Một số bài viết về CCNA
Bài 1:
Frame relay
Frame relay vẫn là công nghệ WAN được triển khai nhiều nhất có dùng router.
Đã có một sự chuyển đổi dần dần từ FR sang các công nghệ như VPN dựa trên
nền IP và MPLS-VPN. Tuy nhiên Frame relay sẽ vẫn đóng một vai trò lớn
trong các mạng doanh nghiệp trong một tương lai trước mắt.
Chuẩn FR được phát triển bởi nhiều nhóm nghiên cứu. Ban đầu, Cisco và các
công ty khác (còn được gọi là gang of four) phát triển một chuẩn giúp cho tính
tương thích của FR và phát triển sản phẩm. Sau đó một diễn đàn về Frame
relay Framerelay Forum được thành lập nhằm phát triển FR. IETF hiện định
nghĩa vài RFC liên quan đến việc dùng FR như là giao thức lớp 2 trong mạng
IP.
Tài liệu Cisco IOS thường mô tả các chuẩn của FR thông qua các thoả hiệp
hiện thực FRF, ví dụ FRF.12 liên quan đến đặc tả cho tiến trình phân mảnh.
Cuối cùng, ANSI và ITU xây dựng trên các chuẩn này để chuẩn hóa FR theo
chuẩn quốc gia của Mỹ và quốc tế.
Trang 1
Trang 2
Trang 3
Trang 4
Trang 5
Trang 6
Trang 7
Trang 8
Trang 9
Trang 10
Tải về để xem bản đầy đủ
Tóm tắt nội dung tài liệu: Một số bài viết về CCNA
Bài 1: Frame relay Frame relay vẫn là công nghệ WAN được triển khai nhiều nhất có dùng router. Đã có một sự chuyển đổi dần dần từ FR sang các công nghệ như VPN dựa trên nền IP và MPLS-VPN. Tuy nhiên Frame relay sẽ vẫn đóng một vai trò lớn trong các mạng doanh nghiệp trong một tương lai trước mắt. Chuẩn FR được phát triển bởi nhiều nhóm nghiên cứu. Ban đầu, Cisco và các công ty khác (còn được gọi là gang of four) phát triển một chuẩn giúp cho tính tương thích của FR và phát triển sản phẩm. Sau đó một diễn đàn về Frame relay Framerelay Forum được thành lập nhằm phát triển FR. IETF hiện định nghĩa vài RFC liên quan đến việc dùng FR như là giao thức lớp 2 trong mạng IP. Tài liệu Cisco IOS thường mô tả các chuẩn của FR thông qua các thoả hiệp hiện thực FRF, ví dụ FRF.12 liên quan đến đặc tả cho tiến trình phân mảnh. Cuối cùng, ANSI và ITU xây dựng trên các chuẩn này để chuẩn hóa FR theo chuẩn quốc gia của Mỹ và quốc tế. Các mạch ảo của Frame Relay: Công nghệ Frame Relay thường chuyển các frame từ nguồn đến đích trên những đường dẫn kết nối ảo. Các đường đi ảo này có thể là các mạch ảo thường trực (permanent virtual circuits - PVCs) hoặc các mạch ảo chuyển mạch (switched virtual circuits - SVCs). Một PVC thường được thiết lập bởi các nhà cung cấp dịch vụ khi họ lập trình các tổng đài Frame Relay Switch. Tùy thuộc vào thoả thuận với nhà cung cấp, một khách hàng hoặc một PVC của người dùng có thể được cấu hình để mang lưu lượng đến một tốc độ nào đó được gọi là tốc độ thông tin cam kết (committed information rate - CIR). CIR là tốc độ truyền mà mạng Frame Relay hoặc nhà cung cấp đồng ý truyền trong tình trạng bình thường, đây cũng là tốc độ trung bình trong một khoảng thời gian nào đó. Đơn vị của CIR là bits trên giây. Mỗi kết nối PVC ở cuối mỗi thiết bị đầu cuối được xác định bằng một địa chỉ có chiều dài 10 bit trong phần header đầu của frame, còn được gọi là DLCI. DLCI thường được dùng để ánh xạ đến địa chỉ lớp mạng của đích đến, tức địa chỉ của router ở đầu xa của mạch PVC. Sau đó dữ liệu cần được truyền trên hạ tầng Frame relay sẽ được đóng gói trong các header này. Mỗi header trong Frame Relay được chèn vào giá trị DLCI tương ứng đến địa chỉ lớp mạng của đích đến. Các frame sau đó sẽ được gửi đến tổng đài với giá trị DLCI ban đầu. Các frame này tiếp tục được trung chuyển về phía mạng đích thông qua các tổng đài của các nhà cung cấp dịch vụ FR. Các tổng đài FR có thể thay đổi giá trị DLCI sang các PVC khác trên đường đi về đích. Kết quả là, giá trị DLCI của một frame không nhất thiết phải là giống như giá trị ban đầu khi frame đi vào mạng Frame Relay. Vì vậy, giá trị