Mạng không dây & Phương thức xác thực là gì DIEUKHAC

Mạng không dây & Phương thức xác thực là gì

Mạng không dây là 1 trong những tập hợp hai hoặc nhiều thiết bị được kết nối với nhau qua sóng vô tuyến trong một phạm vi không gian giới hạn.

Bất kỳ ai trong bán kính truyền dẫn của bộ định tuyến đều rất có thể truy vấn được các mạng này. Điều này khiến chúng dễ bị tấn công.

Mạng LAN không dây thường được sử dụng là mạng Wi-Fi. Mạng LAN không dây có các điểm yếu ớt bảo mật cố hữu mà từ đó các mạng có dây được miễn trừ.

Các giao thức bảo mật không dây không chỉ ngăn các bên không mong muốn kết nối với mạng không dây của bạn mà còn mã hóa dữ liệu riêng tư của bạn được gửi qua sóng.

Mạng không dây đi kèm với ưu điểm tuyệt vời là kết nối vượt tường, kết nối không dây, dễ dàng truy vấn internet ngay cả Trong số đó là những ưu điểm, vấn đề đó là – vấn đề bảo mật.

Mạng không dây được sử dụng bát ngát rãi và việc thiết lập nó rất dễ dàng.

Họ sử dụng tiêu chuẩn chỉnh IEEE 802.11. Bộ định tuyến không dây là thiết bị quan trọng nhất trong mạng không dây kết nối người dùng với Internet.

Làm thế nào để truy vấn một mạng không dây?

Bạn sẽ cần một thiết bị tương trợ mạng không dây như máy tính xách tay, máy tính bảng, điện thoại thông minh, v.v. Bạn cũng sẽ cần ở trong bán kính truyền của một điểm truy vấn mạng không dây.

Hầu hết các thiết bị (nếu tùy chọn mạng không dây được bật) sẽ cung cấp cho mình danh sách các mạng khả dụng.

Nếu mạng không được bảo vệ bằng mật khẩu, thì bạn chỉ cần nhấp vào kết nối. Nếu nó được bảo vệ bằng mật khẩu, thì bạn sẽ cần mật khẩu để có quyền truy vấn.

Sự thâm nhập của một mạng không dây

Có hai loại lỗ hổng cơ bản liên quan đến mạng WLAN là lỗ hổng do cấu hình kém và lỗ hổng do mã hóa kém. Cấu hình kém tạo ra nhiều lỗ hổng.

Mạng không dây thường được đưa vào sử dụng mà không có hoặc không đủ cài đặt bảo mật. Không có cài đặt bảo mật – cấu hình mặc định – quyền truy vấn được lấy đơn giản bằng liên kết.

Nếu không có đủ cài đặt bảo mật, mạng rất có thể dễ dàng bị đánh bại bằng cách che giấu và / hoặc lọc địa chỉ MAC.

Mã hóa kém tạo ra các lỗ hổng giữ lại. Quyền riêng tư tương đương có dây (WEP) bị lỗi và rất có thể bị đánh bại theo một số cách.

Quyền truy vấn được bảo vệ bằng Wi-Fi (WPA) và Giao thức xác thực rất có thể mở bát ngát nhẹ (LEAP) của Cisco dễ bị tấn công từ điển.

Phương thức xác thực mạng WLAN

Điều quan trọng là phải hiểu rằng có sự khác biệt giữa việc được xác thực trên mạng không dây và tiếp sau đó lưu lượng truy vấn được chuyển qua sẽ được mã hóa.

Nó rất có thể được xác thực trên mạng và chuyển lưu lượng truy vấn mở không được mã hóa; phần này xem xét các phương pháp xác thực thường được sử dụng.

Có ba phương pháp xác thực chính được sử dụng trên các mạng LAN không dây ngày nay:

1. Mở xác thực

Phương pháp xác thực mở là phương pháp đơn giản nhất trong số các phương pháp được sử dụng và chỉ yêu cầu thiết bị cuối phải biết Mã định danh bộ dịch vụ (SSID) được sử dụng trên mạng, miễn là SSID được biết thì thiết bị sẽ được phép vào mạng .

Vấn đề với phương pháp này là SSID thường được phát và nếu không, rất có thể dễ dàng phát hiện ra bằng các kỹ thuật bắt thụ động.

2. xác thực được chia sẻ

Phương pháp xác thực chia sẻ thường được sử dụng trên các triển khai mạng LAN không dây cá nhân và doanh nghiệp nhỏ.

Phương pháp này sử dụng khóa chia sẻ (Khóa chia sẻ trước – PSK) được cấp cho cả hai phía của kết nối; nếu chúng khớp thì thiết bị được phép kết nối mạng.

3. Xác thực EAP (Giao thức xác thực rất có thể mở bát ngát)

Phương pháp thứ ba sử dụng Giao thức xác thực mở bát ngát (EAP) và là phương pháp phổ biến nhất được các doanh nghiệp sử dụng.

Phương pháp EAP sử dụng một máy chủ xác thực được truy vấn để xác thực bằng nhiều tùy chọn thông tin xác thực.

