AN NINH MẠNG KHÔNG dây

63 135 0
AN NINH MẠNG KHÔNG dây

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NHA TRANG KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP CHUYÊN NGÀNH ĐỀ TÀI : AN NINH MẠNG KHÔNG DÂY Giảng viên hướng dẫn : THS MAI CƯỜNG THỌ Khánh Hòa – 2018 BỘ GIÁO DỤC VÀ ĐÀO TẠO TRƯỜNG ĐẠI HỌC NHA TRANG KHOA CÔNG NGHỆ THÔNG TIN BÁO CÁO THỰC TẬP CHUYÊN NGÀNH ĐỀ TÀI : AN NINH MẠNG KHÔNG DÂY Giảng viên hướng dẫn : THS MAI CƯỜNG THỌ Khánh Hòa – 2018 LỜI CẢM ƠN Trong suốt thời gian từ bắt đầu học tập giảng đường đại học đến nay, em nhận nhiều quan tâm, giúp đỡ quý thầy cơ, gia đình bạn bè Với lòng biết ơn sâu sắc nhất, em xin gửi đến quý thầy cô Khoa Công Nghệ Thông Tin – Trường Đại Học Nha Trang với tri thức tâm huyết để truyền đạt vốn kiến thức quý báu cho chúng em suốt thời gian học tập trường Để hoàn thành Báo Cáo Thực Tập Chuyên Ngành này, em xin tỏ lòng biết ơn sâu sắc đến Thầy THS.Mai Cường Thọ , tận tình hướng dẫn suốt trình viết Báo cáo tốt nghiệp Nếu khơng có lời hướng dẫn, dạy bảo thầy em nghĩ thu hoạch em khó hồn thiện Một lần nữa, em xin chân thành cảm ơn thầy Bài thu hoạch thực khoảng thời gian gần tuần Kiến thức em hạn chế nhiều bỡ ngỡ Do vậy, khơng tránh khỏi thiếu sót điều chắn, em mong nhận ý kiến đóng góp q báu q thầy bạn học lớp để kiến thức em lĩnh vực hoàn thiện để làm tốt Luận thực tập năm tới Sau cùng, em xin kính chúc q thầy thật dồi sức khỏe, niềm tin để tiếp tục thực sứ mệnh cao đẹp truyền đạt kiến thức cho hệ mai sau LỜI MỞ ĐẦU Trong xã hội công nghệ đại, hệ thống thông tin liên lạc có tầm quan trọng giống hệ thống thần kinh xuyên suốt thể người Sự gia tăng nhu cầu truyền số liệu tốc độ cao đa dạng hố loại hình dịch vụ cung cấp truy nhập Internet, thương mại điện tử thúc đẩy phát triển giải pháp mạng cục vô tuyến (WLAN) với ưu điểm vượt trội khắc phục nhược điểm Lan hữu tuyến, cung cấp giải pháp mạng hiệu Công nghệ không dây phương pháp chuyển giao từ điểm tới điểm khác sử dụng sóng vơ tuyến làm phương tiện truyền dẫn sóng radio, cell, hồng ngoại vệ tinh giúp giảm thiểu dây dẫn trình truyền nhận thơng tin Ngày mạng khơng dây đạt bước phát triển đáng kể Hiện nay, đa số Châu Lục phát triển mạng không dây đời sống Chỉ với laptop, điện thoại phương tiện truy cập mạng khơng dây ta truy cập vào mạng đâu, quan, trường học, đường quán café hay phương tiện giao thông công cộng khác, đâu nằm phạm vi phủ sóng mạng WLAN Nhưng hỗ trợ truy nhập cơng cộng với phương tiện truy cập đơn giản phức tạp đem lại nhiều rắc rối cho nhà quản trị việc bảo mật thông