Một số bài viết về CCNA

Bài 1:

Frame relay

Frame relay vẫn là công nghệ WAN được triển khai nhiều nhất có dùng router.

Đã có một sự chuyển đổi dần dần từ FR sang các công nghệ như VPN dựa trên

nền IP và MPLS-VPN. Tuy nhiên Frame relay sẽ vẫn đóng một vai trò lớn

trong các mạng doanh nghiệp trong một tương lai trước mắt.

Chuẩn FR được phát triển bởi nhiều nhóm nghiên cứu. Ban đầu, Cisco và các

công ty khác (còn được gọi là gang of four) phát triển một chuẩn giúp cho tính

tương thích của FR và phát triển sản phẩm. Sau đó một diễn đàn về Frame

relay Framerelay Forum được thành lập nhằm phát triển FR. IETF hiện định

nghĩa vài RFC liên quan đến việc dùng FR như là giao thức lớp 2 trong mạng

IP.

Tài liệu Cisco IOS thường mô tả các chuẩn của FR thông qua các thoả hiệp

hiện thực FRF, ví dụ FRF.12 liên quan đến đặc tả cho tiến trình phân mảnh.

Cuối cùng, ANSI và ITU xây dựng trên các chuẩn này để chuẩn hóa FR theo

chuẩn quốc gia của Mỹ và quốc tế.

Một số bài viết về CCNA trang 1

Trang 1

Một số bài viết về CCNA trang 2

Trang 2

Một số bài viết về CCNA trang 3

Trang 3

Một số bài viết về CCNA trang 4

Trang 4

Một số bài viết về CCNA trang 5

Trang 5

Một số bài viết về CCNA trang 6

Trang 6

Một số bài viết về CCNA trang 7

Trang 7

Một số bài viết về CCNA trang 8

Trang 8

Một số bài viết về CCNA trang 9

Trang 9

Một số bài viết về CCNA trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 168 trang minhkhanh 5180
Bạn đang xem 10 trang mẫu của tài liệu "Một số bài viết về CCNA", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Một số bài viết về CCNA

