mạng, hộp thoại cấu hình TCP/IP và gõ nhập số IP cụ thể được gần vào PC đó Hình 8.8 minh họa hộp thoại

Trang 4

132 Chương 8 - Những thủ thuật và mẹo bảo mật Internet Protocol Properties cho cùng một PC với PC đã được gán trong hình 8.7,

lần này với địa chi IP, subnet mask (mặt nạ mạng con) và các server DNS được nhập vào bằng tay Trong xác lập DHCP động điển hình những trường này vẫn trống và server DHCP cung cấp chúng cho PC

| File Edit View Favorites Tools Help tị: 3

lá) đồ ,/2 mạn, ý; Phone ,8 pede Or AT ae: Š

DHCP Chent ‘asus-p4.00-10-85-0:-3740 1] (Cione}

‘Atemate ONS server: 192 i 0 2

(| ¡he aopfopnate IP sefirds i

(© CObtan an iP dddtest automatically 1

| @ Use the fotowing IP addess ‡

| 1` IPađống L T82 - 188 < 0:55 Ị

| Stet mask | 205 258255! 0 |

| Defaut gstexay (1921681) An! i

| ‘@ Use the folowing DNS server addresses:

| Prefered ONS sewer: [ñSg 1g oT)

i

Hình 8.8 Cấu hình bằng tay các thuộc tính TCP/IP

Trang 5

Chương 8 - Những thủ thuật và mẹo bảo mật 133 Sif dung tinh aang Ioe MAC

Bạn không chỉ có thể sử dụng các địa chỉ MÁC trong những gidi han day IP tĩnh mà bạn có thể tăng thêm sự bảo mật trên WLAN của mình bằng cách kích

hoat tinh nang loc MAC trén access point Tất cả AP gần đây cung cấp tùy chọn

ãy, thường có sẵn trong một mục menu hoặc phần màn hình có nhãn tà Filters

ộ lọc bổ sung được tháo luận trong các phá tiếp theo) Phố biến đối với bất

ÿ cấu hình mạng hộ lọc sẽ cho phép bạn xác định các card WLAN nào sẽ được phép truy cập đến mạng không dây và những card WILAN nào thì không được Nghĩa là bạn có thể cho phép hoặc từ chối sự truy cập đến mỗi số MAC

“Thông thường, cấu hình mặc định cho phép tất cả địa chỉ IP đạt được sự truy

cập và việc kích hoạt tính năng lọc MÁC cho bạn xác định các máy nào có thể làm được điều này Bạn có lựa chọn cho phép chí các máy cụ thể truy cập hoặc từ

chối sự truy cập đến những máy cụ thể Rõ rằng, phương pháp Alow (cho phép) mang đến cho bạn sự kiểm soát chặt chế hơn, nhưng phương pháp Deny (từ chế

có thể cực kỳ hữu dụng nếu bạn muốn sự truy cập rộng rãi nhưng bạn muốn tắt

một nhóm máy cụ thể, cho phép truy cập đến mọi thứ khác

Gidi hau day sé IP

Như là một phương tiện nhằm làm cho céc s6 IP tinh trở nên hiệu quả hơn, cấu

hình AP để cho phép chỉ một dãy địa chỉ TP có giới hạn Thco cách này bạn có thể

kiểm soát chính xác bao nhiéu client có thể thu nhập một địa chi IP, do đó giảm thêm khả năng người xâm nhập không chỉ đoán dãy số IP hợp lệ mà còn khả năng sứ dụng một số 1P Ngay khi bạn tắt nguôn một trong các PC client (hoặc rút phích cắm các mạng), số ÌP của PC đó trở nên có sắn, do dé hệ thống này cũng có

điểm yếu của nó nhưng rõ ràng với tùy chọn này được thiết lập ở vị trí thích hợp,

người xâm nhập có thêm công việc cần thực hiện Việc giới hạn dãy 1P cũng có tác dụng cực kỳ tốt đối với việc tạo địa chỉ IP động Trong khi không an toàn như

một WLAN trong đó mỗi adapter có một dịa chỉ IP cố định một dãy nhỏ các IP

động làm cho việc phát hiện dãy hợp lệ trở nên hơi khó hơn Cung cấp một dãy vốn sẽ cho phép bao nhiêu người dùng truy cập WLAN tùy thuộc vào mức độ cần thiết và bất cứ lúc nào và bạn cung cấp một địch vụ bảo mật hữu dụng Hình 8.9 minh họa một màn hình cấu hình AP được xác lập sang chế độ phân phối IP động, nhưng chỉ có một dãy nhỏ các số IP

Thực tế, những người dùng của bạn truy cập WLAN, bạn có thể cân một dãy

IP nhé hon những gì bạn nghĩ ban đầu Trừ khi tất cả người dùng truy cập WLAN cùng một lúc, bạn có thể giới hạn dãy TP động chỉ trong một số nhỏ hơn tổng số người dùng bởi vì ngay khi người đùng ngắt nối kết bằng cách tắt nguồn PC hoặc tháo adapter WLAN ra số 1P đó trở nên có sẵn dé sử dựng Trong trường hợp của các dia chi IP nh ở đây bạn cũng có thể t dụng các số IP Khi người dùng rồi khỏi workstation (máy trạm) của họ trong một khoảng thời gian mở rộng, bạn có thể tất nối kết của PC đó (trong cửa sổ Network Connections và yêu cầu một PC khác sử dụng IP tĩnh đó) Phương pháp này đưa ra những kỹ nãng quần lý đáng tin

