wireless hacking

68

Upload: phanleson

Post on 26-May-2015

5.272 views

Category:

Education


6 download

DESCRIPTION

Wireless Hacking more from http://it-slideshares.blogspot.com and japanese-zen-garden.blogspot.com

TRANSCRIPT

Page 1: Wireless hacking
Page 2: Wireless hacking

Thành viên :1) Trần Trọng Cử2) Phạm Khánh Duy3) Nguyễn Việt Hùng4) Nguyễn Văn Khanh5) Trần Đăng Sơn

GVHD : TS.Phạm Văn Tính

Page 3: Wireless hacking

Nội Dung Trình BàyI. Giới thiệu mạng Wireless

II. Bảo mật WLAN

III. Những sự tấn công trên WLAN

IV. Demo

Page 4: Wireless hacking

TỔNG QUAN VỀ WLAN

Page 5: Wireless hacking
Page 6: Wireless hacking

Wireless LAN Là Gì ? Là một loại mạng máy tính nhưng

việc kết nối giữa các thành phần trong mạng không sử dụng các loại cáp như một mạng thông thường, môi trường truyền thông của các thành phần trong mạng là không khí.

Các thành phần trong mạng sử dụng sóng điện từ để truyền thông với nhau.

Page 7: Wireless hacking

Lịch Sử Phát Triển Năm 1992, ra đời WLAN sử dụng băng tần

2.4Ghz. Năm 1997, Institute of Electrical and

Electronics Engineers(IEEE) đã phê chuẩn sự ra đời của chuẩn 802.11, và cũng được biết với tên gọi WIFI (Wireless Fidelity) cho các mạng WLAN.

Năm 1999, IEEE thông qua hai sự bổ sung cho chuẩn 802.11 là các chuẩn 802.11a và 802.11b.

Năm 2003, IEEE công bố thêm một sự cải tiến là chuẩn 802.11g mà có thể truyền nhận thông tin ở cả hai dãy tần 2.4Ghz và 5Ghz và có thể nâng tốc độ truyền dữ liệu lên đến 54Mbps.

Page 8: Wireless hacking

Công Nghệ Sử Dụng WLAN là một công nghệ internet không

dây tốc độ cao theo chuẩn 802.11 IEEE Kích thước phủ sóng mỗi HOTSPOT:

<300m Tần số: tần số sử dụng phổ biến:

802.11b là 2,4GHz (giải IMS), công suất phát: <= 100mW, băng thông 22 MHz

Tốc độ: 11Mbps với chuẩn 802.11b Bảo mật: WEP (Wired Equivalent

Privacy) Hệ quản lý: Radius (Remote

Authentication Dial_In User Service)

Page 9: Wireless hacking

Một Số Chuẩn Không Dây 802.11Chuẩn Tần số Tốc độ Ghi chú

802.11a ~ 5 GHz

≤ 54 Mbps Không tương thích với hai chuẩn b và g

802.11b ~ 2.4 GHz

≤ 11 Mbps Tương thích chuẩn g

802.11g ~ 2.4 GHz

≤ 54 Mbps Tương thích chuẩn b

802.11n ≥ 250 Mbps

Hỗ trợ MIMO (MultiIn,MultiOut)

802.11e Phân mức độ ưu tiên lưu thông: dữ liệu cần thời gian thực (tín hiệu hình, gọi VoIP) truyền trước dữ liệu kém quan trọng hơn (mail, web)

802.11i Tăng bảo mật: thêm mã hóa và điều khiển truy cập

Page 10: Wireless hacking

Wi-Fi

Wi-Fi (Wireless Fidelity )hay mạng 802.11 là hệ thống mạng không dây sử dụng sóng vô tuyến, giống như điện thoại di động ,truyền hình và radio.

Page 11: Wireless hacking

WIMAX WiMAX là tiêu chuẩn IEEE 802.16 cho

việc kết nối Internet băng thông rộng không dây ở khoảng cách lớn.