Một số bài viết về CCNA
Bài 1: 
Frame relay 
Frame relay vẫn là công nghệ WAN được triển khai nhiều nhất có dùng router. 
Đã có một sự chuyển đổi dần dần từ FR sang các công nghệ như VPN dựa trên 
nền IP và MPLS-VPN. Tuy nhiên Frame relay sẽ vẫn đóng một vai trò lớn 
trong các mạng doanh nghiệp trong một tương lai trước mắt. 
Chuẩn FR được phát triển bởi nhiều nhóm nghiên cứu. Ban đầu, Cisco và các 
công ty khác (còn được gọi là gang of four) phát triển một chuẩn giúp cho tính 
tương thích của FR và phát triển sản phẩm. Sau đó một diễn đàn về Frame 
relay Framerelay Forum được thành lập nhằm phát triển FR. IETF hiện định 
nghĩa vài RFC liên quan đến việc dùng FR như là giao thức lớp 2 trong mạng 
IP. 
Tài liệu Cisco IOS thường mô tả các chuẩn của FR thông qua các thoả hiệp 
hiện thực FRF, ví dụ FRF.12 liên quan đến đặc tả cho tiến trình phân mảnh. 
Cuối cùng, ANSI và ITU xây dựng trên các chuẩn này để chuẩn hóa FR theo 
chuẩn quốc gia của Mỹ và quốc tế. 
Các mạch ảo của Frame Relay: 
Công nghệ Frame Relay thường chuyển các frame từ nguồn đến đích trên 
những đường dẫn kết nối ảo. Các đường đi ảo này có thể là các mạch ảo 
thường trực (permanent virtual circuits - PVCs) hoặc các mạch ảo chuyển mạch 
(switched virtual circuits - SVCs). 
Một PVC thường được thiết lập bởi các nhà cung cấp dịch vụ khi họ lập trình 
các tổng đài Frame Relay Switch. Tùy thuộc vào thoả thuận với nhà cung cấp, 
một khách hàng hoặc một PVC của người dùng có thể được cấu hình để mang 
lưu lượng đến một tốc độ nào đó được gọi là tốc độ thông tin cam kết 
(committed information rate - CIR). 
CIR là tốc độ truyền mà mạng Frame Relay hoặc nhà cung cấp đồng ý truyền 
trong tình trạng bình thường, đây cũng là tốc độ trung bình trong một khoảng 
thời gian nào đó. Đơn vị của CIR là bits trên giây. 
Mỗi kết nối PVC ở cuối mỗi thiết bị đầu cuối được xác định bằng một địa chỉ 
có chiều dài 10 bit trong phần header đầu của frame, còn được gọi là DLCI. 
DLCI thường được dùng để ánh xạ đến địa chỉ lớp mạng của đích đến, tức địa 
chỉ của router ở đầu xa của mạch PVC. Sau đó dữ liệu cần được truyền trên hạ 
tầng Frame relay sẽ được đóng gói trong các header này. 
Mỗi header trong Frame Relay được chèn vào giá trị DLCI tương ứng đến địa 
chỉ lớp mạng của đích đến. Các frame sau đó sẽ được gửi đến tổng đài với giá 
trị DLCI ban đầu. Các frame này tiếp tục được trung chuyển về phía mạng đích 
thông qua các tổng đài của các nhà cung cấp dịch vụ FR. Các tổng đài FR có 
thể thay đổi giá trị DLCI sang các PVC khác trên đường đi về đích. Kết quả là, 
giá trị DLCI của một frame không nhất thiết phải là giống như giá trị ban đầu 
khi frame đi vào mạng Frame Relay. Vì vậy, giá trị DLCI chỉ có ý nghĩa cục 
bộ. Ngoài ra, cả hai đầu của PVC có thể dùng cùng giá trị DLCI, ví dụ DLCI 
200. Tuy nhiên, ở cuối một kết nối, một DLCI không thể tượng trưng cho nhiều 
hơn một PVC. 
Thông số nhận dạng kết nối lớp datalink DLCI : 
Để kết nối hai thuê bao Frame Relay DTE, nhà cung cấp dịch vụ FR sẽ dùng 
một mạch ảo giữa hai router đầu cuối. Một router có thể gửi ra một frame 
Frame Relay, trong đó có một trường có chiều dài 10-bit để nhận dạng từng 
VC, gọi là Data Link Connection Identifier (DLCI). 
Các tổng đài trung gian FR chuyển các frame dựa trên thông tin trên giá trị 
DLCI của frame, cho đến khi frame thực sự thoát ra khỏi tổng đài để đến router 
trên đầu kia của kết nối. Các giá trị FR DLCI chỉ có ý nghĩa cục bộ, nghĩa là 
một giá trị DLCI nào đó chỉ có ý nghĩa trên một kết nối đơn. Kết quả là giá trị 
DLCI của một frame có thể thay đổi khi frame đi qua một mạng. Năm bước 
dưới đây hiển thị các giá trị DLCI cục bộ cho một mạch ảo trong hình vẽ. 
 Router A gửi ra một frame với giá trị DLCI 41. 
 Tổng đài FR xác định frame là một phần của mạch VC kết nối router A đến 
routerB. 
 Tổng đài FR thay thế trường DLCI của frame bằng giá trị 40. 
Trong thực tế, một vài nhà cung cấp dịch vụ dùng địa chỉ DLCI toàn cục. 
Qui ước DLCI truyền thống cho phép ta suy nghĩ router có một địa chỉ đơn 
duy nhất, cũng tương tự như vai trò của địa chỉ MAC. Tuy nhiên các địa chỉ 
vẫn là cục bộ và một giá trị DLCI của một mạch ảo VC vẫn có thể bị thay 
đổi giá trị khi nó đi qua một hệ thống mạng. Ví dụ, cho cùng một VC từ 
routerA đến RouterB, chỉ ra routerA có DLCI là 40 và routerB có DLCI là 
41. 
Ý tưởng của địa chỉ toàn cục thì cũng giống như trong LAN. Ví dụ, khi 
router A gửi một frame đến Router B, router A sẽ gửi frame đến địa chỉ 
toàn cục của router B (41). Tương tự, routerB sẽ gửi một frame đến địa chỉ 
toàn cục của router A (40). 
Các thông điệp quản lý trạng thái cổng nội bộ (Local Management 
Interface – LMI) 
Các thông điệp LMI trong FrameRelay giúp ta quản lý trạng thái đường 
truyền giữa router thuê bao và tổng đài FR. Một router thuê bao dịch vụ FR 
có thể gửi các thông điệp truy vấn về trạng thái đến tổng đài và tổng đài sẽ 
trả lời bằng thông điệp trạng thái LMI Status để thông báo cho router về giá 
trị DLCI của mạch ảo VC cũng như là trạng thái của từng mạch VC này. 
Ở chế độ mặc định, thông điệp LMI được gửi mỗi 10 giây. Cứ mỗi thông 
điệp thứ sáu sẽ mang đầy đủ thông tin về trạng thái, trong đó bao gồm thông 
tin đầy đủ hơn về từng VC. 
Các thông điệp truy vấn LMI Status enquiry (từ router) và Status (từ tổng 
đài) cũng hoạt động như cơ chế keepalive. Một router sẽ xem các cổng của 
nó là bị hỏng nếu router không thể nhận thông điệp từ tổng đài trong ba chu 
kỳ (mỗi chu kỳ là 10 giây). Kết quả là, cơ chế LMI trong Frame Relay thực 
sự được cho phép hoặc không được cho phép bằng cách dùng lệnh 
keepalive/no keepalive trên cổng Frame Relay của router. Nói cách khác, 
lệnh no keepalive sẽ tắt các thông điệp LMI. 
Có ba loại thông điệp LMI tồn tại, chủ yếu là do có nhiều nhà cung cấp thiết 
bị và các chuẩn khác nhau để phát triển FR. Kiểu được định nghĩa sớm 
nhất, được gọi là Cisco LMI thì hơi khác với các kiểu ANSI và ITU được 
định nghĩa sau đó. Sự khác nhau ở điểm: 
Cisco LMI cho d ... êu tốn rất nhiều năng lực xử lý của CPU khá lớn. 
