Tuyển tập bài viết CCNA

Frame relay vẫn là công nghệ WAN được triển khai nhiều nhất có dùng router.

Đã có một sự chuyển đổi dần dần từ FR sang các công nghệ như VPN dựa trên

nền IP và MPLS-VPN. Tuy nhiên Frame relay sẽ vẫn đóng một vai trò lớn

trong các mạng doanh nghiệp trong một tương lai trước mắt.

Chuẩn FR được phát triển bởi nhiều nhóm nghiên cứu. Ban đầu, Cisco và các

công ty khác (còn được gọi là gang of four) phát triển một chuẩn giúp cho tính

tương thích của FR và phát triển sản phẩm. Sau đó một diễn đàn về Frame

relay Framerelay Forum được thành lập nhằm phát triển FR. IETF hiện định

nghĩa vài RFC liên quan đến việc dùng FR như là giao thức lớp 2 trong mạng

IP.

Tài liệu Cisco IOS thường mô tả các chuẩn của FR thông qua các thoả hiệp

hiện thực FRF, ví dụ FRF.12 liên quan đến đặc tả cho tiến trình phân mảnh.

Cuối cùng, ANSI và ITU xây dựng trên các chuẩn này để chuẩn hóa FR theo

chuẩn quốc gia của Mỹ và quốc tế.

Tuyển tập bài viết CCNA trang 1

Trang 1

Tuyển tập bài viết CCNA trang 2

Trang 2

Tuyển tập bài viết CCNA trang 3

Trang 3

Tuyển tập bài viết CCNA trang 4

Trang 4

Tuyển tập bài viết CCNA trang 5

Trang 5

Tuyển tập bài viết CCNA trang 6

Trang 6

Tuyển tập bài viết CCNA trang 7

Trang 7

Tuyển tập bài viết CCNA trang 8

Trang 8

Tuyển tập bài viết CCNA trang 9

Trang 9

Tuyển tập bài viết CCNA trang 10

Trang 10

Tải về để xem bản đầy đủ

pdf 168 trang xuanhieu 4320
Bạn đang xem 10 trang mẫu của tài liệu "Tuyển tập bài viết CCNA", để tải tài liệu gốc về máy hãy click vào nút Download ở trên