Trang 6

134 Chương 8 - Những thủ thuật và mẹo bảo mật cậy bởi vì nếu bạn có hai PC được cấu hình với cùng một địa chỉ IP, bạn sẽ nhận

được một lỗi mạng nhưng chắc chắn điều đó khả thi Ví dụ, trong một văn phòng nhỏ nếu bạn có 4 PC, mỗi lần chỉ 2 trong số PC này cần truy cập mạng, bạn có thể cấu hình AP cho một dãy IP động hai số hoặc bạn có thể cấu hình nó để sử dụng chỉ hai số IP cố định Theo một trong hai cách bạn có thể giảm đáng kể khả năng xâm nhập

“ấG6SSR' pl

File Edt View Favorites Too’ Help

xì GÌ CẢ / Sewn Faves reds or we 2i

Lease Time Week vì

Static DHCP ie used to allow DHCP serve to assign same IP address to spacifc MÁC

Ó Ensed G OwaMlei Nave

ag Adaress, DHCP Cent asusp40010-85-04-3740 vÌ

Hình 8.9 Giới hạn dãy IP chỉ trong 13 địa chỉ

Thay déi tén ciia cdc Access Point bo sung

Khi bạn bổ sung thêm các access point vao hé thống, mdi access point thém vào những điểm yếu như access.point gốc Bạn có thể hoàn tất mọi cấu hình báo

mật trên access point gốc nhưng giây phút bạn thêm một access point khác, bạn

mở ra khả năng người ta dễ dang 1 nối kết với nó và thông qua nó có thể nối kết qua access point chính Nó hơi giống như việc đính một tờ ghỉ chú vào cửa trước

để tự nhắc nhở về nơi che giấu khóa cửa và mã truy cập cho hệ thống báo trộm Đối với thủ thuật này, chúng ta sử dụng Microsoft MN-700 Base Station làm ví

dụ Như được minh họa trong hình 8,10, bạn có thể thay đổi base station (trạm cố

định) sang chế độ access point, trong đó thiết bị không còn hoạt động như là một router và không còn có thể nối kết trực tiếp với modem cable hoặc DSL Thay vào đó, nó trở thành một thiết bị mạng khác trên LAN trực tuyến nhưng không giống như các PC khác trên mạng thi này cung cấp dịch vụ không dây Nếu bạn đã có một LẠN, việc thêm thiết bị này trong ché d6 access point sé cung cấp cho bạn mét LAN infrastructure, nhung nếu một AP đã được đặt vào vị trí thích

Trang 7

Chương 8 - Những thủ thuật và mẹo bảo mật 135

hợp như trường hợp bạn nối kết MN-700 với một MN-700 hiện có hoặc một AP/ router khác, AP mới cung cấp một LAN không dây thứ hai cùng với tất cả vấn đề bảo mật của bất kỳ AP khác có các xác lập factory của nó được thiết lập

Dwi SR Roch F seth Sy tevontes Op mada M208 l0 cớ)

=

Home: tị

Lc Aram Natwork Your haus ston es rewler sâh an eiagtala4 kưales ncene sort @y changing the base eis | Wide Area Network rode, you can ciate the roster endure the bare stanon ae en access ont orf

_Wirelese

SEN | 9 Sẽ LƠ ngước

ĩ “4 Selact the made when yau want the have station to serve as a rcutar and a wireless

sccess point n this mode, the base stabon enaoles a network of computers to share &

Single Internet conection It also provdes Network Addvess Trarslaton (NAT) and &

Hình 8.10 Xác lap router sang ché d6 chi access point

Từ một quan điểm bảo mật, bạn cung cấp vòng bảo mật đâu tiên bằng việc đặt một tên mới cho AP mới Bất kỳ tên nào cũng được, nhưng một lần nữa hãy cố làm cho tên mới trở thành một điều mà người xâm nhập:sẽ không thể dễ dàng đoán được Sản phẩm đặc biệt này sử dụng MN-700 làm tên mặc định của nó và

rõ ràng bất cứ người nào thật sự quan tâm đến việc xâm nhập vào WLAN của bạn

sẽ biết những xác lập mặc định gốc Hãy đặt cho nó một tên mới, độc đáo để đóng cửa càng nhiều càng tốt

Sil dung cac Server do

Tất cả router được sẩn xuất ngầy nay có một tính năng server ẩo, một tính

năng vốn cho bạn khả năng kiểm soát chính xác các dịch vụ mạng nào mà router/

AP sẽ cho phép người dùng mạng truy cập Tính năng này thường mặc định sang

disabled (tắt), do đó bạn không cần bận tâm về việc cấu hình nó trừ khi bạn có một lý do cụ thể để làm điều này Nhưng một khi bạn mở các seryer ảo vì bất kỳ mục đích nào, giám sát kỹ tính năng này để bảo đảm rằng bạn không mở rộng mạng của bạn ra trước sự truy cập không mong muốn

Hình 8.1 I Minh họa tính năng server ảo có sẩn trên D-Link DI-624 Trong mỗi

trường hợp, bạn có thể cấu hình và hiệu chỉnh số IP riêng cục bộ dành cho dịch vụ mạng cụ thể đó và bạn có thể lập thời biểu các thời điểm mà dịch vụ đó có thể

Trang 8

136 Chương 8 - Những thủ thuật và mẹo bảo mật truy cập được Thực tế, việc lập thời biểu rất hiệu quả như là một biện pháp phòng ngừa sự xâm.nhập:.như với bất 'cứ điều gì khác có liên quan đến mạng, đừng mở một thứ gì đó nếu người ta không cần sử dụng nó vào thời điểm đó ile Edit