50.4. 802.1x và EAP: 
802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng(port-based) được định 
nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây truyền thống và không 
dây. Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng 
cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng 
thái bị chặn(blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất. 
Hình 50.2: Mô hình hoạt động xác thực của 802.1x 
EAP là phương thức xác thực bao gồm yêu cầu định danh người 
dùng(password, cetificate,), giao thức được sử dụng(MD5, TLS_Transport 
Layer Security, OTP_ One Time Password,) hỗ trợ tự động sinh khóa và xác 
thực lẫn nhau. 
Mô hình xác thực 802.1X-EAP cho Client diễn ra như sau: 
Hình 50.3: Quá trình trao đổi thông tin xác thực của 802.1x 
50.5. WPA (Wi-Fi Protected Access) 
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. 
Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ 
này. Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, 
khắc phục được nhiều nhược điểm của WEP. 
Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá 
TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 
như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay 
đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá 
đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên 
hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không 
những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message 
Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên 
đường truyền. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 
2 lựa chọn đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã 
hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, 
khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. 
Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để 
cung cấp các khoá khởi tạo cho mỗi phiên làm việc. 
Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử 
dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát 
hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, 
họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. 
Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi 
tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật 
khẩu). 
Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, 
chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với 
những công ty mà không truyền dữ liệu "mật" hay các thông tin nhạy cảm... 
WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm 
công nghệ. 
50.6. WPA 2 
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được 
chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh 
mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption 
Standard). AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử 
dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hoá 
này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST 
(National Institute of Standards and Technology), đã thông qua thuật toán mã 
đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ 
Mỹ để bảo vệ các thông tin nhạy cảm. Trong khi AES được xem như là bảo 
mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption 
Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện 
trong các thiết bị phần cứng như tích hợp vàochip. Tuy nhiên, rất ít người sử 
dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị 
cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i. 
50.7. Lọc (Filtering) 
Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Lọc hoạt động 
giống như Access list trên router, cấm những cái không mong muốn và cho 
phép những cái mong muốn. Có 3 kiểu lọc cơ bản có thể được sử dụng trong 
wireless lan: 
 + Lọc SSID 
 + Lọc địa chỉ MAC 
 + Lọc giao thức 
50.7.a. Lọc SSID 
Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc 
điều khiển truy cập cơ bản. SSID của client phải khớp với SSID của AP để có 
thể xác thực và kết nối với tập dịch vụ. SSID được quảng bá mà không được 
mã hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần 
mềm. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lí 
SSID gồm: 
Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MAC 
của AP. 
Sử dụng SSID có liên quan đến công ty. 
Sử dụng SSID như là phương thức bảo mật của công ty. 
Quảng bá SSID một cách không cần thiết. 
50.7.b. Lọc địa chỉ MAC 
Hầu hết các AP đều có chức năng lọc địa chỉ MAC. Người quản trị có thể xây 
dựng danh sách các địa chỉ MAC được cho phép. Nếu client có địa chỉ MAC 
không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn 
không cho phép client đó kết nối vào mạng. Nếu công ty có nhiều client thì có 
thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP. 
Cấu hình lọc địa chỉ MAC là giải pháp bảo mật có tính mở rộng cao. 
Hình 50.4: Tiến trình xác thực MAC 
50.7.c. Lọc giao thức 
Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ 
lớp 2 đến lớp 7. Trong nhiều trường hợp người quản trị nên cài đặt lọc giao 
thức trong môi trường dùng chung, ví dụ trong trường hợp sau: 
Có một nhóm cầu nối không dây được đặt trên một Remote building trong một 
mạng WLAN của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật 
trung tâm. Vì tất cả những người sử dụng trong remote building chia sẻ băng 
thông 5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điều khiển 
trên các sử dụng này phải được thực hiện. Nếu các kết nối này được cài đặt với 
mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì bộ lọc giao 
thức sẽ loại trừ tất cả các giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP 
 Hình 50.5: Lọc giao thức 
--------------------------------------------------- 
Bài 51: 
 CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN 
Một số hình thức tấn công xâm nhập mạng không dây phổ biến: 
51.1. ROGUE ACCESS POINT 
51.1.a. Định nghĩa 
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một 
cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được 
dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến 
mục đích thực của chúng. 
51.b. Phân loại 
