BỘ THÔNG TIN VÀ TRUYỀN THÔNG
HỌC VIỆN CÔNG NGHỆ BƯU CHÍNH VIỄN THƠNG
------------------------------
ĐỒ ÁN
TỐT NGHIỆP ĐẠI HỌC
Đề tài:
“ PHÁT HIỆN BẤT THƯỜNG
TRONG TRUY CẬP MẠNG WIFI ”
Người hướng dẫn :
Sinh viên thực hiện :
Mã số sinh viên
:
Lớp :
Khoá :
Hệ
:
ĐẠI HỌC CHÍNH QUY
TP.HCM, tháng 12/2019
LỜI CẢM ƠN
Lời đầu tiên, em xin bày tỏ lòng biết ơn đến tồn thể q thầy, cơ Khoa Cơng
nghệ thơng tin, trường Học viện Cơng nghệ Bưu chính Viễn thông cơ sở TP.HCM đã
tạo nhiều điều kiện thuận lợi để em hồn thành tốt khóa học, đặc biệt là tạo cơ hội để
em tiếp cận với nhiều kiến thức mới thơng qua q trình hồn thành đồ án tốt nghiệp
đầy ý nghĩa thiết thực này.
Em xin trân trọng cảm ơn giáo viên hướng dẫn – thầy Nguyễn Hồng Sơn đã hết
lịng giúp đỡ, hướng dẫn để em hồn thành báo cáo đồ án tốt nghiệp đúng thời gian
quy định. Trong q trình thực hiện báo cáo, em cịn nhận được rất nhiều sự giúp đỡ,
hỗ trợ và động viên của q thầy cơ, bạn bè và gia đình. Em xin bày tỏ lòng biết ơn
sâu sắc.
Với thời gian thực hiện ngắn, cơ hội tiếp cận thực tế và hoàn thiện bài viết tuy
có cố gắng, nhưng sẽ cịn có nhiều thiếu sót. Trên cơ sở của những vấn đề đã được giải
quyết, em sẽ tiếp tục quá trình tìm hiểu, nghiên cứu và hồn thiện kỹ năng nghề
nghiệp, góp phần vào sự phát triển chung của ngành Công nghệ thông tin trong thời
gian sắp tới.
Em xin trân trọng cảm ơn!
1
MỤC LỤC
MỞ ĐẦU....................................................................................................................... 1
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY.................................................2
1.1 Khái niệm mạng không dây...............................................................................2
1.2 Lịch sử mạng không dây....................................................................................2
1.3 Các mạng không dây.........................................................................................3
1.3.1 Wireless PAN.........................................................................................3
1.3.2 Wireless LAN........................................................................................3
1.3.3 Wireless mesh networ............................................................................4
1.3.4 Wireless WAN.......................................................................................6
1.3.5 Mạng tồn cầu........................................................................................8
1.3.6 Mạng Khơng gian.................................................................................8
1.4 Ưu và nhược điểm của hệ thống mạng không dây.............................................8
1.4.1 Ưu điểm.................................................................................................8
1.4.2 Nhược điểm...........................................................................................9
1.5 Mạng không dây với sức khỏe con người.........................................................9
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ PHÂN TÍCH CÁC TƯƠNG TÁC
QUA MẠNG WIFI.....................................................................................................10
2.1 Thu thập lưu lượng qua mạng wifi (Sniffing)..................................................10
2.1.1 Sniffing là gì?......................................................................................10
2.1.2 Đối tượng của Sniffing.........................................................................10
2.1.3 Mục đích sử dụng................................................................................10
2.1.4 Một số cơng cụ Sniffer mạng...............................................................11
2.2 Phân tích các tương tác qua mạng Wifi...........................................................14
CHƯƠNG III: CÁC HÌNH THỨC TẤN CƠNG MẠNG WIFI VÀ CÁCH
PHỊNG CHỐNG TẤN CƠNG.................................................................................16
3.1 Tấn cơng mạng là gì?......................................................................................16
3.2 Đối tượng bị tấn cơng......................................................................................16
3.3 Mục đích tấn cơng mạng.................................................................................16
3.4 Các hình thức tấn cơng mạng phổ biến hiện nay.............................................17
2
3.4.1 Tấn công bằng phần mềm độc hại (Malware attack)............................17
3.4.3 Tấn công trung gian (Man-in-the-middle attack).................................17
3.4.4 Tấn công từ chối dịch vụ (DoS và DDoS)...........................................18
3.4.5 Tấn công cơ sở dữ liệu (SQL injection)...............................................18
3.4.6 Khai thác lỗ hổng Zero-day (Zero day attack).....................................18
3.5 Giải pháp phịng chống tấn cơng mạng...........................................................19
3.5.1 Đối với cá nhân....................................................................................19
3.5.2 Đối với tổ chức, doanh nghiệp.............................................................19
CHƯƠNG IV: ỨNG DỤNG MACHINE LEARNING...........................................20
4.1 Machine Learning là gì?..................................................................................20
4.2 Machine Learning hoạt động như thế nào?......................................................20
4.3 Phân loại Machine Learning và một số thuật tốn...........................................21
4.3.1 Học có giám sát...................................................................................21
4.3.2 Học khơng giám sát.............................................................................27
4.4 Các phương pháp đánh giá một hệ thống phân lớp..........................................29
4.4.1 Accuracy..............................................................................................29
4.4.2 Confusion matrix.................................................................................29
4.4.3 True/False Positive/Negative...............................................................29
4.4.4 Precision và Recall...............................................................................30
4.4.5 F1-score...............................................................................................31
CHƯƠNG V: DEMO XÂY DỰNG ỨNG DỤNG PHÁT HIỆN BẤT THƯỜNG
TRONG TRUY CẬP MẠNG WIFI..........................................................................32
5.1 Ý tưởng thực hành...........................................................................................32
5.2 Cài đặt mơi trường...........................................................................................32
5.2.1 Máy attacker........................................................................................32
5.2.2 Máy detector........................................................................................33
5.3 Xây dựng chương trình....................................................................................33
5.3.1 Chương trình demo thuật tốn Support Vector Machines: svm.py.......33
5.3.2 Chương trình tạo train dataset: capturer.py..........................................36
5.3.3 Chương trình phát hiện theo thời gian thực: detecter.py......................41
5.4 Kết quả thực hành............................................................................................47
3
5.4.1 Demo thuật tốn SVM thơng qua bộ dataset lấy từ CICIDS2017........47
5.4.2 Tấn công DDoS - TCP SYN Flood mục tiêu bằng hping3...................49
5.4.3 Tạo train dataset dựa trên luồng tấn cơng và truy cập bình thường......50
5.4.4 Huấn luyện máy bằng train dataset vừa tạo, sau đó phát hiện thời gian
thực............................................................................................................... 52
CHƯƠNG VI: KẾT LUẬN.......................................................................................54
6.1 Tự đánh giá......................................................................................................54
6.1.1 Hoàn thành...........................................................................................54
6.1.2 Chưa hoàn thành..................................................................................54
TÀI LIỆU THAM KHẢO.........................................................................................55
4
DANH MỤC HÌNH ẢNH
Hình 1. 1 Mạng Lan khơng dây thường được dùng để kết nối các nguồn lực địa
phương và với internet...................................................................................................4
Hình 1. 2 Sơ đồ cho thấy một cấu hình có thể cho một mạng lưới khơng dây, kết nối
thơng qua một liên kết thượng nguồn VSA
Hình 2. 1 Bắt gói bằng wireShark................................................................................14
Hình 2. 2 Thơng tin chi tiết của một gói tin...........................................................15YY
Hình 4. 1 Hoạt động của Machine Learning................................................................20
Hình 4. 2 Cây quyết định.............................................................................................22
Hình 4. 3 Hồi quy tuyến tính.......................................................................................23
Hình 4. 4 Hồi quy logistic............................................................................................24
Hình 4. 5 Suppor Vector Machines..............................................................................25
Hình 4. 6 Ensemble Methods.......................................................................................26
Hình 4. 7 Gom cụm.....................................................................................................27
Hình 4. 8 Cơng thức tính Precision và Recall..............................................................30
Hình 4. 9 Cơng thức tính F1-score
3
Hình 5. 1 Kết quả demo chạy thuật tốn SVM............................................................48
Hình 5. 2 Cơng thức tính Precision và Recall..............................................................48
Hình 5. 3 Tấn cơng bằng Hping3 (1)...........................................................................49
Hình 5. 4 Tấn cơng bằng Hping3 (2)...........................................................................50
Hình 5. 5 Liệt kê các interface.....................................................................................50
Hình 5. 6 Bắt luồng......................................................................................................51
Hình 5. 7 Quá trình bắt luồng (1).................................................................................51
Hình 5. 8 Quá trình bắt luồng (2).................................................................................51
Hình 5. 9 File kết quả quá trình tạo dataset..................................................................52
Hình 5. 10 Kết quả đánh giá train dataset....................................................................52
Hình 5. 11 Hiển thị thơng báo ra màn hình..................................................................53
Hình 5. 12 File kết quả result.csv.................................................................................53
5
DANH MỤC CÁC KÝ HIỆU VÀ CHỮ VIẾT TẮT
CNTT:
Công nghệ thông tin
IT:
Information Technology
ITIL:
Information Technology Infrastructure Library
PCI DSS:
OSI:
Payment Card Indutry Data Security Standard
Open Systems Interconnection
WLAN:
Wireless Local Area Network
IEEE:
WPAN:
Institute of Electrical and Electronics Engineers
Wireless Personnal Area Network
Wifi:
Wireless Fidelity
WMN:
Wireless mesh netwok
WWAN:
Wireless Wide area network
GPRS:
General Packet Radio Service
EAP:
Extensible Authentication Protocol
AP
Access Poin
WPA
Wifi Protected Access
WEP
Wired Equivalent Privacy
SSID
Service Set Identifie
MAC
SVM
Media Access Control
Support Vector Machines
6
ĐỒ ÁN TN ĐẠI HỌC
MỞ ĐẦU
MỞ ĐẦU
Hiện nay, công nghệ thông tin đang phát triển ngày càng mạnh mẽ. Nhu cầu sử
dụng mạng trong đời sống hàng ngày là rất cao, ưu điểm của mạng máy tính đã được thể
hiện khá rõ trong mọi lĩnh vực của cuộc sống.
Nhưng liệu khi tham gia vào hoạt động trên mạng thông tin của chúng ta có
thực sự an tồn, đó là câu hỏi mà nhiều người thường xuyên đặt ra và đi tìm lời giải
đáp. Bên cạnh nền tảng mạng máy tính hữu tuyến, mạng máy tính khơng dây ngay từ
khi ra đời đã thể hiện nhiều ưu điểm nổi bật về độ linh hoạt, tính giản đơn, khả năng tiện
dụng. Do đặc điểm trao đổi thông tin trong không gian truyền sóng nên khả năng thơng
tin bị rị rỉ ra ngồi là điều dễ hiểu. Nếu chúng ta không khắc phục những điểm yếu này
thì mơi trường mạng sẽ trở thành một mảnh đất màu mỡ cho những hacker xâm nhập,
gây ra sự thất thốt thơng tin, tiền bạc. Do đó bảo mật trong mạng đang là một vấn đề
nóng bỏng hiện nay.
Đồ án này em sẽ giới thiệu một vài hình thức thức tấn cơng tổng qt trên mạng và
tìm hiểu các cách tấn công đặc thù vào mạng không dây. Cụ thể là tấn công DDoS TCP
SYN Flood, và ứng dụng Machine Learning để phát hiện bất thường đối với q trình
trao đổi thơng tin trên mạng. Qua đó giúp chúng ta biết cách phòng chống những nguy
cơ tiềm ẩn khi sử dụng mạng.