Tóm tắt nội dung tài liệu: Tuyển tập bài viết CCNA

Tuyển tập bài viết CCNA
t chế độ cho AES để đáp ứng 
nhu cầu của mạng WLAN. Chế độ này được gọi là CBC-CTR(Cipher Block 
Chaining Counter Mode) với CBC-MAC(Cipher Block Chaining Message 
Authenticity Check). Tổ hợp của chúng được gọi là AES-CCM . Chế độ CCM 
là sự kết hợp của mã hóa CBC-CTR và thuật toán xác thực thông điệp CBC-
MAC. Sự kết hợp này cung cấp cả việc mã hóa cũng như kiểm tra tính toàn vẹn 
của dữ liệu gửi. 
Mã hóa CBC-CTR sử dụng một biến đếm để bổ sung cho chuỗi khóa. Biến 
đếm sẽ tăng lên 1 sao khi mã hóa cho mỗi khối(block). Tiến trình này đảm bảo 
chỉ có duy nhất một khóa cho mỗi khối. Chuỗi ký tự chưa được mã hóa sẽ được 
phân mảnh ra thành các khối 16 byte. 
CBC-MAC hoạt động bằng cách sử dụng kết quả của mã hóa CBC cùng với 
chiều dài frame, địa chỉ nguồn, địa chỉ đích và dữ liệu. Kết quả sẽ cho ra giá trị 
128 bit và được cắt thành 64 bit để sử dụng lúc truyền thông. 
AES-CCM yêu cầu chi phí khá lớn cho cả quá trình mã hóa và kiểm tra tính 
toàn vẹn của dữ liệu gửi nên tiêu tốn rất nhiều năng lực xử lý của CPU khá lớn. 
50.4. 802.1x và EAP: 
802.1x là chuẩn đặc tả cho việc truy cập dựa trên cổng(port-based) được định 
nghĩa bởi IEEE. Hoạt động trên cả môi trường có dây truyền thống và không 
dây. Việc điều khiển truy cập được thực hiện bằng cách: Khi một người dùng 
cố gắng kết nối vào hệ thống mạng, kết nối của người dùng sẽ được đặt ở trạng 
thái bị chặn(blocking) và chờ cho việc kiểm tra định danh người dùng hoàn tất. 
Hình 50.2: Mô hình hoạt động xác thực của 802.1x 
EAP là phương thức xác thực bao gồm yêu cầu định danh người 
dùng(password, cetificate,), giao thức được sử dụng(MD5, TLS_Transport 
Layer Security, OTP_ One Time Password,) hỗ trợ tự động sinh khóa và xác 
thực lẫn nhau. 
Mô hình xác thực 802.1X-EAP cho Client diễn ra như sau: 
Hình 50.3: Quá trình trao đổi thông tin xác thực của 802.1x 
50.5. WPA (Wi-Fi Protected Access) 
WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. 
Nhưng nhanh chóng sau đó người ta phát hiện ra nhiều lổ hỏng ở công nghệ 
này. Do đó, công nghệ mới có tên gọi WPA (Wi-Fi Protected Access) ra đời, 
khắc phục được nhiều nhược điểm của WEP. 
Trong những cải tiến quan trọng nhất của WPA là sử dụng hàm thay đổi khoá 
TKIP (Temporal Key Integrity Protocol). WPA cũng sử dụng thuật toán RC4 
như WEP, nhưng mã hoá đầy đủ 128 bit. Và một đặc điểm khác là WPA thay 
đổi khoá cho mỗi gói tin. Các công cụ thu thập các gói tin để phá khoá mã hoá 
đều không thể thực hiện được với WPA. Bởi WPA thay đổi khoá liên tục nên 
hacker không bao giờ thu thập đủ dữ liệu mẫu để tìm ra mật khẩu. Không 
những thế, WPA còn bao gồm kiểm tra tính toàn vẹn của thông tin (Message 
Integrity Check). Vì vậy, dữ liệu không thể bị thay đổi trong khi đang ở trên 
đường truyền. WPA có sẵn 2 lựa chọn: WPA Personal và WPA Enterprise. Cả 
2 lựa chọn đều sử dụng giao thức TKIP, và sự khác biệt chỉ là khoá khởi tạo mã 
hoá lúc đầu. WPA Personal thích hợp cho gia đình và mạng văn phòng nhỏ, 
khoá khởi tạo sẽ được sử dụng tại các điểm truy cập và thiết bị máy trạm. 
Trong khi đó, WPA cho doanh nghiệp cần một máy chủ xác thực và 802.1x để 
cung cấp các khoá khởi tạo cho mỗi phiên làm việc. 
Có một lỗ hổng trong WPA và lỗi này chỉ xảy ra với WPA Personal. Khi mà sử 
dụng hàm thay đổi khoá TKIP được sử dụng để tạo ra các khoá mã hoá bị phát 
hiện, nếu hacker có thể đoán được khoá khởi tạo hoặc một phần của mật khẩu, 
họ có thể xác định được toàn bộ mật khẩu, do đó có thể giải mã được dữ liệu. 
Tuy nhiên, lỗ hổng này cũng sẽ bị loại bỏ bằng cách sử dụng những khoá khởi 
tạo không dễ đoán (đừng sử dụng những từ như "PASSWORD" để làm mật 
khẩu). 