tin Các hoạt động truy cập mạng thông qua mạng không dây ngày nhiều Mặc dù biện pháp an ninh mạng ngày phát triển kẻ công tìm cách để cơng vào mạng khơng dây, đánh cắp thông tin người dùng để phục vụ mục đích xấu Vấn đề tích hợp biện pháp bảo mật vào phương tiện truy nhập đảm bảo tiện ích việc hỗ trợ truy cập công cộng vấn đề đáng quan tâm Chính vậy, báo cáo em xin trình bày số vấn đề liên quan đến mạng không dây, cách thức hoạt động, lỗ hổng công cụ mà hacker sử dụng để công, xâm nhập vào mạng cách phòng chống cơng mạng khơng dây Mong báo cáo giúp người hiểu thêm phần vấn đề liên quan tới an ninh mạng không dây Do hạn chế mặt kiến thức tài liệu nên Báo Cáo không tránh khỏi nhiều thiếu sót Vì vậy, em mong bảo, phê bình góp ý chân thành từ phía Thầy Cô bạn MỤC LỤC Mở Đầu: Lời Cảm Ơn Lời Mở Đầu I MẠNG KHÔNG DÂY .1 Khái Niệm .1 Ưu, Nhược Điểm Của Mạng Không Dây 2.1 Ưu Điểm 2.2 Nhược Điểm .1 Các Loại Mạng Không Dây Và Tiêu Chuẩn 3.1 Các Loại Mạng Không Dây .2 3.2 Mơ Hình Kết Nối Mạng Không Dây 3.3 Các Tiêu Chuẩn Mạng Không Dây Phương Pháp Xác Thực Mạng Không Dây Và Điểm Hở Của Mạng Không Dây.6 4.1 Phương Pháp Xác Thực Mạng Không Dây 4.2 Điểm Hở Mạng Không Dây .7 II MÃ HĨA MẠNG KHƠNG DÂY WEP 1.1 WEP Là Gì .8 1.2 Cơ Chế Hoạt Động 1.3 Điểm Hở Trong Mã Hóa WEP 10 1.4 Cách Tấn Công WEP 10 1.5 Biện Pháp Chống Tấn Công WEP 10 WPA Và WPA2 .11 2.1 WPA, WPA2 Là Gì ? 11 2.2 Cơ Chế Hoạt Động WPA .12 2.3 Cơ Chế Hoạt Động WPA2 .12 2.4 Cách Tấn Công WPA/ WPA2 13 2.5 Biện Pháp Chống Tấn Công WPA 14 III CÁC LOẠI TẤN CÔNG MẠNG KHÔNG DÂY 15 Tấn Công Bị Động 15 1.1 Định Nghĩa .15 1.2 Cơ Chế Thực Hiện Và Biện Pháp Đối Phó .15 Tấn Công Chủ Động 16 2.1 Định Nghĩa .16 2.2 Cơ Chế Thực Hiện Và Biện Pháp Đối Phó .16 Tấn Cơng Kẻ Ngồi Giữa Thao Túng (Man In The Middle Attack) 17 3.1 Định Nghĩa .17 3.2 Cơ Chế Thực Hiện 17 3.3 Tấn Công Xác Thực Lại 17 Tấn Công Giả Mạo Điểm Truy Cập 18 4.1 Định Nghĩa .18 4.2 Cơ Chế Thực Hiện 18 IV PHƯƠNG PHÁP TẤN CÔNG MẠNG KHÔNG DÂY 20 Tìm Kiếm Mạng Khơng Dây .20 Lập Bản Đồ GPS 23 2.1 Tìm Ra Các Lỗ Hổng .24 2.2 Thăm Dò Wifi 24 2.3 Phân Tích Quang Phổ .25 Chạy Tấn Công Mạng Không Dây 26 3.1 Bộ Aircrack-ng .26 3.2 Demo : 27 3.3 Kẻ Ngồi Giữa Thao Túng (Man In The Middle Attack) 27 3.4 Wireless ARP Poisoning Attack : 29 3.5 Giả Mạo AccessPoint .29 3.6 Evil Twin 29 Bẻ Khóa Mạng Khơng Dây 29 V CÔNG CỤ TẤN CÔNG MẠNG KHÔNG DÂY 31 Tấn Công WEP Sử Dụng Airpcap 31 Tấn Công WPA-PSK Sử Dụng Airpcap .34 VI TẤN CÔNG BLUETOOTH 37 Bluetooth Stack 37 Các Chức Năng Của Bluetooth 38 Làm Thế Nào Để BlueJack Một