Em rất cảm ơn sự hướng dẫn nhiệt tình của thầy Nguyễn Hồng Sơn và xin trân
trọng cảm ơn quý Thầy Cô trong khoa Công Nghệ Thơng Tin trường Học viện Cơng
nghệ Bưu chính Viễn thơng cơ sở Tp Hồ Chí Minh đã tận tình giảng dạy, truyền đạt
những kiến thức quý báu trong suốt thời gian qua làm nền tảng và tạo điều kiện cho
chúng em hoàn thành bài báo cáo này.
Mặc dù đã nỗ lực hết sức mình, song chắc chắn bài báo cáo khơng tránh khỏi
nhiều thiếu sót. Em rất mong nhận được sự chỉ bảo tận tình của q Thầy Cơ và các bạn.
1
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
1.1 Khái niệm mạng không dây.
Mạng không dây (tiếng Anh: wireless network) là mạng điện thoại hoặc mạng
máy tính sử dụng kết nối dữ liệu không dây để kết nối các nút mạng, dùng sóng radio
làm sóng truyền dẫn. Việc thực hiện này diễn ra ở mức vật lý (layer) của mơ hình OSI
cấu trúc mạng.
1.2 Lịch sử mạng không dây.
Do Guglielmo Marconi sáng lập ra.
Năm 1894, Marconi bắt đầu các cuộc thử nghiệm và năm 1899 đã gửi một bức
điện báo băng qua kênh đào Anh mà khơng cần sử dụng bất kì loại dây nào. Thành tựu
“chuyển tin bằng tín hiệu” này đánh dấu một tiến bộ lớn và là một dấu hiệu cho sự ra
đời một hệ thống các giá trị mang tính thực tiễn cao.
Ba năm sau đó, thiết bị vơ tuyến của Marconi đã có thể chuyển và nhận điện
báo qua Đại Tây Dương. Công nghệ không dây mà Marconi phát triển là một sự pha
tạp giữa điện báo có dây truyền thống và sóng Hertz (được đặt tên sau khi Heinrich
Hertz phát minh ra chúng).
Trong chiến tranh thế giới I, lần đầu tiên nó được sử dụng ở cuộc chiến Boer
năm 1899 và năm 1912, một thiết bị vô tuyến đã được sử dụng trong con tàu Titanic.
Trước thập niên 1920, điện báo vô tuyến đã trở thành một phương tiện truyền
thơng hữu hiệu bởi nó cho phép gửi các tin nhắn cá nhân băng qua các lục địa. Cùng
với sự ra đời của radio (máy phát thanh), cơng nghệ khơng dây đã có thể tồn tại một
cách thương mại hóa.
Năm 1991 ra đời mạng điện thoại di động 2G.
Tháng 6 năm 1997 chuẩn IEEE 802.11 cho WLANs ra đời.
Những năm gần đây mạng không dây ngày càng phát triển, các cơng nghệ mới
có sức ảnh hưởng vơ cùng mạnh mẽ như 3G, 4G ra đời. Hiện tại một số công ty và
một số tổ chức trên thế giới đã nghiên cứu và thử nghiệm thành công mạng 5G với tốc
độ truyền dẫn rất lớn.
2
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
1.3 Các mạng không dây
1.3.1 Wireless PAN
Wireless vùng mạng cá nhân (WPANs) thiết bị kết nối trong phạm vi một khu
vực tương đối nhỏ, mà thường là trong tầm tay của một người. [3] Ví dụ, cả Bluetooth
radio và vơ hình hồng ngoại ánh sáng cung cấp một WPAN cho kết nối tai nghe với
một máy tính xách tay. ZigBee cũng hỗ trợ ứng dụng WPAN. [4] Wi-Fi chảo đang trở
nên phổ biến (2010) là nhà thiết kế thiết bị bắt đầu để tích hợp Wi-Fi vào một loạt các
thiết bị điện tử tiêu dùng. Intel "My WiFi" và Windows 7 "Vitual Wi-Fi" khả năng đã
thực hiện Wi-Fi chảo đơn giản và dễ dàng hơn để thiết lập và cấu hình.