DLCI chỉ có ý nghĩa cục bộ. Ngoài ra, cả hai đầu của PVC có thể dùng cùng giá trị DLCI, ví dụ DLCI 200. Tuy nhiên, ở cuối một kết nối, một DLCI không thể tượng trưng cho nhiều hơn một PVC. Thông số nhận dạng kết nối lớp datalink DLCI : Để kết nối hai thuê bao Frame Relay DTE, nhà cung cấp dịch vụ FR sẽ dùng một mạch ảo giữa hai router đầu cuối. Một router có thể gửi ra một frame Frame Relay, trong đó có một trường có chiều dài 10-bit để nhận dạng từng VC, gọi là Data Link Connection Identifier (DLCI). Các tổng đài trung gian FR chuyển các frame dựa trên thông tin trên giá trị DLCI của frame, cho đến khi frame thực sự thoát ra khỏi tổng đài để đến router trên đầu kia của kết nối. Các giá trị FR DLCI chỉ có ý nghĩa cục bộ, nghĩa là một giá trị DLCI nào đó chỉ có ý nghĩa trên một kết nối đơn. Kết quả là giá trị DLCI của một frame có thể thay đổi khi frame đi qua một mạng. Năm bước dưới đây hiển thị các giá trị DLCI cục bộ cho một mạch ảo trong hình vẽ. Router A gửi ra một frame với giá trị DLCI 41. Tổng đài FR xác định frame là một phần của mạch VC kết nối router A đến routerB. Tổng đài FR thay thế trường DLCI của frame bằng giá trị 40. Trong thực tế, một vài nhà cung cấp dịch vụ dùng địa chỉ DLCI toàn cục. Qui ước DLCI truyền thống cho phép ta suy nghĩ router có một địa chỉ đơn duy nhất, cũng tương tự như vai trò của địa chỉ MAC. Tuy nhiên các địa chỉ vẫn là cục bộ và một giá trị DLCI của một mạch ảo VC vẫn có thể bị thay đổi giá trị khi nó đi qua một hệ thống mạng. Ví dụ, cho cùng một VC từ routerA đến RouterB, chỉ ra routerA có DLCI là 40 và routerB có DLCI là 41. Ý tưởng của địa chỉ toàn cục thì cũng giống như trong LAN. Ví dụ, khi router A gửi một frame đến Router B, router A sẽ gửi frame đến địa chỉ toàn cục của router B (41). Tương tự, routerB sẽ gửi một frame đến địa chỉ toàn cục của router A (40). Các thông điệp quản lý trạng thái cổng nội bộ (Local Management Interface – LMI) Các thông điệp LMI trong FrameRelay giúp ta quản lý trạng thái đường truyền giữa router thuê bao và tổng đài FR. Một router thuê bao dịch vụ FR có thể gửi các thông điệp truy vấn về trạng thái đến tổng đài và tổng đài sẽ trả lời bằng thông điệp trạng thái LMI Status để thông báo cho router về giá trị DLCI của mạch ảo VC cũng như là trạng thái của từng mạch VC này. Ở chế độ mặc định, thông điệp LMI được gửi mỗi 10 giây. Cứ mỗi thông điệp thứ sáu sẽ mang đầy đủ thông tin về trạng thái, trong đó bao gồm thông tin đầy đủ hơn về từng VC. Các thông điệp truy vấn LMI Status enquiry (từ router) và Status (từ tổng đài) cũng hoạt động như cơ chế keepalive. Một router sẽ xem các cổng của nó là bị hỏng nếu router không thể nhận thông điệp từ tổng đài trong ba chu kỳ (mỗi chu kỳ là 10 giây). Kết quả là, cơ chế LMI trong Frame Relay thực sự được cho phép hoặc không được cho phép bằng cách dùng lệnh keepalive/no keepalive trên cổng Frame Relay của router. Nói cách khác, lệnh no keepalive sẽ tắt các thông điệp LMI. Có ba loại thông điệp LMI tồn tại, chủ yếu là do có nhiều nhà cung cấp thiết bị và các chuẩn khác nhau để phát triển FR. Kiểu được định nghĩa sớm nhất, được gọi là Cisco LMI thì hơi khác với các kiểu ANSI và ITU được định nghĩa sau đó. Sự khác nhau ở điểm: Cisco LMI cho d ... êu tốn rất nhiều năng lực xử lý của CPU khá lớn. 50.4. 802.1x và EAP: 802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng(port-based) được định nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây truyền thống và không dây. Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng thái bị chặn(blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất. Hình 50.2: Mô hình hoạt động xác thực của 802.1x EAP là phương thức xác thực bao gồm yêu cầu định danh người dùng(password, cetificate,), giao thức được sử dụng(MD5, TLS_Transport Layer Security, OTP_ One Time Password,) hỗ trợ tự động sinh khóa và xác thực lẫn nhau. Mô hình xác thực 802.1X-EAP cho Client diễn ra như sau: Hình 50.3: Quá trình trao đổi thông tin xác thực của 802.1x 50.5. WPA (Wi-Fi Protected Access) WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ này. Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, khắc phục được nhiều nhược điểm của WEP. Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 2 lựa chọn đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc. Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật khẩu). Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với những công ty mà không truyền dữ liệu "mật" hay các thông tin nhạy cảm... WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm công nghệ. 50.6. WPA 2 Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption Standard). AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hoá này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST (National Institute of Standards and Technology), đã thông qua thuật toán mã đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ Mỹ để bảo vệ các thông tin nhạy cảm. Trong khi AES được xem như là bảo mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện trong các thiết bị phần cứng như tích hợp vàochip. Tuy nhiên, rất ít người sử dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i. 50.7. Lọc (Filtering) Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Lọc hoạt động giống như Access list trên router, cấm những cái không mong muốn và cho phép những cái mong muốn. Có 3 kiểu lọc cơ bản có thể được sử dụng trong wireless lan: + Lọc SSID + Lọc địa chỉ MAC + Lọc giao thức 50.7.a. Lọc SSID Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc điều khiển truy cập cơ bản. SSID của client phải khớp với SSID của AP để có thể xác thực và kết nối với tập dịch vụ. SSID được quảng bá mà không được mã hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần mềm. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lí SSID gồm: Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MAC của AP. Sử dụng SSID có liên quan đến công ty. Sử dụng SSID như là phương thức bảo mật của công ty. Quảng bá SSID một cách không cần thiết. 50.7.b. Lọc địa chỉ MAC Hầu hết các AP đều có chức năng lọc địa chỉ MAC. Người quản trị có thể xây dựng danh sách các địa chỉ MAC được cho phép. Nếu client có địa chỉ MAC không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn không cho phép client đó kết nối vào mạng. Nếu công ty có nhiều client thì có thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP. Cấu hình lọc địa chỉ MAC là giải pháp bảo mật có tính mở rộng cao. Hình 50.4: Tiến trình xác thực MAC 50.7.c. Lọc giao thức Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7. Trong nhiều trường hợp người quản trị nên cài đặt lọc giao thức trong môi trường dùng chung, ví dụ trong trường hợp sau: Có một nhóm cầu nối không dây được đặt trên một Remote building trong một mạng WLAN của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật trung tâm. Vì tất cả những người sử dụng trong remote building chia sẻ băng thông 5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điều khiển trên các sử dụng này phải được thực hiện. Nếu các kết nối này được cài đặt với mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì bộ lọc giao thức sẽ loại trừ tất cả các giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP Hình 50.5: Lọc giao thức --------------------------------------------------- Bài 51: CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN Một số hình thức tấn công xâm nhập mạng không dây phổ biến: 51.1. ROGUE ACCESS POINT 51.1.a. Định nghĩa Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến mục đích thực của chúng. 