Điều này cũng có nghĩa rằng kỹ thuật TKIP của WPA chỉ là giải pháp tạm thời, 
chưa cung cấp một phương thức bảo mật cao nhất. WPA chỉ thích hợp với 
những công ty mà không truyền dữ liệu "mật" hay các thông tin nhạy cảm... 
WPA cũng thích hợp với những hoạt động hàng ngày và mang tính thử nghiệm 
công nghệ. 
50.6. WPA 2 
Một giải pháp về lâu dài là sử dụng 802.11i tương đương với WPA2, được 
chứng nhận bởi Wi-Fi Alliance. Chuẩn này sử dụng thuật toán mã hoá mạnh 
mẽ và được gọi là Chuẩn mã hoá nâng cao AES (Advanced Encryption 
Standard). AES sử dụng thuật toán mã hoá đối xứng theo khối Rijndael, sử 
dụng khối mã hoá 128 bit, và 192 bit hoặc 256 bit. Để đánh giá chuẩn mã hoá 
này, Viện nghiên cứu quốc gia về Chuẩn và Công nghệ của Mỹ, NIST 
(National Institute of Standards and Technology), đã thông qua thuật toán mã 
đối xứng này. Và chuẩn mã hoá này được sử dụng cho các cơ quan chính phủ 
Mỹ để bảo vệ các thông tin nhạy cảm. Trong khi AES được xem như là bảo 
mật tốt hơn rất nhiều so với WEP 128 bit hoặc 168 bit DES (Digital Encryption 
Standard). Để đảm bảo về mặt hiệu năng, quá trình mã hoá cần được thực hiện 
trong các thiết bị phần cứng như tích hợp vàochip. Tuy nhiên, rất ít người sử 
dụng mạng không dây quan tâm tới vấn đề này. Hơn nữa, hầu hết các thiết bị 
cầm tay Wi-Fi và máy quét mã vạch đều không tương thích với chuẩn 802.11i. 
50.7. Lọc (Filtering) 
Lọc là cơ chế bảo mật cơ bản có thể sử dụng cùng với WEP. Lọc hoạt động 
giống như Access list trên router, cấm những cái không mong muốn và cho 
phép những cái mong muốn. Có 3 kiểu lọc cơ bản có thể được sử dụng trong 
wireless lan: 
 + Lọc SSID 
 + Lọc địa chỉ MAC 
 + Lọc giao thức 
50.7.a. Lọc SSID 
Lọc SSID là một phương thức cơ bản của lọc và chỉ nên được sử dụng cho việc 
điều khiển truy cập cơ bản. SSID của client phải khớp với SSID của AP để có 
thể xác thực và kết nối với tập dịch vụ. SSID được quảng bá mà không được 
mã hóa trong các Beacon nên rất dễ bị phát hiện bằng cách sử dụng các phần 
mềm. Một số sai lầm mà người sử dụng WLAN mắc phải trong việc quản lí 
SSID gồm: 
Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa chỉ MAC 
của AP. 
Sử dụng SSID có liên quan đến công ty. 
Sử dụng SSID như là phương thức bảo mật của công ty. 
Quảng bá SSID một cách không cần thiết. 
50.7.b. Lọc địa chỉ MAC 
Hầu hết các AP đều có chức năng lọc địa chỉ MAC. Người quản trị có thể xây 
dựng danh sách các địa chỉ MAC được cho phép. Nếu client có địa chỉ MAC 
không nằm trong danh sách lọc địa chỉ MAC của AP thì AP sẽ ngăn chặn 
không cho phép client đó kết nối vào mạng. Nếu công ty có nhiều client thì có 
thể xây dựng máy chủ RADIUS có chức năng lọc địa chỉ MAC thay vì AP. 
Cấu hình lọc địa chỉ MAC là giải pháp bảo mật có tính mở rộng cao. 
Hình 50.4: Tiến trình xác thực MAC 
50.7.c. Lọc giao thức 
Mạng Lan không dây có thể lọc các gói đi qua mạng dựa trên các giao thức từ 
lớp 2 đến lớp 7. Trong nhiều trường hợp người quản trị nên cài đặt lọc giao 
thức trong môi trường dùng chung, ví dụ trong trường hợp sau: 
Có một nhóm cầu nối không dây được đặt trên một Remote building trong một 
mạng WLAN của một trường đại học mà kết nối lại tới AP của tòa nhà kỹ thuật 
trung tâm. Vì tất cả những người sử dụng trong remote building chia sẻ băng 
thông 5Mbs giữa những tòa nhà này, nên một số lượng đáng kể các điều khiển 
trên các sử dụng này phải được thực hiện. Nếu các kết nối này được cài đặt với 
mục đích đặc biệt của sự truy nhập internet của người sử dụng, thì bộ lọc giao 
thức sẽ loại trừ tất cả các giao thức, ngoại trừ HTTP, SMTP, HTTPS, FTP 
 Hình 50.5: Lọc giao thức 
--------------------------------------------------- 
Bài 51: 
 CÁC KIỂU TẤN CÔNG TRONG MẠNG WLAN 
Một số hình thức tấn công xâm nhập mạng không dây phổ biến: 