Xác thực mạng không dây

Vì mọi người đều rất có thể dễ dàng truy vấn mạng bằng thiết bị tương trợ mạng không dây, nên hầu hết các mạng đều được bảo vệ bằng mật khẩu.

Hãy xem xét một số kỹ thuật xác thực được sử dụng phổ biến nhất.

1. Quyền riêng tư tương đương có dây (WEP)

Quyền riêng tư tương đương có dây (WEP) là giao thức bảo mật Wi-Fi được sử dụng bát ngát rãi nhất trên trái đất.

trên đây là 1 trong những công dụng về độ tuổi, khả năng tương thích ngược và thực tế là nó xuất hiện trước tiên trong các menu lựa chọn giao thức trong nhiều bảng điều khiển bộ định tuyến.

2. truy vấn được bảo vệ bằng Wi-Fi (WPA)

Wi-Fi Protected Access là phản ứng trực tiếp của Wi-Fi Alliance và thay thế cho những lỗ hổng ngày càng rõ rệt của tiêu chuẩn chỉnh WEP.

WPA chính thức được trải qua vào năm 2003, một năm trước khi WEP chính thức ngừng hoạt động. Cấu hình WPA phổ biến nhất là WPA-PSK (Khóa chia sẻ trước).

Các khóa được sử dụng bởi WPA là 256-bit, một sự gia tăng đáng kể so với các khóa 64-bit và 128-bit được sử dụng trong hệ thống WEP.

3. truy vấn được bảo vệ bằng Wi-Fi II (WPA2)

Kể từ thời điểm năm 2006, WPA đã chính thức được thay thế bằng WPA2. Một trong những thay đổi đáng kể nhất giữa WPA và WPA2 là việc sử dụng bắt buộc các thuật toán AES và sự ra đời của CCMP (Chế độ mật mã bộ đếm với Giao thức mã xác thực thông tin chuỗi khối) để thay thế cho TKIP.

Tuy nhiên, TKIP vẫn được bảo tồn trong WPA2 như một hệ thống dự phòng và cho khả năng tương tác với WPA.

4. Chế độ khóa chia sẻ trước (PSK)

Trong chế độ PSK, có một khóa / mật khẩu chung được chia sẻ giữa toàn bộ các máy chủ không dây.

Người dùng phải nhập khóa này để kết nối với mạng không dây (hoặc nếu máy tính đã nhớ khóa, nó rất có thể tự cung cấp khóa).

5. Chế độ Doanh nghiệp

Ở chế độ Doanh nghiệp, máy khách phải xác thực mạng không dây bằng tên người dùng và mật khẩu.

Xác thực này được xử lý bởi một quy trình chạy trên WirelessTrakker nói cách khác chuyện với một trong số các cơ sở dữ liệu khác nhau: cơ sở dữ liệu người dùng tích hợp sẵn trong WirelessTrakker, cơ sở dữ liệu người dùng SecureSchool từ xa hoặc Microsoft Windows Active Directory.

Ngoài ra, thông tin đăng nhập rất có thể được WirelessTrakker kiểm tra quyền, tương tự như cách Bộ lọc hoạt động trên SecureSchool.

Ví dụ: để người dùng có quyền truy vấn vào SSID “MySchool”, rất có thể có một yêu cầu nêu rõ người dùng phải thuộc nhóm “WT_MySchool” trong Active Directory.

Phương pháp này cung cấp bảo mật hơn chế độ PSK vì mỗi người dùng sử dụng tên người dùng và mật khẩu của riêng họ và không có gì được chia sẻ giữa những người dùng.

Cách tấn công mạng không dây

Mặc dù mạng không dây cung cấp tính linh hoạt cao, nhưng chúng có những vấn đề về bảo mật.

Một hacker rất có thể đánh hơi các gói mạng mà không rất cần phải ở trong cùng một tòa nhà nơi đặt mạng.

Khi mạng không dây giao tiếp trải qua sóng vô tuyến, một hacker rất có thể dễ dàng đánh hơi mạng từ một vị trí gần đó.

Hầu hết những kẻ tấn công sử dụng tính năng dò tìm mạng để tìm SSID và tấn công mạng không dây. Khi thẻ không dây của công ty Công ty được chuyển đổi thành chế độ đánh hơi, chúng được gọi là chế độ giám sát.

công ty Công ty sẽ cung cấp cho mình thông tin cơ bản rất có thể giúp bạn khởi hành. Backtrack là hệ điều hành bảo mật dựa trên Linux. Nó được phát triển trên Ubuntu.

Backtrack đi kèm với một số phương tiện bảo mật. Backtrack rất có thể được sử dụng để tích lũy thông tin, kiểm tra các lỗ hổng và thực hiện khai thác trong số những thứ khác.

Một số phương tiện phổ biến mà backtrack đã bao gồm;

  • Metasploit
  • Wireshark
  • Aircrack-ng
  • Nmap
  • Ophcrack
Mạng không dây & Phương thức xác thực là gì

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *