[Discussion] Bảo mật wireless |
07/04/2010 18:55:26 (+0700) | #1 | 208598 |
|
nhanth87
Member
|
0 |
|
|
Joined: 12/08/2009 08:54:00
Messages: 168
Offline
|
|
Chào mọi người, mình thấy dạo này forum cũng có vẻ quan tâm tới wireless nhiều, mà toàn là quan tấm tới việc dùng aircrack-ng để crack không à . Cho nên mình lập ra topic này để thảo luận về các phương pháp bảo mật cho wireless.
Ai cũng biết là WEP đã bị bẻ gẫy, WPA (với QoS) thì đường truyền từ AP tới station không còn đảm bảo nữa. Cho nên hiện nay các mạng phần lớn đã lên WPA2 hết.
Tuy nhiên, nếu chỉ có vậy thì quá đơn giản, do điểm yếu của các AP và cả RFC mô tả cho các chuẩn mã hoá nên các attacker vẫn có thể gây nguy hiểm tới hệ thống và kể cả gây ngưng trệ hoạt động của hệ thống. Đơn cử 2 ví dụ:
Rogue AP: Tạo AP giả trùng tên AP thật, do đó, windows chỉ thấy 1 ESSID duy nhất, nếu AP nào có sóng mạnh hơn sẽ ưu tiên kết nối AP đó. Qua AP giả này, attacker sẽ lừa lấy key "xịn".
Deauthentication: Do RFC quy định nên các gói tin deauthentication không cần phải mã hoá. Attacker chỉ cần gõ một lệnh đơn giản (mdk3 mon0 -d) có thể gây disconnect cho cả hệ thống.
Tệ hơn nữa, đối với WPA, RFC còn quy định AP phải shutdown nếu 2 MIC bị fail trong 60s - điều này là quá đơn giản với attacker.
Mời mọi người thảo luận . |
|
Aricent - Software Engineer |
|
|
|
[Discussion] Bảo mật wireless |
07/04/2010 23:44:34 (+0700) | #2 | 208626 |
B 0 0 B
Member
|
0 |
|
|
Joined: 31/07/2009 17:19:41
Messages: 149
Offline
|
|
chà lỗi MIC mới biết đó, làm cách nào để tạo ra 2 MIC fail, mà sao thời gian đòi hỏi lâu vậy? còn lỗi nào nữa ko?
về sử lý Rouge AP: có nghe nói thằng controller của alcatel có thể bắt client của mình 1 khi đã join vào wlan của nó rồi thì khi out ra cũng ko thể join vào các wlan khác đc, cái đó dù attacker có đá station ra cũng ko thể bắt nó vào rouge wlan đc
ko biết alcatel dùng cách gì nhỉ? |
|
|
|