Page 12: Wireless hacking

Ưu Điểm Khả năng mở rộng quản lý cao

Tránh được tình trạng khó đi dây

Tính linh động Sử dụng mạng mọi nơi

Hỗ trợ nhiều loại thiết bị cầm tay

Tiết kiệm chi phí thiết lập các đường mạng trong tòa nhà và chi phí bảo dưỡng

Page 13: Wireless hacking

Nhược Điểm Phức tạp trong thiết lập, quản lý và vận

hành mạng

Thông tin truyền trên không trung với tần số dùng chung, gây nhiễu và bảo mật

Tốc độ chưa so sánh được với Wired LAN

Giá thành

Page 14: Wireless hacking

Các Kiểu Mã Hóa

WEP (Wired Equivalent Privacy): thực chất là một giao thức sử dụng trong mạng LAN được định nghĩa trong chuẩn 802.11.WEP được xây dựng nhằm bảo vệ sự trao đổi thông tin chống sự nghe trộm , chống lại những kết nối mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin.

Page 15: Wireless hacking

Các Kiểu Mã Hóa

WPA (Wi-Fi Protected Access) :WPA là một chuẩn wi-fi được thiết kế để nâng cao các tính năng của công nghệ WEP.

WPA2 (Wi-Fi Protected Access - version 2) thường được gọi là 802.11i, là phiên bản kế tiếp của WPA. WPA2 sử dụng thuật toán mã hóa dựa trên AES, được xem là an toàn tuyệt đối.

Page 16: Wireless hacking

WEP

WEP (Wired Equivalent Privacy) là một thuật toán bảo mật được giới thiệu năm 1997 nhằm bảo vệ sự trao đổi thông tin chống lại những nối kết mạng không được cho phép cũng như chống lại việc thay đổi hoặc làm nhiễu thông tin truyền.

Page 17: Wireless hacking

Các tính năng của WEP WEP sử dụng thủ công để tạo ra một

khóa giống nhau ở các client và ở các Access point.

WEP đưa ra 3 mức an toàn : Mức OFF ( no security) , 64-bit (weak security) và 128-bit (stronger security) . với các thiết bị truyền thông không dây thì tất cả phải sử dụng cùng kiểu mã hóa.

Page 18: Wireless hacking

WEP WEP sử dụng stream cipher RC4 cùng với

một mã 40 bit hoặc 104 bit và một số ngẫu nhiên 24 bit (initialization vector - IV) để mã hóa thông tin.

Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text.

Thông tin mã hóa và IV sẽ được gửi đến người nhận.

Người nhận sẽ giải mã thông tin dựa vào IV và khóa WEP đã biết trước.

Page 19: Wireless hacking

WEPSơ đồ mã hóa được miêu tả bởi hình sau:

Page 20: Wireless hacking

WEPIV (Initialization Vector) là giá trị có độ

dài 24 bit được thay đổi ngẫu nhiên theo từng gói dữ liệu, vì vậy thực tế WEP key chúng ta được chỉ định trong các AP(access point)chỉ còn:

40bit với kiểu mã hoá 64bit 104bit với kiểu mã hóa 128bit

Page 21: Wireless hacking

WEP

Do khi thiết bị gửi tạo ra IV 1 cách ngẫu nhiên nên bắt buộc phải được gửi đến thiết bị nhận ở dạng không mã hoá trong header của gói tin, thiết bị nhận sẽ sử dụng IV và khoá để giải mã phần còn lại của gói dữ liệu.

IV chính là điểm yếu trong mô hình mã hoá WEP.

Page 22: Wireless hacking

WEP

Với độ dài 24 bit, giá trị của IV dao động trong khoảg 16.777.216 trường hợp nên sẽ có Hiện tượng xung đột IV xảy ra khi sử dụng cùng một IV và khóa WEP kết quả là cùng một chuỗi khóa được sử dụng để mã hóa frame. Hacker có thể bắt giữ đủ 1 số lượng packet nào đó thì hoàn toàn có thể phân tích các IV này để đoán ra khoá-key mà nạn nhân đang sử dụng.

Page 23: Wireless hacking

WPA WPA (Wi-Fi Protected Access) là một

giải pháp bảo mật được đề nghị bởi WiFi Alliance nhằm khắc phục những hạn chế của WEP.

WPA mã hoá đầy đủ 128 bit và IV có chiều dài là 48 bit. Một trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá TKIP (Temporal Key Integrity Protocol).

Page 24: Wireless hacking

WPA

TKIP thay đổi khóa dùng AP và user một cách tự động trong quá trình trao đổi thông tin.