Nạn Nhân 40 Các Công Cụ Tấn Công Bluetooth : 40 4.1 Super Bluetooth Hack : 40 4.2 PhoneSnoop 40 VII PHỊNG CHỐNG TẤN CƠNG MẠNG KHÔNG DÂY & BLUETOOTH 41 Phòng Chống Tấn Công Qua Bluetooth .41 Phòng Chống Tấn Cơng Qua Mạng Khơng Dây 41 2.1 Cấu Hình Wifi Tốt Nhất 41 2.2 Cài Đặt SSID 41 2.3 Cài Đặt Cơ Chế Xác Thực Wifi 42 2.4 Sử Dụng Các Phần Mềm An Ninh Mạng Không Dây 42 VIII CÁC PHẦN MỀM AN NINH MẠNG KHÔNG DÂY 43 Các Phần Mềm Kiểm Tra An Ninh Wifi 43 1.1 AirMagnet Wifi Analyzer .43 1.2 Adaptive Wireless IPS 43 1.3 ArubaRRFProtect WIPS 43 Các Phần Mềm Ngăn Chặn Sự Xâm Nhập Wifi 44 Các Phần Mềm Lập Kế Hoạch Tiên Đoán Wifi 44 Các Phần Mềm Phát Hiện Lỗ Hổng Wifi 44 IX KIỂM TRA SỰ XÂM NHẬP WIFI 45 Các Bước Thử Nghiệm Xâm Nhập Mạng Không Dây 45 Các Bước Thử Nghiệm Xâm Nhập Wifi Bằng Cách Tổng Quát 46 Thử Nghiệm Xâm Nhập Mã Hóa LEAP .47 Thử Nghiệm Xâm Nhập Mã Hóa WPA/WPA2 48 Thử Nghiệm Xâm Nhập Khơng Mã Hóa 49 DANH MỤC CÁC BẢNG, SƠ ĐỒ, HÌ HÌNH 1 : MƠ HÌNH KẾT NỐI MẠNG KHƠNG DÂY Y HÌNH : CƠ CHẾ HOẠT ĐỘNG CỦA WEP HÌNH 2 : CƠ CHẾ HOẠT ĐỘNG CỦA WPA 11 HÌNH : CƠ CHẾ HOẠT ĐỘNG CỦA WPA2 12 HÌNH : TẤN CÔNG BỊ ĐỘNG .14 HÌNH : MƠ HÌNH TẤN CÔNG YÊU CẦU XÁC THỰC LẠI 16 HÌNH 3 : MƠ HÌNH TẤN CƠNG GIẢ MẠO AP .17 HÌNH : TÌM MẠNG WIFI ĐỂ TẤN CƠNG 19 HÌNH : QUÉT MẠNG WIRELESS LAN SỬ DỤNG CÔNG CỤ AIRODUMPNG 31 HÌNH : THỰC HIỆN AIRODUMP-NG ĐỂ THU NHẬP DỮ LIỆU .33 HÌNH : CHẠY CÁC DỮ LIỆU 33 HÌNH : GIAO DIỆN CHƯƠNG TRÌNH Y HÌNH : CÁC BƯỚC THỬ NGHIỆM XÂM NHẬP MẠNG KHƠNG DÂY 43 HÌNH : CÁC BƯỚC THỬ NGHIỆM XÂM NHẬP WIFI BẰNG CÁCH TỔNG QUÁT 44 HÌNH : THỬ NGHIỆM XÂM NHẬP MÃ HÓA LEAP 45 HÌNH : THỬ NGHIỆM XÂM NHẬP MÃ HĨA WPA/WPA2 .46 HÌNH : THỬ NGHIỆM XÂM NHẬP KHƠNG MÃ HĨA 47 KÍ HIỆU CÁC CỤM TỪ VIẾT TẮT KÍ HIỆU TIẾNG ANH TIẾNG VIỆT OSI Open Systems Interconnection Kết Nối Hệ Thống Mở PAN Wireless Personnal Area Network Mạng Vô Tuyến LAN Local Area Network Mạng Lưới Không Dây Khu Vực Địa Phương MAC Media Access Control - Or - Điều Khiển Truy Nhập Môi Medium Access Control Trường BSS Basic Service Set Bộ Dịch Vụ Cơ Bản AP AccsessPoint Điểm Truy Cập MAN Metropolitan Area Network Mạng Lưới Khu Vực Đô Thị WAN Wide Area Network Mạng Diện Rộng SSID Service Set Identifier Tên Mạng Wifi WEP Wired Equivalent Privacy Thuật Toán Bảo Mật WiFi WPA Wifi Protected Access Truy Cập Được Bảo Vệ WPA2 wifi protected access Đây “phiên bản” nâng cấp WPA cho phép bảo mật tốt TKIP Temporal Key Integrity Protocol Giao Thức Về Tính Tồn Vẹn AES Advanced Encryption Standard Tiêu Chuẩn Mã Hóa Tiên Tiến EAP Extensible Authentication Protocol Giao Thức Xác