ViRuaf Sener Tatret IP6ae PPTP

NetMeeting 0CS-1000 DCS-2000 ĐWC-1000

Hình 8.11 Cấu hình tính năng server ảo

Nhu duge minh họa trong hình 8.11; màn hình cấu hình DI-624 cung cấp một

Số chức năng server điển hình:

FTP-File Transfer Protocol (truyén dit liệu kiểu cũ nhưng nhanh) HTTP- HyperText Transfer Protocol (nghĩa là Web)

HTTPS - Secure Web services (sử dụng sự mã hóa)

DNS - Domain Name System (chuyển đổi các địa chỉ thân thiện người dùng thành các số IP)

SMTP - Simple Mail Transfer Protocol (chuẩn cho việc gỞi email) POP3 - Post Office version 3 (chuẩn cho việc nhận email)

Telnet - Truy cập các máy WindowsNT/2000/XP qua một dòng lệnh IPScc - IP Security - cơ chế được sử đụng trên các mạng riêng ảo (Virtual Private Networks)

NetMeeting - Cho phép những người dùng từ xa sử dụng NetMeeting với nhau thông qua mạng cục bộ

Các sản phẩm D-Link khác chẳng hạn như camera Internet,

Nếu không mở các mục nầy, router sẽ không chấp nhận sự lưu thong cho những giao thức này Nếu bạn muốn chạy một web server inưanet từ đằng sau

Trang 9

Chương 8 - Những thủ thuật và mẹo bảo mật 137

mạng cục bộ, chẳng hạn, bạn cần kích hoại nó mặc dù bạn có thể giúp vấn để bảo mật bằng cách xác định một cổng khác với cổng chuẩn cho giao thức đó Ví dụ, việc cấu hình router/AP để sử dụng 8080 cho việc truy cập Internet thay vì cổng chuẩn 80 hoặc sử ‘dung cổng 20 cho dịch vụ SMTP thay vì cổng chuẩn 25, có thể giảm đáng kể mối nguy hiểm xâm nhập (mặc dù bạn cũng nên thay đổi thường

xuyên các cổng này)

Chú ý rằng những thay đổi này ảnh hưởng đến tất cả hoạt động mạng, không chỉ các hoạt động liên quan đến những người dùng WLAN Nhưng tâm quan trọng của chúng về bảo mật là như vậy thậm chí khi xác lập WLAN chúng trở nên quan trọng Khi bạn cấu hình một server tại cấp router, bạn cần cấu hình tất

cả client mạng kể cá những client được nối kết qua AP để truy cập đúng cổng Cac Honeypot va Access point gia

Một trong những cách thú vị nhất để bảo vệ tài nguyên của bạn khỏi sự xâm nhập không dây là thực hiện điều bất ngờ và mời những người xâm nhập vào hên trong Vẫn tương đối mới trong thế giới bảo mật, các honeypot đã thu nhận một nhóm người ngưỡng mộ cũng như một tính hữu dụng thực tế chính xác là vì những

gì họ làm đường như cả rõ rằng lẫn kỳ lạ Thực tế, một honeypot lam day day cdc sóng vô tuyến bằng access point được mô phông nhằm mời gọi những người xâm nhập tận dụng mạng như tối thiểu trong các trường hợp đơn giản, không để nghị

họ đến nơi nào để đi Thay vì cố che giấu AP thật sự của bạn bằng cách thực hiện tất cả cơ chế bảo mật khác được để cập trong chương này, bạn đặt nó ra ngoài lộ thiên với một đám đông của những AP khác, che giấu AP thực đơn giản bằng việc cho người xâm nhập quá nhiều điều để làm Có thể họ không bao giờ biết cái nào

là AP thực

Thực tế một honeypot thực có một mục đích khác với việc đơn giần ngụy trang

AP thực Những nhà quần trị thiết kế chúng để giám sát và nghiên cứu những gì

mà các hacker thực hiện và cách đá nh bại những nỗ lực của họ nhằm truy cập trái phép Thực tế, tối thiểu một nhóm nhà nghiên cứu đã cùng nhau hợp lại vì mục đích tạo những môi trường như honeypot để đón hắt những người xâm nhập và biết những phương pháp của họ Honeynet Project (project.honeynet.org) cd mét tiến trình 4 giai đoạn đang được tiến hành để triển khai những cách tỉnh vi hơn nhằm nhử những người xâm nhập xa vào bẫy và nghiên cứu hành vi của họ, thậm chí còn triển khai một CD-ROM có thể khởi động vốn tự động thiết lập một cổng nối Honeynet cho mạng của bạn Được gọi là Honeywall, CD-ROM tao mét hé thống mà những hacker có thể nhắm vào khi họ muốn trong khi hệ thống giám sát

và ghi lại những hành động của họ

Tuy nhiên, đối với mục đích của sách này, đối với hầu hết người dùng, honeypot

có giá trị vì khả năng đánh lừa những người xâm nhập thay vì đón bắt họ Hoàn toàn có khả năng, bạn chỉ đơn giản muốn người ta tránh xa các nguồn tài nguyên quý giá của bạn - các site, sự truy cập honeynet của bạn - và bạn ít quan tâm hơn

ai cố gắng đạt được sự truy cập và với những công cụ và phương pháp nào Hãy bắt đầu với giả định đó

