Tải bản đầy đủ (.pptx) (23 trang)

Tìm hiểu về mạng không dây Wireless Lan và mô phỏng trên phần mềm Packet Tracer

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (460.45 KB, 23 trang )

ĐẠI HỌC THÁI NGUYÊN
TRƯỜNG ĐH CÔNG NGHỆ THÔNG TIN VÀ TRUYỀN THÔNG
Khoa Công Nghệ Thông Tin
BÁO CÁO THỰC TẬP CƠ SỞ
Tìm hiểu về mạng không dây Wireless Lan của
trường THPT KIM SƠN A và mô phỏng trên
phần mềm Packet Tracer
Giáo viên hướng dẫn : TS. Trịnh Văn Hà
Sinh viên thực hiện : Đinh Đình Đồng
Lớp : MMT&TT K9A
MSSV : DTC 1051200428
NỘI DUNG BÁO CÁO
I.
GIỚI THIỆU VỀ MẠNG KHÔNG DÂY

II.
BẢO MẬT MẠNG KHÔNG DÂY

III.
GIỚI THIỆU VỀ PHẦN MỀM PACKET
TRACER

IV.
MÔ PHỎNG MẠNG WIRELESS LAN
TRƯỜNG THPT KIM SƠN A

1.Khái niệm
Mạng không dây (hay còn gọi là mạng wifi, mạng
wirelesss,mạng 802.11) là mạng kết nối của các thiết
bị có khả năng thu và phát sóng lại với nhau mà không
cần sử dụng dây dẫn mà sử dụng sóng vô tuyến được


truyền dẫn trong không gian qua các trạm thu/phát
sóng.
I. GI ỚI THIỆU VỀ MẠNG KHÔNG DÂY
2.Ưu điểm,nhược điểm của mạng không dây
Ưu điểm:
Không tốn kém chi phí cho việc sử Cable để nối các máy tính
lại với nhau,đồng thời có được sự cơ động cần thiết khi di chuyển.
Nhược điểm:
-
Tốc độ truyền tải chậm khoảng 54Mb ( Thông dụng hiện nay )
so với 100Mb của mạng LAN
-
Độ ổn định không cao ( Sóng chập chờn )
-
Bị nhiễu bởi các tần số của sóng khác( sóng của điện thoại di
động, sóng lò vi ba)
-
Bị suy giảm tín hiệu khi qua các trần nhà và
-
Khả năng bảo mật của wireless không cao.
3.Các chuẩn của mạng không dây
II. BẢO MẬT MẠNG KHÔNG DÂY
1.Một số hình thức tấn công phổ biến
- Tấn công không qua chứng thực
- Giả mạo AP
- Tấn công dựa trên sự cảm nhận sóng mạng lớp vậy lý
-
Giả địa chỉ MAC
-
Tấn công từ chối dịch vụ

2. Các phương pháp bảo mật cho mạng Wireless
Lan
a. Firewall, các phương pháp lọc:

Lọc SSID: Lọc SSID là phương
thức cơ bản của lọc và được sử dụng
trong việc điều khiển truy cập cơ bản.
Một số sai làm người sử dụngWireless Lan mắc phải trong quản
lí SSID:
1. Sử dụng giá trị SSID mặc định tạo điều kiện cho hacker dò tìm địa
chỉ MAC của AP.
2. Sử dụng SSID có liên quan đến công ty.
3. Sử dụng SSID như là phương thức bảo mật của công ty.
4. Quảng bá SSID một cách không cần thiết.

Lọc địa chỉ MAC:
- Nếu client có địa chỉ MAC không nằm
trong danh sách lọc địa chỉ MAC của AP
thì AP sẽ ngăn chặn không cho phép client
đó kết nối vào mạng.
- Nếu công ty có nhiều client thì có thể xây
dựng máy chủ RADIUS có chức năng lọc
địa chỉ MAC thay vì AP. Cấu hình lọc địa
chỉ MAC là giải pháp bảo mật có tính mở
rộng cao.
- Trong nhiều trường hợp, các bộ lọc giaothức có thể định hình
độc lập cho cả đoạn mạng
hữu tuyến và vô tuyến của AP.
- Nếu các kết nối được cài đặt với
mục đích đặc biệt cho việc truy nhập