Thực Có Thể Mở Rộng RADIUS Remote Authentication Dial User Xác Thực Từ Xa Trong Dịch Vụ Service Người Dùng CRC Cyclic Redundancy Check Kiểm Tra Dự Phòng Tuần Hoàn ICV Integrity Check Value Giá Trị Kiểm Tra Tính Tồn Vẹn ARP Address Resolution Protocol Một Giao Thức Truyền Thơng PMK Pairwise Master Key Khố theo cặp NAC Network Access Control Kiểm Soát Truy Cập Mạng NAP Network Access Protection Bảo Vệ Truy Cập Mạng PCMCIA Personal Computer Memory Card Một Hiệp Hội Quy Định Những International Association Chuẩn Cho Thiết Bị Gắn Ngoài Link manager protocol : Thực việc thiết lập kênh truyền, xác nhận hợp lệ cấu hình kênh truyền, tìm kiếm link manager khác giao tiếp với chúng thông qua Link Manager Protocol Link Manager dùng dịch vụ tầng Link Controller cung cấp để thực vai trò Host controller interface: Cung cấp giao diện cho phép tầng bên điều khiển Baseband LM, đông thời cho phép truy cập đến trạng thái phần cứng ghi điều khiển Host Controller Interface tồn phần: Host-Transport layer-Host controller Logical Link Control and Adaptation Protocol : Nằm giao thức băng tầng sở (Baseband Protocol) nằm tầng Data link Nó cung cấp dịch vụ hướng kết nối phi kết nối cho giao thức bên trên, có khả phân kênh, phân đoạn, tái tổ hợp Radio Frequency Communication : Giao thức RFCOMM cho phép giả lập cổng serial thông qua giao thức Logical Link Control and Adaptation Protocol Nó hỗ trợ tối đa 60 kết nối Mỗi kết nối bao gồm ứng dụng chạy thiết bị riêng biệt ( thiết bị đầu cuối máy in, máy tính thiết bị truyền liệu modern ) Service Discovery Protocol : SDP cho phép ứng dụng tìm kiếm dịch vụ thuộc tính dịch vụ có thiết bị Bluetooth Nó sử dụng mơ hình request/response với thao tác gồm request protocol data unit (PDU) reponse PDU SDP gồm dịch vụ chính: - Service Record : Là nơi chứa thuộc tính dịch vụ - Service Attribute : Mơ tả thuộc tính dịch vụ - Service Class : Cung cấp định nghĩa cho thuộc tính Service Record Telephony control Protocol –TCP : Kiểm soát giao thức điện thoại Applications : Tầng ứng dụng nơi ứng dụng hoạt động 49 13.Các Chức Năng Của Bluetooth - Phát : Gửi phản hồi cho tất yêu cầu, phát thiết bị kết nối bluetooth phạm vi kết nối - Giới hạn phát : Chỉ phát thiết bị kết nối bluetooth khoảng thời gian định phạm vi hạn chế Chế độ ghép nối : - Chế độ không ghép nối : Từ chối tất yêu cầu kết nối - Chế độ ghép nối : Tiến hành kết nối theo yêu cầu Các mối đe dọa từ Bluetooth : Bị rò rỉ thơng tin địa lịch trình : Hacker đánh cắp số thơng tin quan trọng sử dụng vào mục đích xấu xa Nghe dịch vụ : Người