Vì vậy các công cụ thu thập các gói tin để phá khoá mã hoá đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu như WEP.

Page 25: Wireless hacking

WPA

WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin MIC (Message Integrity Check) là một message 64 bit được tính dựa trên thuật toán Michael. MIC sẽ được gửi trong gói TKIP và giúp người nhận kiểm tra xem thông tin nhận được có bị lỗi trên đường truyền hoặc bị thay đổi bởi kẻ phá hoại hay không. Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên đường truyền.

Page 26: Wireless hacking

WPA WPA có 2 loại: WPA Personal và WPA

Enterprise, sự khác biệt chỉ là khoá khởi tạo mã hoá lúc đầu.

WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm.

WPA Enterprise cần một máy chủ xác thực và 802.1x để cung cấp các khoá khởi tạo cho mỗi phiên làm việc.

Page 27: Wireless hacking

Ưu - Nhược Điểm WPA Ưu điểm của WPA : nó cung cấp khả

năng bảo mật rất tốt cho mạng không dây thêm vào đó là tính xác thực (tức là các thiết bị sẽ thây đổi mã khóa theo từng gói điều này làm tăng tính phức tạp khi muốn phá khóa).

Nhược điểm của WPA : cài đặt phức tạp, trong hầu hết các trường hợp nó yêu cầu cập nhập phần mềm cơ sở (firmware) cho các sản phẩn chính.

Page 28: Wireless hacking

WPA2 WPA2 được kiểm định lần đầu tiên vào ngày

1/9/2004. WPA2 sử dụng thuật toán mã hóa Advance Encryption Standar (AES).

WPA2 cũng có cấp độ bảo mật rất cao tương tự như chuẩn WPA, nhằm bảo vệ cho người dùng và người quản trị đối với tài khoản và dữ liệu.

Page 29: Wireless hacking

WPA2

WPA2 sử dụng thuật toán mã hóa AES (Advanced Encryption Standard) thay vì RC4 như trong WPA. Mã khóa của AES có kích thước là 128, 192 hoặc 256 bit.

WPA2 cũng có 2 phiên bản giống như WPA là: Enterprise và Personal.

Page 30: Wireless hacking

Các Kiểu Chứng Thực WEP

Open Authentication.

Shared Key Authentication.

Page 31: Wireless hacking

Open Authentication

Open Authentication là phương thức chấp nhận mọi yêu cầu truy cập của bất kỳ Client nào nằm trong phạm vi phục vụ của AP. Mục đích của phương thức này là nhanh chóng cho phép Client truy cập vào mạng.

Page 32: Wireless hacking

Open Authentication Phương thức này dựa trên việc cấu hình

trước khóa WEP ở Client và AP. Client và AP phải có cùng khóa WEP để có thể giao tiếp với nhau. Bất kỳ thiết bị nào cũng có thể gia nhập vào mạng nếu cấu hình đúng khóa WEP và không bật tính năng mã hóa dữ liệu.

Page 33: Wireless hacking

Shared Key Authentication AP gửi một chuỗi ký tự chưa được giải mã

cho các bất kỳ thiết bị nào muốn giao tiếp với AP. Thiết bị muốn giao tiếp với AP sẽ yêu cầu

chứng thực bằng cách dùng key được cung cấp của mình giải mã chuỗi ký tự và gửi lại cho AP.

Nếu chuỗi ký tự đã giải mã này đúng, nghĩa là key đúng, thì AP sẽ chứng thực cho thiết bị này.

Page 34: Wireless hacking

Shared Key Authentication

Việc mã hóa và giải mã chuỗi ký tự này hoàn toàn có thể bị giám sát từ bên ngoài (Attacker), Attacker có thể kết hợp chuỗi ký tự đã giải mã và chưa giải mã để tính toán ra khóa WEP. Chính vì nhược điểm này mà Shared Key Authentication bảo mật kém hơn Open Authentication.

Page 35: Wireless hacking

Các Kiểu Chứng Thực WPA

EAP -Extensible Authentication Protocol

LEAP Authentication

MAC Address Authentication

Page 36: Wireless hacking

EAP -Extensible Authentication Protocol

EAP authentication cung cấp key động cho các Client. Key động thì bảo mật hơn nhiều so với key tĩnh.

Phương pháp chứng thực này cần kết hợp với một RADIUS server.