Trang 10

138 Chương 8 - Những thủ thuật và mẹo bảo mật Trong khi một honeypot cấp tổ chức yêu cầu nhiều máy tính và nhiều access point, bạn có thể tạo một honeypot do nhỏ bằng cách sử dụng một số công cụ khác nhau Và chính xác một honeypot ảo và một honeypot thực đòi hỏi những

máy tính thực chạy các hệ điêu hành thực và chứa đữ liệu thực và thường được

thay đổi - nói cách khác, nó là một mặt tiền được thiết kế để thu hút người xâm nhập bên trong và chiếm giữ người này bằng cách làm cho người này nghĩ nó là thứ thực Trái lại một honeypot ảo cung cấp nhiều mặt tiền gid cho người xâm nhập với mục đích là làm cho người này mất quan tâm đến việc cố xác định

nguồn tài nguyên thực Trong thế giới Linux, một trong những tiện ích honeypot phổ biến hơn là Alchemy Fake AP (www.blackalchemy.to), von ty dong tao mot vai ngan access point được mô phỏng ni làm bối rối những người xâm nhập

sắp tới Đối với người dùng Windows, chẳng hạn một chương trình Honeyd-WIN32

(www,securityprofiling.com/honeyd/honcyd.shun]) tao cde AP giả trong khi đồng thời mô phỏng nhiều hệ điều hành

Tuy nhiên bất kể tính hữu dụng của các honeypot, hãy ghỉ nhớ một điều thú vị

và quan trọng: tính hợp pháp Việc dụ một hacker rơi vào một honeypot có thể

được hiểu là sự đánh bẫy và bạn có thể chịu trách nhiệm pháp lý Cho đến bâygiờ vấn để này vẫn chưa được sát hạch trong phiên tòa, nhưng bạn có thể an tâm rằng một người nào đó, một nơi nào đó sẽ đưa ra yêu sách vào một ngày nào đó Và khi bạn bắt đầu biết với những vấn để máy tính khác, thì hầu như không thể dự đoán ngọn gió điện tử sẽ thổi hướng nào

Để biết cách hoạt động của các honeypot ảo, chương này xem xét đến KF

Sensor vén ty quang cáo là một hệ thống phát hiện xâm nhập (IDS-Inưusion Detection System) dựa vào honeypot, Nó hoại động bằng cách mô phỏng các

cổng vốn làm cho các PC Windows dễ bị tấn céng KF Sensor mé phỏng những dịch vụ hệ thống trên lớp ứng đụng của mô hình mạng OSI mà thực tế có nghĩa rằng nó sẽ trông giống như bất kỳ server khác trên mạng, tận dụng những công nghệ bảo mật Windows theo cách mô phỏng Thật vậy, ý tưởng là chạy KF Sen-

sor hoàn toàn trên một PC riêng biệt cùng với những PC khác, nhưng bạn có thể chạy nó trên các máy người dùng thay vào đó, rõ ràng là một tình huống thực tế hơn trên một mạng nhỏ

KE Sensor cho phép PC đích hoạt động trong hai chế độ: Sim Banner và Sim Standard Server Sim Banner cũng cấp một sự mô phỏng server cơ bản, gởi một mẫu đữ liệu nhổ nhằm cho khách tham quan (thuật ngữ của KF Sensor để chỉ bất

kỳ kể xâm nhập kể cả ngựa thành Troa và virus), nghĩ nó là một server hợp lệ Sim Standard Server cung cấp một sự mô phông tình vi hơn nhiều cho phép bạn

cấu hinh server dudi dang mét server FTP, HTTP, POP3, SMTP, SQL, Terminal

server và nhiều hơn nữa Bạn cũng có thể giảm thiểu số nối kết và kích cỡ file log

nhằm ngăn chặn các cuộc tấn công từ chối dich vu (DOS - Denial of Service), những cuộc tấn công vốn thực hiện một lượng lớn các yêu cầu gần như đồng thời

đến một server để làm quá tải nó và đo đó làm cho nó ngừng hoạt động Hình

8.12 minh họa hộp thoại DOS Attack Settings.

Trang 11

Chương 8.- Những thủ thuật và mẹo bảo mật 139

Limits

Max dents: 100 Max receive size (bytes): 102400

Max receive log size (bytes): 102400

‘Vasitor DOS Attack Linuts Max concurrent connections per IP: 30 Achon on max concurrent: ‘ose xì Max connectons per IP: 180

Acton on max connectons per IP: Ignore vi Lock out for (mnutes): Lock aie

‘Max UDP connections: 10000

Reset lock up after (hours): 6

Ce Cee

Hình 8.12 Bạn có thể xác định các xác lập DOS trong KF Sensor

Sau khi cài đặt KE Sensor và khởi động lại Windows, Setup Wizard tự động

mổ ra Lựa chọn đầu tiên của bạn là quyết định các thành phân nào cần thêm bạn, với mỗi thành phần phân cấp một mục đích tiêm ẩn khác Những thành phan nay bắt đầu từ NetBIOS, Trojans, Universal Plug and Play và rất nhiều dịch vụ chuẩn

và trừ khi bạn có một lý do để loại trừ các dịch vụ cụ thể - ví dụ, nếu bạn cố đánh bẫy những kể xâm nhập đang cố gắng thực hiện một hoặc hai loại kiểu tấn công

- hãy để lại xác lập mặc định Giai đoạn kế tiếp của wizard hồi bạn có muốn cài đặt chương trình dưới dạng một server hệ thống hay không; trong Windows NT

2000 hoặc PC, một dịch vụ hệ thống chạy lúc khởi động, tiếp tục chạy cho dù người dùng nào đăng nhập vào Phân lớn, chỉ các nhà quần trị hệ thống muốn thử nghiệm với việc dụ những kể tấn công, do đó không cài đặt dưới dạng một dịch

vụ hệ thống trừ khi bạn dự định sử dụng máy tính cụ thể này làm một mục tiêu trung tâm

Với KE Sensor được cài đặt, bạn có thể bắt đầu công việc nhử môi và giám sát

những cuộc xâm nhập Hình 8.13 minh họa Edit Sim Servers, một trong số hộp thoại Edit được cung cấp trong giao diện KE Sensor Hình này minh họa cấu hình mặc định của các server được mô phỏng khi cài đặt KE Sensor với nhiều Banner

Server không nhìn thấy được trên danh sách Danh sách này đưa ra những xác lập

điển hình cho các server này, nhưng theo hình 8.14, bạn có thể hiệu chỉnh bất kỳ

xác lập này để xác định cấu hình riêng của bạn.

Trang 12

140 Chương 8- Những thủ thuật và mẹo bảo mật

} | SQLUDP Server | Tebet 194 23 Bas Tenet Sever

| Terminal Server 3359 _MS Terme Server

we $200 Vetual Nabwork Computing S “Y,

| Cae CEE C7) Coxe)

Hình 8.13: Danh sách các Sim Server trong KF Sensor

Để làm cho KE Sensor càng linh hoạt càng tốt đối với bất kỳ phần thực thi, bạn

có thể tạo những tình huống với các server được mô phỏng khác nhau trong những tình huống Tình huống mặc định phải được minh họa trong hình 8.15, bao gom nhiều cuộc xâm nhập có thể xảy ra và hoạt động như một loại con dao quân đội Thụy Sĩ để bắt giữ các cuộc xâm nhập Tuy nhiên, bạn có thể hiệu chỉnh xác lập này để tùy biến mỗi thành phan theo số cổng và giao thức được mong đợi từ cuộc tấn công cụ thể đó cũng như để thiết lập tính nghiêm trọng của loại tấn công và

hành động mà bạn muốn KF Sensor Lưới hiện đối với SỐ xâm nhập

| Idle Time out: 39 &econds)

Sesson Limit; 10240 (Bytes)

Werson: Microsoft Window's POP? Service Version 2.C

(Ca) Core) Ce)

Hình 8.14 Cấu hình một POP3 Server được mô phỏng trong KF Sensor

Trang 13

Gone) Ge Ca Cae Oe

Hinh 8.15 Hiéu chinh mét tinh huéng KF Sensor

Phạm vi những khả năng hầu như không giới hạn và để hiểu được tất cả chúng bạn cần một sự hiểu biết có nghiên cứu về những gì mà các cuộc tấn công này

thực hiện Một số mục được liệt kê tượng trưng cho các Trojan và những chương trình xấu khác, nhưng những thứ khác chẳng hạn như PC Anywhere chỉ đến các chương trình hoàn toàn hợp lệ được thiết kế để truy cập PC, nhưng những chương trình này có thể được sử dụng bởi những người xâm nhập tương lai Thật vậy một

trong những kết quả thú vị hơn của việc nghiên cứu một chương trình chẳng hạn như KE Sensor là mức độ mà bạn có thể biết về khả năng xâm nhập hoàn toàn và phạm vi mà những người tấn công sẽ đạt được để thâm nhập vào hệ thống

Mức độ bạn thực thi những biện pháp bảo mật sẽ hoàn toàn phụ thuộc vào tính

quan trọng của dữ liệu và khả năng bất cứ người nào sẽ muốn đánh cắp dữ liệu đó hoặc sử dụng mạng không dây cho những hoạt động không mong muốn của chính

họ Nói chung, những gì bạn muốn là một mạng sử dụng sự mã hóa (WEP hoặc WPA) nhằm loại trừ những người dùng nhất định khỏi các tài nguyên nhất định

và không truyền đại chúng SSID của nó Nhưng bạn cũng cần có khả năng nhớ những xác lập để tiện lợi cho chính bạn, do đó đừng làm cho mọi thứ trở nên phức

Trang 14

142 Chương 8 - Những thú thuật và meo bdo mat

tạp đến nỗi bạn không thể tự truy cập mạng của mình Bất kể bạn làm điều gì hãy thường xuyên thay đổi các xác lập bảo mật và ghi lại mọi thứ mà bạn đã thực hiện theo cách bảo mật sao cho bạn có thể tìm được những chỉ tiết nếu cần

Bây giờ mạng của bạn được thiết lập và an toàn theo mức độ bạn muốn, đến lúc phải mở rộng nó Các chương trong phần tiếp theo của sách này hướng dẫn bạn cách mở rộng mạng hiện có để bao hàm toàn bộ nhà hoặc tòa nhà văn phòng thậm chí ra cả khu vực láng giểng của bạn

Trang 15

Chương 9 - Không dây qua những bức tường và trần nhà 143

Chương 12 - Chọn Anten thích hợp Chương 13 - Các thiết bị ngoại vi không dây

Trang 16

144 Chương 9 - Không dây qua những bức tường và trần nhà

Chương 9

“Không dâu qua những bức tường va ted aha

Bu ban đã từng thiết lập một mạng không dây, bạn biết có một sự không tương hợp lớn giữa những gì mà một nhà xẫn xuất tuyên bố đổi với phạm vỉ hoạt động

của router hode access point của nó và khả năng nối kết với thiết bị đó từ những điểm khác nhau trong một căn nhà hoặc văn phòng: Phạm vì hoạt động mà bạn có

thể tuyên bố phạm ví hoạt động từ 150 dén 300 feet nhưng nơi bạn đặt cde access poim, cổng nổi thường trực và các máy tính mà bạn muốn nối kết có thể có một ảnh hướng lớn đối với chất lượng của mạng Các BỨC tường, trần nhà, nguồn nhiễu RF

như các lò vi ba, điện thoại không dây 2.4 GH: các mạng không dây khác va những nhiễu khác làm giảm thông lượng và phạm ví hoạt động của WLAN