a)Access Point được cấu hình không hoàn chỉnh 
Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong 
việc cấu hình. Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác 
thực, thiết lập mã hóa, điều nghiêm trọng nhất là chúng sẽ không thể chứng 
thực các kết nối nếu bị cấu hình sai. Ví dụ: trong trạng thái xác thực mở (open 
mode authentication) các người dùng không dây ở trạng thái 1(chưa xác thực 
và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được 
xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết 
nối). Nếu 1 Access Point không xác nhận sự hợp lệ của một máy khách do lỗi 
trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm 
tràn bảng yêu cầu kết nối của các máy khách ở Access Point , làm cho Access 
Point từ chối truy cập của các người dùng khác bao gồm cả người dùng được 
phép truy cập. 
b)Access Point giả mạo từ các mạng WLAN lân cận 
Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh 
nhất mà nó phát hiện được để kết nối. ví dụ: Windows XP tự động kết nối đến 
kết nối tốt nhất có thể xung quanh đó. Vì vậy, những người dùng được xác thực 
của một tổ chức có thể kết nối đến các Access Point của các tổ chức khác lân 
cận. Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người 
dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm. 
c)Access Point giả mạo do kẻ tấn công tạo ra 
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công 
mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này 
rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để 
tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn 
công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây 
thì lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều 
sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách 
sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC 
v.v..Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. 
- Cách thứ nhất là đợi cho nguời dùng tự kết nối. 
- Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP 
chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. 
Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu 
nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có 
cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của 
mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định 
hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình 
thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu 
của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật 
khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất 
cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công 
này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và 
nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do 
vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong 
mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những 
lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ 
phân tích mã hoá để trộm mật khẩu của người dùng 
d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty 
Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị 
Access Point và kết nối chúng vào mạng có dây của công ty. Do không hiểu rõ 
và nắm vững về bảo mật trong mạng không dây họ vô tình tạo ra một lỗ hỏng 
lớn về bảo mật. Những người lạ vào công ty và hacker bên ngoài có thể kết nối 
đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông 
tin nhạy cảm của công ty, sử dụng hệ thống mạng của công ty tấn công người 
khác, 
51.2. De-authentication Flood Attack (tấn công yêu cầu xác thực lại ) 
Hình 51.1: Mô tả tấn công de-authentication flood 
-Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng 
wireless và các kết nối của họ(Access Point đến các kết nối của nó). 
-Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa 
chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng. 
-Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng 
chúng do Access Point gửi đến. 
-Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp 
tục thực hiện tương tự đối với các người dùng còn lại. 
-Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn 
công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng. 
51.3. Fake Access Point 
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật 
lý(MAC) giả mạo và SSID giả để tạo ra vô số Access Point giả lập.Điều này 
làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người 
dùng. 
 Hình 51.2: Tấn công Fake AP 
51.4. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm 
thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định 
sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số 
RF, băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán 
đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm. CSMA là một 
thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có 
va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để 
tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để 
khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các 
nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện 
tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một 
cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công 
tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó 
truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút 
giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không 
có nút nào được truyền. 
51.5. Tấn công ngắt kết nối (Disassociation flood attack) 
Hình 51.3: Mô tả tấn công disassociation flood 
- Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP 
với các clients 
- Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và 
Destination MAC đến AP và các client tương ứng 
- Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. 
Đồng thời kẻ tấn công cũng gởi disassociation frame đến AP. 
- Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương 
tự với các client còn lại làm cho các client tự động ngắt kết nối với AP. 
- Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức. 
Kẻ tấn công tiếp tục gởi disassociation frame đến AP và client. 

File đính kèm:

  • pdfmot_so_bai_viet_ve_ccna.pdf