1.3.2 Wireless LAN
Một mạng nội bộ khơng dây (WLAN) liên kết hai hay nhiều thiết bị trên một
khoảng cách ngắn bằng cách sử dụng một phương pháp phân phối không dây, thường
cung cấp một kết nối thông qua một điểm truy cập để truy cập internet. Việc sử dụng
trải phổ hoặc OFDM cơng nghệ có thể cho phép người sử dụng để di chuyển trong một
khu vực bao phủ địa phương, và vẫn duy trì kết nối với mạng.
1.3.2.1 Wifi
Wi-Fi (hoặc WiFi) là một mạng máy tính nội bộ cơng nghệ không dây cho phép
các thiết bị điện tử để kết nối vào mạng, chủ yếu là sử dụng 2,4 gigahertz (12 cm)
UHF và 5 gigahertz (6 cm) SHF các băng tần ISM.
Các Wi-Fi Alliance định nghĩa Wi-Fi như bất kỳ "mạng nội bộ không dây"
(WLAN) sản phẩm dựa trên các Viện Điện và Điện tử (IEEE) chuẩn 802.11. Tuy
nhiên, thuật ngữ "Wi-Fi" là được sử dụng trong tổng hợp tiếng Anh như một từ đồng
nghĩa với "WLAN" vì hầu hết các mạng WLAN hiện đại dựa trên các tiêu chuẩn này.
"Wi-Fi" là thương hiệu của Liên minh Wi-Fi. Các "Wi-Fi Certified" thương hiệu chỉ có
thể được sử dụng bởi các sản phẩm Wi-Fi mà thành cơng hồn Wi-Fi Alliance khả
năng tương tác thử nghiệm chứng nhận.
Nhiều thiết bị có thể sử dụng Wi-Fi, ví dụ như máy tính cá nhân, máy chơi
game, điện thoại thông minh, máy ảnh kỹ thuật số, máy tính bảng và máy nghe nhạc
kỹ thuật số. Đây có thể kết nối với một nguồn tài nguyên mạng như Internet thông qua
một điểm truy cập mạng khơng dây. Như một điểm truy cập (hoặc hotspot) có một
phạm vi khoảng 20 mét (66 feet) trong nhà và một phạm vi lớn hơn ở ngoài trời. Phủ
3
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
sóng Hotspot có thể nhỏ như một phịng duy nhất với bức tường chặn sóng radio, hoặc
lớn như nhiều cây số vuông đạt được bằng cách sử dụng các điểm truy cập nhiều
chồng chéo.
Mô tả của một thiết bị gửi thông tin không dây với thiết bị khác, cả hai kết nối
với các mạng lưới địa phương, để in một tài liệu.
Wi-Fi có thể là kém an tồn hơn so với các kết nối có dây, chẳng hạn như
Ethernet, chính vì một kẻ xâm nhập khơng cần một kết nối vật lý. Các trang web có sử
dụng TLS là an tồn, nhưng truy cập internet khơng được mã hóa có thể dễ dàng được
phát hiện bởi những kẻ xâm nhập. Bởi vì điều này, Wi-Fi đã được thơng qua khác nhau
mã hóa cơng nghệ. Các mã hóa đầu WEP tỏ ra dễ vỡ. Giao thức chất lượng cao (WPA,
WPA2) đã được thêm vào sau đó. Một tính năng tùy chọn thêm trong năm 2007, được
gọi là Wi-Fi Cài đặt bảo vệ (WPS), có một lỗ hổng nghiêm trọng cho phép kẻ tấn công
để khôi phục mật khẩu của router. Các Wi-Fi Alliance vì đã cập nhật kế hoạch kiểm tra
và chương trình chứng nhận để đảm bảo tất cả các thiết bị mới được chứng nhận chống
lại các cuộc tấn cơng.