cơng tạo gọi từ máy nạn nhân đến máy khác mà nạn nhân khơng biết Thậm chí người ghi lại trò truyện Gửi tin nhắn SMS : Một ví dụ : Những kẻ khủng bố xâm nhập điện thoại nạn nhân qua bluetooth tiến hành gửi tin nhắn đánh boom giả mạo đến hãng hàng không Gây thiệt hại tài : Hackers tiến hành gọi nhiều gọi gửi nhiều tin nhắn tới nhiều người làm tài khoản nạn nhân giảm nhanh chóng Loại bỏ quyền điều khiển : Hackers loại bỏ quyền điều khiển để thực gọi tiến hành kết nối Internet Kỹ thuật hạn chế kết nối : Kẻ công đánh lừa người dùng bluetooth để hạ thấp an ninh xác minh vơ hiệu hố cho kết nối bluetooth để kết nối với họ ăn cắp thông tin Mã độc hại : Các virut, worm xâm nhập vào thiết bị kết nối bluetooth tiến hành phá hoại đánh cắp thông tin 50 Lỗ hổng giao thức : Kẻ cơng phân tích khai thác lỗ hổng bluetooth tiến hành ăn cắp thông tin, thực gọi nhắn tin, cài worm virut 14.Làm Thế Nào Để BlueJack Một Nạn Nhân ( Bluejacking dùng để gửi tin nhắn vô danh tới thiết bị khác có sử dụng phương thức kết nối OBEX ) Bước : Chọn nơi có nhiều người sử dụng mobile chẳng hạn quán café trung tâm mua sắm Tới địa liên lạc bạn xem có đối tượng khơng Bước : Tạo địa liên lạc danh bạ điện thoại bạn Tạo tin nhắn trường name Ví dụ : Bạn có muốn truy cập tới liệu với Bước : Lưu liên lạc có tên khơng kèm theo số điện thoại Chọn chức “send via Bluetooth” Tìm tất thiết bị kết nối bluetooth phạm vi truy cập Bước : Chọn số điện thoại kết nối bluetooth gửi sổ liên lạc Bạn nhận tin nhắn “card sent” lắng nghe chuông tin nhắn từ máy nạn nhân 15.Các Công Cụ Tấn Công Bluetooth : 15.1 Super Bluetooth Hack : Tiến hành lây nhiễm Trojan, kẻ cơng điều khiển đọc thông tin từ máy nạn nhân Sau cơng tiến hành điều khiển máy nạn nhân, đọc tin nhắn, thực gọi, khôi phục lại chế độ sản xuất, khởi động lại máy 15.2 PhoneSnoop Đây phần mêm gián điệp cho phép người cơng kích hoạt chế độ microphone để lắng nghe âm gần Nó thực chất dạng malware giúp cho tin tặc nghe trộm điện thoại máy 51 người dùng Nó chứng cho thấy BlackBerry khơng phải vơ hình trước cơng 52 VII PHỊNG CHỐNG TẤN CƠNG MẠNG KHƠNG DÂY & BLUETOOTH Phòng Chống Tấn Cơng Qua Bluetooth - Sử dụng khóa PIN thực kết nối thiết bị - Ln cho phép mã hóa kết nối Bluetooth - Kiểm tra kết nối cách thường xuyên chắn thiết bị kết nối với máy tính trước an tồn - Luôn để chế độ không cho phép (Disable) để chế độ cho phép (Enable) phiên làm việc bắt đầu lại để lại chế độ không cho phép (Disable) kết thúc phiên làm việc - Để thiết bị chế độ ẩn (hidden mode) - Không chấp nhận yêu cầu lạ gửi đến máy 