51.1. ROGUE ACCESS POINT 
51.1.a. Định nghĩa 
Access Point giả mạo được dùng để mô tả những Access Point được tạo ra một 
cách vô tình hay cố ý làm ảnh hưởng đến hệ thống mạng hiện có. Nó được 
dùng để chỉ các thiết bị hoạt động không dây trái phép mà không quan tâm đến 
mục đích thực của chúng. 
51.b. Phân loại 
a)Access Point được cấu hình không hoàn chỉnh 
Một Access Point có thể bất ngờ trở thành 1 thiết bị giả mạo do sai sót trong 
việc cấu hình. Sự thay đổi trong Service Set Identifier(SSID), thiết lập xác 
thực, thiết lập mã hóa, điều nghiêm trọng nhất là chúng sẽ không thể chứng 
thực các kết nối nếu bị cấu hình sai. Ví dụ: trong trạng thái xác thực mở (open 
mode authentication) các người dùng không dây ở trạng thái 1(chưa xác thực 
và chưa kết nối) có thể gửi các yêu cầu xác thực đến một Access Point và được 
xác thực thành công sẽ chuyển sang trang thái 2 (được xác thực nhưng chưa kết 
nối). Nếu 1 Access Point không xác nhận sự hợp lệ của một máy khách do lỗi 
trong cấu hình, kẻ tấn công có thể gửi một số lượng lớn yêu cầu xác thực, làm 
tràn bảng yêu cầu kết nối của các máy khách ở Access Point , làm cho Access 
Point từ chối truy cập của các người dùng khác bao gồm cả người dùng được 
phép truy cập. 
b)Access Point giả mạo từ các mạng WLAN lân cận 
Các máy khách theo chuẩn 802.11 tự động chọn Access Point có sóng mạnh 
nhất mà nó phát hiện được để kết nối. ví dụ: Windows XP tự động kết nối đến 
kết nối tốt nhất có thể xung quanh đó. Vì vậy, những người dùng được xác thực 
của một tổ chức có thể kết nối đến các Access Point của các tổ chức khác lân 
cận. Mặc dù các Access Point lân cận không cố ý thu hút kết nối từ các người 
dùng, những kết nối đó vô tình để lộ những dữ liệu nhạy cảm. 
c)Access Point giả mạo do kẻ tấn công tạo ra 
Giả mạo AP là kiểu tấn công “man in the middle” cổ điển. Đây là kiểu tấn công 
mà tin tặc đứng ở giữa và trộm lưu lượng truyền giữa 2 nút. Kiểu tấn công này 
rất mạnh vì tin tặc có thể trộm tất cả lưu lượng đi qua mạng. Rất khó khăn để 
tạo một cuộc tấn công “man in the middle” trong mạng có dây bởi vì kiểu tấn 
công này yêu cầu truy cập thực sự đến đường truyền. Trong mạng không dây 
thì lại rất dễ bị tấn công kiểu này. Tin tặc cần phải tạo ra một AP thu hút nhiều 
sự lựa chọn hơn AP chính thống. AP giả này có thể được thiết lập bằng cách 
sao chép tất cả các cấu hình của AP chính thống đó là: SSID, địa chỉ MAC 
v.v..Bước tiếp theo là làm cho nạn nhân thực hiện kết nối tới AP giả. 
- Cách thứ nhất là đợi cho nguời dùng tự kết nối. 
- Cách thứ hai là gây ra một cuộc tấn công từ chối dịch vụ DoS trong AP 
chính thống do vậy nguời dùng sẽ phải kết nối lại với AP giả. 
Trong mạng 802.11 sự lựa chọn AP được thực hiện bởi cường độ của tín hiệu 
nhận. Điều duy nhất tin tặc phải thực hiện là chắc chắn rằng AP của mình có 
cường độ tín hiệu mạnh hơn cả. Để có được điều đó tin tặc phải đặt AP của 
mình gần người bị lừa hơn là AP chính thống hoặc sử dụng kỹ thuật anten định 
hướng. Sau khi nạn nhân kết nối tới AP giả, nạn nhân vẫn hoạt động như bình 
thường do vậy nếu nạn nhân kết nối đến một AP chính thống khác thì dữ liệu 
của nạn nhân đều đi qua AP giả. Tin tặc sẽ sử dụng các tiện ích để ghi lại mật 
khẩu của nạn nhân khi trao đổi với Web Server. Như vậy tin tặc sẽ có được tất 
cả những gì anh ta muốn để đăng nhập vào mạng chính thống. Kiểu tấn công 
này tồn tại là do trong 802.11 không yêu cầu chứng thực 2 hướng giữa AP và 
nút. AP phát quảng bá ra toàn mạng. Điều này rất dễ bị tin tặc nghe trộm và do 
vậy tin tặc có thể lấy được tất cả các thông tin mà chúng cần. Các nút trong 
mạng sử dụng WEP để chứng thực chúng với AP nhưng WEP cũng có những 
lỗ hổng có thể khai thác. Một tin tặc có thể nghe trộm thông tin và sử dụng bộ 