51.b. Phân loại a)Access Point được cấu hình không hoàn chỉnh Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong việc cấu hình. Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác thực, thiết lập mã hóa, điều nghiêm trọng nhất là chúng sẽ không thể chứng thực các kết nối nếu bị cấu hình sai. Ví dụ: trong trạng thái xác thực mở (open mode authentication) các người dùng không dây ở trạng thái 1(chưa xác thực và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết nối). Nếu 1 Access Point không xác nhận sự hợp lệ của một máy khách do lỗi trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm tràn bảng yêu cầu kết nối của các máy khách ở Access Point , làm cho Access Point từ chối truy cập của các người dùng khác bao gồm cả người dùng được phép truy cập. b)Access Point giả mạo từ các mạng WLAN lân cận Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh nhất mà nó phát hiện được để kết nối. ví dụ: Windows XP tự động kết nối đến kết nối tốt nhất có thể xung quanh đó. Vì vậy, những người dùng được xác thực của một tổ chức có thể kết nối đến các Access Point của các tổ chức khác lân cận. Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm. c)Access Point giả mạo do kẻ tấn công tạo ra Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây thì lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC v.v..Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. - Cách thứ nhất là đợi cho nguời dùng tự kết nối. - Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ phân tích mã hoá để trộm mật khẩu của người dùng d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị Access Point và kết nối chúng vào mạng có dây của công ty. Do không hiểu rõ và nắm vững về bảo mật trong mạng không dây họ vô tình tạo ra một lỗ hỏng lớn về bảo mật. Những người lạ vào công ty và hacker bên ngoài có thể kết nối đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông tin nhạy cảm của công ty, sử dụng hệ thống mạng của công ty tấn công người khác, 51.2. De-authentication Flood Attack (tấn công yêu cầu xác thực lại ) Hình 51.1: Mô tả tấn công de-authentication flood -Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng wireless và các kết nối của họ(Access Point đến các kết nối của nó). -Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng. -Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng chúng do Access Point gửi đến. -Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp tục thực hiện tương tự đối với các người dùng còn lại. -Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng. 51.3. Fake Access Point Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật lý(MAC) giả mạo và SSID giả để tạo ra vô số Access Point giả lập.Điều này làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người dùng. Hình 51.2: Tấn công Fake AP 51.4. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số RF, băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm. CSMA là một thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không có nút nào được truyền. 51.5. Tấn công ngắt kết nối (Disassociation flood attack) Hình 51.3: Mô tả tấn công disassociation flood - Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP với các clients - Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và Destination MAC đến AP và các client tương ứng - Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. Đồng thời kẻ tấn công cũng gởi disassociation frame đến AP. - Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương tự với các client còn lại làm cho các client tự động ngắt kết nối với AP. - Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức. Kẻ tấn công tiếp tục gởi disassociation frame đến AP và client.
File đính kèm:
- mot_so_bai_viet_ve_ccna.pdf