16.Phòng Chống Tấn Cơng Qua Mạng Khơng Dây 16.1 Cấu Hình Wifi Tốt Nhất - Thay đổi SSID mặc định sau cấu hình mạng WLAN - Đặt mật cho router bật firewall - Tắt chế độ phát SSID - Tắt chế độ login điều khiển router từ xa - Đặt lọc địa MAC cho router hay AP - Đặt chế độ mã hóa cho AP thay đổi mật thường xuyên 16.2 Cài Đặt SSID - Che đậy SSID để tránh phát tán ID qua tin nhắn không dây mặc định - Không dùng SSID cá nhân, tên công ty, tên mạng hay mật dễ đoán 53 - Đặt firewall lọc AP mạng nội công ty - Giới hạn cường độ mạng không dây để thiết bị không thuộc phạm vi mong muốn truy cập vào mạng - Kiểm tra cấu hình vấn đề cài đặt thiết bị không dây cách thường xuyên - Sử dụng nhiều kỹ thuật khác mã hóa thơng tin, ví dụ IPSEC 16.3 Cài Đặt Cơ Chế Xác Thực Wifi - Chọn xác thực Wifi Protected Access (WPA) thay cho WEP - Dùng WPA2 Enterprise - Ngắt mạng (Disable) khơng có u cầu - Đặt AP khu vực an tồn - Ln cập nhật driver cho thiết bị không dây - Dùng server trung tâm để tiến hành xác thực 16.4 Sử Dụng Các Phần Mềm An Ninh Mạng Khơng Dây Hiện nay, có nhiều phần mềm an ninh mạng khác nhau, phần mềm đề cập chi tiết phần VIII 54 VIII CÁC PHẦN MỀM AN NINH MẠNG KHÔNG DÂY Các Phần Mềm Kiểm Tra An Ninh Wifi 16.5 AirMagnet Wifi Analyzer - Là công cụ kiểm tra mạng xử lý có cố - Tự động phát đe dọa an ninh lỗ hổng mạng không dây - Phát công mạng không dây dential service of attacks, authentication/encryption attacks, network penetration attacks, - Có thể định vị thiết bị truy cập bất hợp pháp Hình : Giao diện chương trình 16.6 Adaptive Wireless IPS Có khả phát hiện, phân tích xác định đe dọa mạng không dây 16.7 ArubaRRFProtect WIPS Tích hợp việc phát xâm nhập ngăn chặn xâm nhập 55 17.Các Phần Mềm Ngăn Chặn Sự Xâm Nhập Wifi - TippingPoint IPS - Newbury RF Firewall - SpectraGuard Enterprise - Network Box IDP - 3Com AirProtect - AirMobile Server - WLS Manager 18.Các Phần Mềm Lập Kế Hoạch Tiên Đoán Wifi - AirMagnet Planner - Control System Planning Tool - SpectraGuard Planner - LAN Planner - Networks RingMaster - Spot Predictive Site Survey - Site Survey Professional - Wifi Planner 19.Các Phần Mềm Phát Hiện Lỗ Hổng Wifi - Karma - Zenmap - Nessus - OSWA - FastTrack - WifiDEnum - WifiZoo - Security Assessment Toolkit 56 IX KIỂM TRA SỰ XÂM NHẬP WIFI Mục đích : Chủ động đánh giá giải pháp an ninh thông tin mạng không dây để phân tích điểm yếu thiết kế, sai sót công nghệ lỗ hổng Các Bước Thử Nghiệm Xâm Nhập Mạng Khơng Dây Hình : Các bước thử nghiệm xâm nhập mạng không dây 57 20.Các Bước Thử Nghiệm Xâm Nhập Wifi Bằng