Hãy xem xét hai việc sa đây Mỗi bức tường giữa client và thiết bị truy cập mạng của nó giảm đi phạm ví hoạt động của nối kết khoảng 100 feet (điều này thay đối theo những chỉ tiết kết cấu) Hơn nữa, nếu bạn nối kết với một thiết bị không đây

qua một bức tường Ì foot tại một góc 0 độ, bức tường giống như nó là một bức

tường 1 fbot Nếu bạn cố nổi kết với mỘT accesS point trong tang ham bằng cách xứ

dụng một máy tính trong phòng ngũ và có một góc 85 độ, với máy tính bức tường đó

sẽ dường như day 11.47 feet (cos =1⁄) Nếu có nhiều WLAN trong cùng một

không gian bằng cách sử dụng cùng các kênh thì bất cứ nơi nào chúng phả chẳng,

sẽ có nhiễu và sự mất tín hiệu

Tuy nhiên, tất cả không hết hy vọng, Bất kể tình huống, có nhiều kỹ thuật mà bạn

có thể áp dụng để cái thiện vàng hoại động không đây Bạn có thế bù ddp cho mie

phạm ví hoại động bằng cách bổ sung thêm qcces& point, si dung cdc repeater (bộ lặp), thay đổi các kênh của các WLAN khác nhau để chúng không phú chẳng và

bằng cách định vị tốt hơn những thiết bị mà bạn có Chương này xem xét những yếu

tố này với một cái nhìn đặc biệt về ảnh hưởng của nhiễu vật lý để xem cách giảm thiểu các vấn đề và đạt được lợi nhuận tất nhất từ sự đầu tư công nghệ của bạn

Nơi để đặt Access Point đầu tiên

Nơi tốt nhất để đất access point đầu tiên là trong một vị trí trung tâm cách xa các bức tường và thiết bị điện tử khác Nếu có thể được, một vị trí cách mặt đất chừng vài feet là tốt nhất Có thể bạn chỉ muốn thử nghiệm với việc định vị trí cho đến khi bạn tìm thấy một số nơi thú vị tại vị trí của bạn Nếu bạn áp dụng phương pháp có tổ chức để tạo WLAN, có thể bạn bắt đầu với một sơ để nối kết vốn đã dat vi tri cla cdc access point, router va client trén một bản đổ Ban dé nay khong nhất thiết phải vẽ theo một tỷ lệ kiến trúc, nhưng tốt nhất nếu nó có tính đại diện một cách xấp xÏ Bạn có thể vẽ bản đồ này trên một tờ giấy Tuy nhiên, bạn nên

Trang 17

Chương 9 - Không dây qua những bức tường và trần nhà 145 tao ban dé nay hên trong một chương trình vẽ Nó có thể là một chương trình vẽ đơn giản sử dụng những hình dạng thông thường cho những định danh của các

thành phân mạng hoặc những đối tượng đại diện thật sự từ một thư viện nối mạng

ma Visio cé t ang dén cho ban Uu điểm của một filc điện tử là bạn có thé di chuyển các đối tưởng xung quanh khí bạn tìm hiểu thêm về những thiết bị và

những tính năng của chúng

a tưởng về nơi để dat cdc access point (mét diéu nào đó

mà sẽ được thảo luận đây đủ hơn trong phần kế tiếp) nhưng để thật sự biết điều

gì đang xảy ra, bạn cần đo nối kết và thông lượng mạng Một cách đo tốt thật sự bao gồm cường độ tin hiệu và thông lượng, nhưng đối với một môi trường nhỏ, việc đo cường độ tín hiệu có lẽ đầy đủ Có thể cùng một tín hiệu sẽ thay đổi trong suốt khoảng thời gian một ngày do đó bạn nên kiểm tra cường độ tại những vị trí khác nhau ba hoặc bốn lần trong suốt ngày Thời điểm tốt là thời điểm sử dụng mạng tối đa, chẳng hạn như kiểm tra email buổi sáng và giờ cuối cùng vào cuối ngày trước 5 giờ chiều cũng như các thời điểm sử dụng mạng thấp chẳng hạn như ban đêm Các âm tạp khí quyển tạo ra một sự khác biệt và về cơ bản 802.11 là một công nghệ vô tuyến, do đó việc thu tín hiệu ban đêm thường được cải thiện so

với thu tín hiệu ban ngày

ad giữa văn phòng hoặc nhà để đạt được phạm vi hoạt động tối đa

Ñ— Trong một vị trí mà bạn muốn nối kết không dây tốt nhất ví đụ như một

phòng làm riêng, một phòng nghiên cứu, một phòng ngủ nơi bạn

thường muốn làm việc không dây

Mỗi vị trí cho access point đầu tiên có những ưu điểm và khuyết điểm Với lượng tài liệu được viết về Wi-Fi, hơi ngạc nhiên khi rất ít thông tin nói về việc chọn vị trí Vấn để xem xét đầu tiên đối với vị trí là bạn phải gắn acccss point vào một nối kết mạng Nếu bạn không có LAN hữu tuyến để nối kết, bạn phải định vị access point dav tiên sao cho nó kết nối với nối kết đải rộng hoặc với một hub ma bạn đã nối kết với router đó Nếu bạn có một router không dây vốn là nối kết mạng bên ngoài thì bạn chỉ giới hạn trong chiêu dài của nối kết trực tiếp với dây bên ngoài

Tốt nhất là nên chọn một vị trí trên nền nhà càng cao càng tốt và với vị trí rõ ràng nhất hoặc đối với các cñn phòng nhỏ hơn, trên một mặt bàn Không đặt access point trên nền nhà Hãy nhớ rằng định vị trí access point đó hơi giống như việc đặt một máy radio: không đặt acccss point lên trên máy tivi, gần một

máy stereo, bất cứ những gì có một nguồn điện (một máy tính) hoặc có một nam châm mạnh (ví đụ như loa) hay bất kỳ nguồn RF khác

Đây là một điểm tốt trong tiến trình xác định ảnh hưởng của việc thay đổi các

anten và những chỉnh sửa khác mà bạn có thể muốn sử dụng

Trang 18

146 Chương 9 - Không dây qua những bức tường và trần nhà Toàn bộ chương 12 dành riêng để nói về các anten nhưng ở đây chỉ cẩn-nói rằng việc sử dụng và định vị trí một anten có thể quan trong như việc định vị trí chính access point khi quyết định hiệu suất Đừng quên di chuyến các anten xung quanh đến những vị trí khác nhau để đo hiệu ứng: Nó hơi giống như việc đặt anten trên một TV; hướng không quan trọng

Bạn cũng có thé cai thién cdc access point, repeater va nhifng thiết bị không

dây khác để thêm một anten tốt hơn vào những thiết bị nầy so với thiết bị mà

chúng đính kèm

Đây là một lý đo quan trọng để mua một access point vốn cho bạn hoán đổi anten của nó Hầu hết các thiết bị 802.1 1a có những anten cố định nhưng phần lớn các thiết bị 802.11b và 802.11g mới cho bạn thêm một anten khác

Kham pha va do

Có một số cách để đo cường đô tín hiệu, Một cách chính xác nhất là lấy laptop

khong day va di chuyển nó xung quanh vị trí để xem cường độ tín hiệu thay đổi như thế nào Hầu hết các card NIC không dây cùng cấp một tiện ích vốn hiển thị cường độ tín hiệu và đối với các card NIC không có ích đó, bạn có thể mở nối

kết mạng để xem cường độ tín hiệu Để xem cường độ ứn hiệu mạng không dây trong Windows XP, thực hiện theo những điểu sau đây:

B®) Wedresday Baa raze

Hình 9.1 Biểu tugng Wireless Network trong khay hệ thống cho phép truy cập trực tiếp đến

hép thoai connection status

2 Chọn lệnh Status từ menu ngữ cảnh Hộp thoại Wireless Network Con-

nection Status xuất hiện với cường d6 tin hiệu được biểu thị trong một vùng hiển thị năm thanh như được minh họa trong hình 9.2.

Trang 19

Chung 9 - Khoiig day qua nhifng bức tường và trần nhà 147

Hình 9.2 Hộp thoại Wireless Network Connection Status

3 Với hộp thoại này đang mở, chuyển một file từ một máy tính trên mạng sang client không dây của ban và đo thời gian cần để chuyển Thực hiện

việc chuyển một file đủ lớn để đánh giá day đủ thời gian Một folder chứa

một vài file bản nhạc MP3 là điều lý tưởng

4 Kiểm tra Packets Sent (các gói được gởi) và Packets Received (các gói được nhận) trước khi và sau khi truyền file Tỷ số thời gian các gói được

gởi (hoặc được nhận) là thông lượng trung bình trong suốt thời gian truyền

Để biết được hoàn toàn, bạn thật sự nên thực hiện việc kiểm tra này vào

các thời điểm khác nhau trong ngày khi có nhiều hoạt động mạng khác nhau xảy ra

Ưu điểm của việc sử dụng applet hệ thống cài sẵn là nó đo thông lượng bằng một thiết bị mà bạn thật sự sẽ sử dụng cho nối kết Đây là những gì mà chúng ta gọi trong công nghiệp là lập trình thực tế Tuy nhiên, với các card NIC và nối kết khác nhau của những giao thức khác nhau mang lại kết quả khác nhau, đừng thực hiện quá nhiều phép đo dựa vào máy laptop trừ khi đó là laptop duy nhất mà bạn

sẽ nối kết, Cố sử dụng các máy notebook của những người khác để kiểm tra lý thuyết về vị trí

Tuy nhiên đi xung quanh nhà hoặc văn phòng với một máy laptop lấy các số

đo thì hơi vụng về và không phải thật sự là đều bạn cẩn cho một lân đi qua đầu tiên: Cách dễ nhất để đo khả năng nối kết là đi xung quanh với một máy dò tìm Wi-Fi nhồ vốn đo tín hiệu Có một vài máy đò tìm này trên thị trường và đặc biệt

chúng không đắt Các Kensington Wi-Fi Finder là một thiết bị cho biết cường độ

Trang 20

148 Chương 9 - Không dây qua những bức tường và trần nhà

tín hiệu của một mạng b hoặc g lên đến 200 feet từ nguồn của nó Lời tuyên bế là

thiết bị này lọc bỏ các tín hiệu nhiễu từ những thiết bị không dây khác không sử dụng giao thức 802.11 Chúng ta đã sử dụng thiết bị này mà nó hoạt động tốt trong các môi trường nhà, Bạn sẽ ngạc nhiên khi tạo bản đồ cho khả năng nối kết trong nhà của bạn cách tín hiệu thay đổi qua các tầng nhà khác nhau và trong các căn phòng khác nhau Rất khó du đoán trước lần đầu tiên bạn đo tín hiệu các phòng nào sẽ sống và các phòng nào sẽ chết nhưng sau lẫn đi xung quanh đầu

tiên, việc dự báo năng suất sẽ trở nên để dàng hơn, Một khi các số đo ad học hoàn

chỉnh di chuyển access point đến các vị trí khác nhau và xem ban có nhận được một nối kết tốt hơn nơi bạn muốn hay không

Là một tựa chọn khác cho máy dò tim Kensington Wi-Fi, ban có thể muốn

xem xét SmartID WFS-1 Kensington Smart!D ciing phat hién 802.1 1b va 802.1 1g

và có giá gần bằng với model Kensington Chting dường như hoạt động tương tự như các model trong nhà nhưng model của SmartID có một phạm vị hoạt động tốt

hơn các model ngoài trời (Phạm ví hoạt động được cho là 500 feet) và có một

anten định hướng trong giúp phát hiện vị trí của nguồn Khuyết điểm của một anten định hướng là các chỉ số đọc sẽ thay đổi phụ thuộc vào cách bạn định hướng

thiết bị Tuy nhiên, bộ đồ tìm này có bến LED màu đỏ cho cường độ tín hiệu và

một LED mầu xanh cho mức pin

Sau cùng, nhiều người khuyên ding NetStumbler (www.netstumbler.com) để thực hiện những nghiên cứu chất lượng mạng không dây NetStumbler 1a freeware

khi bạn download phiên hắn 4.0.4.0 từ www.stumbler.net Những gì NetStumbler mang đến cho bạn là nhiêu chỉ tiết hơn về các mạng không dây cụ thể nào mà bạn nhận, các SSID của chúng, việc chúng có sử dụng sự mã hóa hay không, số kênh của chúng và những yếu tố khác Đối vớimột access point, các phương pháp khác đáp ứng đầy đủ nhưng đối với việc thảo luận về bổ sung thêm các access point và

có nhiều WLAN, NetStumbler vô giá Nhớ đọc file README được gởi với phần mềm bởi vì nó chứa những ghí chú về các model và nhãn hiệu cụ thể Không phải mọi model nhãn hiệu đều hoạt động với phần mễm nay Marius Milner, tic giả của NetStumbler, cũng cung cấp một chương trình có tên là MiniStumbler (trên

cùng một site) dành cho các thiết bị Windows CE, đây là một ứng dụng khá hữu

ích cho một PDA không dây xách tay

Chúng ta sẽ quay lại NetStumbler ở phần sau trong chương này, nhưng có một

số tính năng đặc biệt có giá trị trong, việc đo hiệu suất của một access point Một tính năng thú vị là bạn có thể mở một tính năng âm thanh để bạn có thể nghe các tông cường độ tín hiệu của NetStumbler tưởng tự như một bộ đếm (counter) Gei- ger Tính năng này tất hữu dụng khi bạn cấu hình một anten hoặc tao một liên kết

có hướng đài giữa các thiết bị Bạn cũng có thể đo cường độ tín hiệu theo thời

gian dưới dạng một biểu đô tần số (xem hình 9,3).Thậm chí bạn có thể sử dụng phân mềm này với một thiết bị GPS nếu bạn cấu hình một mạng trên một khoảng cách lớn hơn, Những gì NetStumbler không thể thực hiện là phát hiện các mạng không dây khép kín hoặc thụ động NetStumbler là một trình quét mạng chủ động

và do đó nó gởi đi các yêu câu và đợi những yêu cầu được trả lời Các mạng khép

Trang 21

Chương 9 - Không dây qua những bức tường và trần nhà 149 kín không phần hổi lại những hoạt động dò tìm thuộc loại này do đó nếu bạn cố phát hiện loại WLAN đó, hãy sử dụng Kismet hoặc KisMac cho việc giám sát thụ động

Hình 9.3 NetStumbler hữu dụng trong viêc phát hiện nhiều mạng và hiển thị những đặc

điểm của chúng Đây là cửa sổ tín hiệu thẻo thời gian

Những sản phẩm này không thật sự kiểm tra tự động nối kết:cho thông lượng

Bạn có thể bắt đầu một cuộc truyền tải nhưng có sẵn những công cụ để bạn sử dụng nhằm kiểm tra một nối kết không dây Một công cụ miễn phí được khuyên dùng có tên là QCheck mà bạn có thể tìm thấy trên web site Ixia (www.ixiacom.com/products/qcheck/index.php) Ban đâu sản phẩm này được phát triển bởi NeQ và bây giờ được đưa ra như là một sự khích lệ để xem xét những

sản phẩm khác của Ixia QCheck có một số tính năng hữu ích kể cả:

Phân tích thời gian đáp ứng

Đo thông lượng

@ Kiém tra streaming (tao luéng)

@ Kiém tra traceroute

Trong một mạng không dây nhiều access point, danh sách các cuộc kiểm tra này không chỉ cho bạn biết tình trạng nối kết mà nó còn cho bạn biết cách bạn nối

Ngày đăng: 22/08/2013, 14:53

TỪ KHÓA LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm

w