Page 37: Wireless hacking

RADIUS Server RADIUS – Remote Access Dial-up User Service

là một công nghệ thường được dùng cho các doanh nghiệp có quy mô lớn để bảo vệ và quản lý việc truy cập trong mạng không dây.

RADIUS chứa danh sách những Username và password. Trước khi muốn truy cập vào mạng thì User phải nhập Username và password và gửi đến RADIUS server, server sẽ kiểm tra tài khoản của User, nếu đúng thì cho phép truy cập, ngược lại thì không.

RADIUS server được cài đặt để cung cấp những cấp độ và lớp truy cập khác nhau.

RADIUS cũng là một công nghệ đa dạng về loại và cấp độ.

Page 38: Wireless hacking

Quy Trình Chứng Thực EAP

Page 39: Wireless hacking

Quy Trình Chứng Thực EAP

Quy trình chứng thực EAP có sự tham gia của RADIUS Server:

1) Client yêu cầu kết nối tới AP2) AP đáp lại yêu cầu liên kết với một yêu cầu

nhận dạng EAP3) Client gửi đáp lại yêu cầu nhận dạng EAP cho

AP.4) Thông tin đáp lại yêu cầu nhận dạng EAP của

client được chuyển tới server chứng thực.5) Server chứng thực gửi một yêu cầu cho phép

tới AP.

Page 40: Wireless hacking

Quy Trình Chứng Thực EAP

Quy trình chứng thực EAP có sự tham gia của RADIUS Server (tt):6) AP chuyển yêu cầu cho phép tới client7) Client gửi trả lời sự cấp phép EAP tới AP8) AP chuyển sự trả lời đó tới server chứng thực.9) Server chứng thực gửi một thông báo thành

công EAP tới AP10) AP chuyển thông báo thành công tới

client và đặt cổng của client trong chế độ forward.

Page 41: Wireless hacking

LEAP Authentication LEAP Authentication là một trong

những loại chứng thực dùng cho mạng WLAN được Cisco đề xuất. Hỗ trợ rất mạnh việc chứng thực giữa

Client và RADIUS Server. Cung cấp động khóa được mã hóa. Hỗ trợ mạng sử dụng WPA và WPA2.

LEAP Authentication được phát triển rộng rãi, hổ trợ nhiều loại Client, nhiều thiết bị của các nhà sản xuất.

Page 42: Wireless hacking

MAC Address Authentication

AP sẽ chuyển tiếp địa chỉ MAC của các Client đến đến RADIUS server trên mạng, RADIUS server sẽ so sánh địa chỉ nhận được với bảng danh sách địa chỉ MAC mà cho phép truy cập vào mạng.

Nếu không có RADIUS server bạn có thể tạo một danh sách các địa chỉ MAC cho phép truy cập trên AP. Khi đó những Client nào không có địa chỉ MAC phù hợp thì không được chứng thực.

Page 43: Wireless hacking

Những Sự Tấn Công Trên WLAN

Một sự tấn công cố ý có thể gây vô hiệu hoá hoặc có thể tìm cách truy nhập WLAN trái phép theo các cách sau: Tấn công bị động (passive attacks)-

nghe trộm Tấn công chủ động (kết nối, dò cấu

hình mạng) active attacks Tấn công kiểu chèn ép (jammings

attacks) Tấn công kiểu thu hút (man-in-the-

middle attacks)

Page 44: Wireless hacking

Tấn Công Bị ĐộngTấn công bị động như một cuộc nghe trộm,

mà không phát hiện được sự có mặt của người nghe trộm (hacker) trên hoặc gần mạng khi hacker không thực sự kết nối tới AP để lắng nghe các gói tin truyền qua phân đoạn mạng không dây. Những thiết bị phân tích mạng hoặc những ứng dụng khác được sử dụng để lấy thông tin của WLAN từ một khoảng cách với một anten hướng tính.

Page 45: Wireless hacking

Tấn Công Bị Động

Quy trình lấy khoá WEP.

Page 46: Wireless hacking

Tấn Công Chủ Động

Những hacker có thể sử dụng phương pháp tấn công chủ động để thực hiện một vài chức năng trên mạng. Một sự tấn công chủ động có thể được dùng để tìm cách truy nhập đến một server để lấy những dữ liệu quan trọng, sử dụng sự truy nhập tới mạng internet của tổ chức cho những mục đích có hại, thậm chí thay đổi cấu hình cơ sở hạ tầng mạng.