Cách Tổng Quát Hình : Các bước thử nghiệm xâm nhập wifi cách tổng quát 58 21.Thử Nghiệm Xâm Nhập Mã Hóa LEAP Hình : Thử nghiệm xâm nhập mã hóa LEAP 59 22.Thử Nghiệm Xâm Nhập Mã Hóa WPA/WPA2 Hình : Thử nghiệm xâm nhập mã hóa WPA/WPA2 60 23.Thử Nghiệm Xâm Nhập Khơng Mã Hóa Hình : Thử nghiệm xâm nhập khơng mã hóa 61 KẾT LUẬN Vấn đề bảo mật cho hệ thống mạng không dây vấn đề khó khăn đặt vị trí quan trọng hầu hết thiết kế mạng Tuy nhiên, để có giải pháp hồn hảo cho tình điều gần khó Chính vậy, thiết kế hệ thống mạng, phải dựa sở, yêu cầu thực tế hệ thống, cân nhắc lợi hại phương pháp để đưa sách bảo mật hợp lý Trong khuôn khổ luận văn, việc nghiên cứu dừng lại mức phân tích đưa số nhận xét biện pháp cơng cụ bảo mật có phương thức bảo mật phát triển sử dụng với hệ thống mạng không dây Nhằm cung cấp thêm cho người quản trị mạng có nhìn tổng quan công nghệ hành khả bảo mật thật hệ thống mạng không dây, từ định lựa chọn phương án bảo mật cho hệ thống Tuy nhiên thời gian có hạn nhiều hạn chế kiến thức nên q trình thực luận văn, khơng tránh khỏi có sai sót Em mong nhận ý kiến đóng góp thầy bạn để luận văn hồn thiện hơn, có ích thực tế 62 DANH MỤC TÀI LIỆU THAM KHẢO Tiếng Việt: [1] https://vi.wikipedia.org/wiki/Mạng_không_dây [2] http://www.vnpro.vn/thu-vien/cac-chuan-mang-khong-day-2275.html [3] http://thuthuat.taimienphi.vn/su-khac-nhau-giua-cac-giao-thuc-wifi-wpa-wpa2va-wep-28984n.aspx Tiếng Anh: [1] Jochen H Schileer Mobile Communication Third Edition Prentice Hall, 2007 [2] William Stallings, Wireless communications and Networks Prentice Hall, 2005 [3] ATHENA-CEH-V7-Module 15 [4] Wiley Publishing, US, Security wireless LANs, Gilbert Held (2003), [5] Boston, United States of America, Wireles Security and Privacy Best Practices and Design Techniques, Addison Wesley, Tara M Swaminatha, Charles R Elden (2003), … Cùng số nguồn Internet khác 63 ... 3.1 Các Loại Mạng Không Dây .2 3.2 Mơ Hình Kết Nối Mạng Khơng Dây 3.3 Các Tiêu Chuẩn Mạng Không Dây Phương Pháp Xác Thực Mạng Không Dây Và Điểm Hở Của Mạng Không Dây. 6 4.1... đơn vị hội đồng tiêu chuẩn LAN/MAN IEEE 802 Họ tiêu chuẩn 802.16 thức gọi Wireless MAN (viết tắt WMAN) - Mạng WAN Không Dây : Mạng không dây diện rộng mạng không dây thường bao gồm khu vực rộng... Hở Mạng Không Dây Mạng không dây kết nối với thiết bị sử dụng không dây, thiết bị điện tử nằm vùng phủ sóng mạng khơng dây kết nối với mạng Chính đối tượng xấu dễ dàng xâm nhập vào mạng không dây

Ngày đăng: 11/06/2019, 15:00

Từ khóa liên quan

Tài liệu cùng người dùng

Tài liệu liên quan