Internet của người sử dụng thì bộ lọc
giao thức sẽ loại tất cả các giao thức,
ngoại trừ SMTP, POP3, HTTP, HTTPS, FTP…

Lọc giao thức: Mạng Lan không dây có thể lọc các gói
đi qua mạng dựa trên các giao thức từ lớp 2 đến lớp 7.
b. Mã hóa dữ liệu truyền :

WEP (Wired Equivalent Privacy) : là một thuật toán bảo
nhằm bảo vệ sự trao đổi thông tin chống lại sự nghe
trộm và những kết nối mạng trái phép cũng như chống
lại việc thay đổi hoặc làm nhiễu thông tin truyền
-
WEP bảo mật dữ liệu trên
mạng không dây qua phương
thức mãhóa sử dụng thuật
toán đối xứng RC4
- Hạn chế của WEP:
1.WEP sử dụng RC4 một thuật toán sử dụng phương thức mã hóa
theo dòng nên cần một cơ chế đảm bảo hai dữ liệu giống nhau sau
khi được mã hóa sẽ không cho kết quả giống nhau sau khi được mã
hóa hai lần khác nhau
2. Hiện nay, trên Internet đã có những công cụ có khả năng tìm
khóa WEP như AirCrack, AirSnort, dWepCrack, WepCrack,
WepLab
- Giải pháp WEP tối ưu:
1. Sử dụng khóa WEP có độ dài 128 bit
2. Thực thi chính sách thay đổi khóa WEP định kỳ
3. Sử dụng các công cụ theo dõi số liệu thống kê dữ liệu trên
đường truyền không dây


WPA ( Wifi Protected Access): WPA cũng sử dụng
thuật toán RC4 như WEP, nhưng mã hóa đầy đủ 128bit
và đặc biệt là WAP luôn thay đổi khóa cho mỗi gói
tin.Tuy nhiên WPA có thêm một cải tiến quan trọng là
sử dụng hàm thay đổi khóa TKIP (Temporal Key
Integrity Protocol).
-
WPA ra đời nhằm khắc phục một số nhược điểm của
WEP nên độ an toàn cao hơn
-
WPA có 2 loại: WPA Personal và WPA Enterprise
3.Một số sai lầm phổ biến về bảo mật mạng
Wireless Lan
+ Không thay đổi mật khẩu của nhà sản xuất
+ Không kiểm tra chế độ bảo mật
+ Quá tích cực với các thiết bị bảo mật
+ Cho phép mọi người truy cập
III. GIỚI THIỆU SƠ LƯỢC VỀ PACKET TRACER
1. Giới thiệu chung về phần mềm packet tracer
Packet tracer là phần mềm dùng để giả lập các thiết bị của
Cisco trong thực tế
2.Giao diện chính của phần mềm packet tracer
IV. MÔ PHỎNG MẠNG WIRELESS LAN CỦA
TRƯỜNG THPH KIM S ƠN A
1.Thông tin khảo sát
Tòa nhà giảng viên 1 tầng gồm:
+ 1 phòng hiệu trưởng có 1 CPU gắn card mạng không dây.
+ 1 phòng phó hiệu trưởng có 1 CPU gắn card mạng không dây.
+ 1 văn phòng.

+ 1 phòng thư viện có 4 máy gắn card mạng không dây.
Dãy phòng học 1 có 2 tầng gồm:
+ Tầng 1 có 16 phòng học.
+ Tầng 2 có 12 phòng học và 2 phòng thực hành máy tính. Mỗi
phòng có 15 máy không gắn card không dây.
Dãy phòng học 2 có 2 tầng gồm:
+ Tầng 1 có 16 phòng học.
+ Tầng 2 có 12 phòng học và 2 phòng thực hành máy tính. Mỗi
phòng có 15 máy không gắn card không dây.
Dãy phòng học 2 có 2 tầng gồm:
+ Tầng 1 có 16 phòng học.
+ Tầng 2 có 12 phòng học và 2 phòng thực hành máy tính. Mỗi
phòng có 15 máy không gắn card không dây.
2.Sơ đồ khuôn viên trường học
3.Bảng địa chỉ IP
4.Mô hình thiết kế trên phần mềm Packet Tracer
5. Kết quả thực hiện
a.Kiểm tra ping mạng
b.Kiểm tra khả năng vào Web của máy tính
Thanks you

×