Bằng cách kết nối tới một WLAN thông qua một AP, 1 người sử dụng có thể bắt đầu xâm nhập sau hơn vào trong mạng và thậm chí thay đổi chính mạng không dây đó.

Chẳng hạn 1 hacker qua được bộ lọc MAC, sau đó hacker có thể tìm cách tới AP và gỡ bỏ tất cả các bộ lọc MAC, làm cho nó dễ dàng hơn trong lần truy nhập tiếp theo.

Page 47: Wireless hacking

Tấn Công Chủ Động

Page 48: Wireless hacking

Tấn Công Kiểu Chèn Ép (jamming attacks hay Tấn Công Từ Chối Dịch Vụ) Jamming là một kỹ thuật đơn giản để làm

đóng mạng, tương tự như việc kẻ phá hoại sắp đặt một sự từ chối dịch vụ một cách áp đảo, sự tấn công được nhằm vào web server, vì vậy một WLAN có thể ngừng làm việc bởi một tín hiệu RF áp đảo.

Tín hiệu RF đó có thể vô tình hoặc gây cố ý, và tín hiệu có thể di chuyển hoặc cố định.

Khi một hacker thực hiện một cuộc tấn công jamming có chủ ý, hacker có thể sử dụng thiết bị WLAN nhưng có nhiều khả năng hơn là hacker sẽ dùng một thiết bị phát tín hiệu RF công suất cao hoặc máy tạo sóng quét.

Page 49: Wireless hacking

Tấn Công Kiểu Chèn Ép (jamming attacks)

Page 50: Wireless hacking

Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)

Là một tình trạng mà trong đó một cá nhân sử dụng một AP để chiếm đoạt sự điều khiển của một node di động bằng cách gửi những tín hiệu mạnh hơn những tín hiệu hợp pháp mà AP đang gửi tới node đó. Sau khi node di động kết hợp đến AP trái phép này, dữ liệu của người dùng sẽ bị chiếm đoạt.

Page 51: Wireless hacking

Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)

Trước cuộc tấn công

Page 52: Wireless hacking

Tấn Công Bằng Cách Thu Hút (man-in-the-middle attacks)

Sau cuộc tấn công

Page 53: Wireless hacking

Tấn Công Bằng Cách Giả Danh Có nhiều hệ thống WLAN sử dụng phương thức phê

chuẩn cho phép kết nối khi máy trạm có địa chỉ MAC đã được phê chuẩn trên AcessPoint.

Công cụ sử dụng trong các tấn công này có thể kể đến Kismet hoặc Ethereal, rất dễ cho hacker thay đổi địa chỉ MAC và trở thành 1 kết nối hợp lệ, được phê chuẩn.

Để giám sát không gian của hệ thống WLAN ta có thể phát hiện ra địa chỉ MAC giả mạo bằng cách kiểm tra sự trùng lắp của nhiều địa chỉ MAC trên hệ thống.Hệ thống phòng chống và phát hiện (IDS) của Wireless Lan sẽ phát hiện sự giả mạo bằng cách phân tích ‘fingerprints’ của nhà sản xuất LAN card.Cái này là duy nhất.

Page 54: Wireless hacking

Định Hình WLAN

Page 55: Wireless hacking

Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN

NetStumbler: Là công cụ dùng để thu thập thông tin của

các AP Chạy trên Windows

Tính năng GPS plug-in cho phép xác định toạ độ của các AP.

Thu thập tín hiệu một cách chủ động (cách gửi yêu cầu lên không trung và đợi trả lời) nên có thể bị phát hiện.

Có thể cung cấp các thông tin về AP như MAC, nhà sản xuất, SSID, biện pháp bảo mật, kênh tần số, vv.

Page 56: Wireless hacking

Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN

Airsnort: Là công cụ được xây dựng nhằm mục đích

chứng minh độ an toàn thấp của WEP.

Chạy trên Linux.

Bắt tín hiệu trong không gian một cách thụ động nên không bị phát hiện.

Khi thu thập đủ số liệu, Airsnort có thể tự động bẻ khoá và hiển thị mật khẩu trên màn hình.