phân tích mã hoá để trộm mật khẩu của người dùng 
d)Access Point giả mạo được thiết lập bởi chính nhân viên của công ty 
Vì sự tiện lợi của mạng không dây một số nhân viên của công ty đã tự trang bị 
Access Point và kết nối chúng vào mạng có dây của công ty. Do không hiểu rõ 
và nắm vững về bảo mật trong mạng không dây họ vô tình tạo ra một lỗ hỏng 
lớn về bảo mật. Những người lạ vào công ty và hacker bên ngoài có thể kết nối 
đến Access Point không được xác thực để đánh cắp băng thông, đánh cắp thông 
tin nhạy cảm của công ty, sử dụng hệ thống mạng của công ty tấn công người 
khác, 
51.2. De-authentication Flood Attack (tấn công yêu cầu xác thực lại ) 
Hình 51.1: Mô tả tấn công de-authentication flood 
-Kẻ tấn công xác định mục tiêu tấn công là các người dùng trong mạng 
wireless và các kết nối của họ(Access Point đến các kết nối của nó). 
-Chèn các frame yêu cầu xác thực lại vào mạng WLAN bằng cách giả mạo địa 
chỉ MAC nguồn và đích lần lượt của Access Point và các người dùng. 
-Người dùng wireless khi nhận được frame yêu cầu xác thực lại thì nghĩ rằng 
chúng do Access Point gửi đến. 
-Sau khi ngắt được một người dùng ra khỏi dịch vụ không dây, kẻ tấn công tiếp 
tục thực hiện tương tự đối với các người dùng còn lại. 
-Thông thường người dùng sẽ kết nối lại để phục hồi dịch vụ, nhưng kẻ tấn 
công đã nhanh chóng tiếp tục gửi các gói yêu cầu xác thực lại cho người dùng. 
51.3. Fake Access Point 
Kẻ tấn công sử dụng công cụ có khả năng gửi các gói beacon với địa chỉ vật 
lý(MAC) giả mạo và SSID giả để tạo ra vô số Access Point giả lập.Điều này 
làm xáo trộn tất cả các phần mềm điều khiển card mạng không dây của người 
dùng. 
 Hình 51.2: Tấn công Fake AP 
51.4. Tấn công dựa trên sự cảm nhận sóng mang lớp vật lý 
Tần số là một nhược điểm bảo mật trong mạng không dây. Mức độ nguy hiểm 
thay đổi phụ thuộc vào giao diện của lớp vật lý. Có một vài tham số quyết định 
sự chịu đựng của mạng là: năng lượng máy phát, độ nhạy của máy thu, tần số 
RF, băng thông và sự định hướng của anten. Trong 802.11 sử dụng thuật toán 
đa truy cập cảm nhận sóng mang (CSMA) để tránh va chạm. CSMA là một 
thành phần của lớp MAC. CSMA được sử dụng để chắc chắn rằng sẽ không có 
va chạm dữ liệu trên đường truyền. Kiểu tấn công này không sử dụng tạp âm để 
tạo ra lỗi cho mạng nhưng nó sẽ lợi dụng chính chuẩn đó. Có nhiều cách để 
khai thác giao thức cảm nhận sóng mang vật lý. Cách đơn giản là làm cho các 
nút trong mạng đều tin tưởng rằng có một nút đang truyền tin tại thời điểm hiện 
tại. Cách dễ nhất đạt được điều này là tạo ra một nút giả mạo để truyền tin một 
cách liên tục. Một cách khác là sử dụng bộ tạo tín hiệu RF. Một cách tấn công 
tinh vi hơn là làm cho card mạng chuyển vào chế độ kiểm tra mà ở đó nó 
truyền đi liên tiếp một mẫu kiểm tra. Tất cả các nút trong phạm vi của một nút 
giả là rất nhạy với sóng mang và trong khi có một nút đang truyền thì sẽ không 
có nút nào được truyền. 
51.5. Tấn công ngắt kết nối (Disassociation flood attack) 
Hình 51.3: Mô tả tấn công disassociation flood 
- Kẻ tấn công xác định mục tiêu ( wireless clients ) và mối liên kết giữa AP 
với các clients 
- Kẻ tấn công gửi disassociation frame bằng cách giả mạo Source và 
Destination MAC đến AP và các client tương ứng 
- Client sẽ nhận các frame này và nghĩ rằng frame hủy kết nối đến từ AP. 
Đồng thời kẻ tấn công cũng gởi disassociation frame đến AP. 
- Sau khi đã ngắt kết nối của một client, kẻ tấn công tiếp tục thực hiện tương 
tự với các client còn lại làm cho các client tự động ngắt kết nối với AP. 
- Khi các clients bị ngắt kết nối sẽ thực hiện kết nối lại với AP ngay lập tức. 
Kẻ tấn công tiếp tục gởi disassociation frame đến AP và client. 

File đính kèm:

  • pdftuyen_tap_bai_viet_ccna.pdf