Page 57: Wireless hacking

Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN

Kismet: Cũng là một công cụ dùng để bẻ khoá WEP Chạy trên Linux, openBSD, Cygwin, MacOS

X Nhiều tính năng hơn Airsnort:

Phát hiện được các IP block Log file tương thích với các công cụ khác như

Ethereal, Tcpdump hay Airsnort. Phát hiện được cả các SSID ẩn Phát hiện được nhà sản xuất AP

Page 58: Wireless hacking

Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN

Aircrack-ng Là bộ công cụ dùng để pentest mạng không

dây, crack WEP và dò khoá WPA/WPA2-psk.Một số công cụ quan trọng trong bộ aircrack-ng:

airemon-ng: chuyển card mạng từ manager sang monitor airodump-ng: bắt gói tin trong mạng wifi aireplay-ng: dùng để tạo ra các gói tin inject gửi tới AP

nhằm nhận các gói ARP phản hồi packageforge-ng: gửi các gói tin giả trên đến AP để nhận

phản hồi airolib-ng: tạo cơ sở dữ liệu khoá đã được tính toán trước aircrack-ng: crack WEP, WPA,WPA2, dò khoá …….

Page 59: Wireless hacking

Các Công Cụ Phổ Biến Hỗ Trợ Tấn Công WLAN

Các công cụ khác: Wellenreiter: công cụ khám phá WLAN-sử dụng “bắt

ép thô bạo” nhằm định dnạg các điểm kết nối chu chuyển thấp, gấu địa chỉ thực MAC của bạn, phối hợp với GPS

WEP*****: phá vỡ sự mật hoá ứng dụng tinh hoa dựa trên khả năng phù hợp - *****s 802.11 WEP sự mật hoá các key sử dụng các tình trạng yếu kém được tìm thấy gần nhất của lịch trình RC4 key

Wepwedgie: cho bộ dụng cụ mà quyết định các dò ng key 802.11 WEP và tiêm nhiiễm sự lưu thông đó với việc hiểu biết các dòng key để thực hiện ***** WEP trong vài phút

Hotspotter: cũng tấn công mạng không dây khách hàng.

Page 60: Wireless hacking

Sử dụng mật khẩu. Không cung cấp số định danh SSID.

Các Giải Pháp Bảo Mật

Page 61: Wireless hacking

Các Giải Pháp Bảo Mật

Áp dụng tiêu chuẩn bảo mật cho hệ thống: WEP WPA

WPA2

Page 62: Wireless hacking

Các Giải Pháp Bảo Mật

Tắt chức năng DHCP server.

Page 63: Wireless hacking

Các Giải Pháp Bảo Mật

Lọc (filtering): là một cơ chế bảo mật căn bản dùng để bổ sung cho các thuật toán mã hoá WEP, AES…

Các loại filtering có thể thực hiện trên WLAN: Lọc SSID Lọc địa chỉ MAC Lọc protocol

Phương pháp chứng thực bằng RADIUS.

Page 64: Wireless hacking

Các Giải Pháp Bảo Mật Wireless VPNs

Page 65: Wireless hacking

Các Giải Pháp Bảo Mật Wireless Gateways

Trên wireless gateways bây giờ sẵn sàng với công nghệ VPN, như NT, DHCP, PPPoE, WEP, MAC filter và firewall xây dựng sẵn.

Những WG trên mạng quy mô lớn là một sự thích nghi đặc biệt của VPN và server chứng thực cho WLAN. Gateway này nằm trên đoạn mạng hữu tuyến giữa AP và mạng hữu tuyến.

Page 66: Wireless hacking

Các Giải Pháp Bảo Mật Wireless DMZ

Thiết lập một vùng riêng cho mạng không dây, Wireless DeMilitarized Zone. Tạo vùng WDMZ sử dụng firewall hoặc router thì rất tốn kém, phụ thuộc vào quy mô, mức độ thực hiện.

WDMZ nói chung được thực hiện với những môi trường WLAN rộng lớn. Bởi các AP về cơ bản là các thiết bị không đảm bảo và không an toàn, nên cần phải tách ra các đoạn mạng khác bằng thiết bị firewall.

Page 67: Wireless hacking

Các Giải Pháp Bảo Mật Mô hình Wireless DMZ

Page 68: Wireless hacking

DEMO