Hình 1. 1 Mạng Lan khơng dây thường được dùng để kết nối các nguồn lực địa
phương và với internet
1.3.3 Wireless mesh networ
4
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
Một mạng lưới không dây (WMN) là một mạng lưới thông tin liên lạc được tạo
thành từ đài phát thanh các nút được tổ chức trong một lưới topo. Nó cũng là một hình
thức khơng dây mạng ad hoc. Mạng lưới không dây thường gồm các khách hàng lưới,
thiết bị định tuyến lưới và các cổng. Các lưới khách hàng thường máy tính xách tay,
điện thoại di động và các thiết bị không dây khác trong khi các thiết bị định tuyến lưới
chuyển tiếp lưu lượng đến và đi từ các cổng mà có thể, nhưng khơng cần, kết nối với
Internet. Vùng phủ sóng của các nút radio làm việc như một mạng duy nhất là đôi khi
được gọi là một đám mây lưới. Truy cập vào lưới điện toán đám mây này là phụ thuộc
vào các nút radio làm việc trong sự hòa hợp với nhau để tạo ra một mạng vô tuyến.
Một mạng lưới là đáng tin cậy và cung cấp dự phịng. Khi một nút khơng cịn có thể
hoạt động, phần cịn lại của các nút vẫn có thể giao tiếp với nhau, trực tiếp hoặc thơng
qua một hoặc nhiều hơn các nút trung gian. Mạng lưới khơng dây có thể tự thức và tự
chữa bệnh. Mạng lưới khơng dây có thể được thực hiện với cơng nghệ không dây khác
nhau bao gồm 802.11, 802.15, 802.16, công nghệ di động hoặc sự kết hợp của nhiều
loại.
5
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
Hình 1. 2 Sơ đồ cho thấy một cấu hình có thể cho một mạng lưới khơng dây, kết
nối thơng qua một liên kết thượng nguồn VSAT.
1.3.4 Wireless WAN
Wireless Wan đây chính là hệ thống mạng diện rộng, sử dụng để kết nối các
mạng LAN với nhau. Công nghệ WWAN phổ biến hiện nay sử dụng công nghệ truyền
thông quang vô tuyến, không cần sử dụng dây dẫn để kết nối từ mạng LAN tới mạng
trục chính, hay từ mạng trục chính tới mạng LAN ở xa. Điểm khác biệt nhất giữa
WWAN với các loại mạng khác chính là việc thực hiện gộp nhiều kênh lại và truyền
trên một liên kết.
6
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
1.5.4.1 GPRS
General Packet Radio Service (GPRS) là một dịch vụ dữ liệu di động dạng gói
dành cho những người dùng Hệ thống thơng tin di động tồn cầu (GSM) và điện thoại
di động IS-136. Nó cung cấp dữ liệu ở tốc độ từ 56 đến 114 kbps.
GPRS có thể được dùng cho những dịch vụ như truy cập Giao thức Ứng dụng
Không dây (WAP), Dịch vụ tin nhắn ngắn (SMS), Dịch vụ nhắn tin đa phương tiện
(MMS), và với các dịch vụ liên lạc Internet như email và truy cập World Wide Web.
Dữ liệu được truyền trên GPRS thường được tính theo từng megabyte đi qua, trong khi
dữ liệu liên lạc thơng qua chuyển mạch truyền thống được tính theo từng phút kết nối,
bất kể người dùng có thực sự đang sử dụng dung lượng hay đang trong tình trạng chờ.
GPRS là một dịch vụ chuyển mạch gói nỗ lực tối đa, trái với chuyển mạch, trong đó
một mức Chất lượng dịch vụ (QoS) được bảo đảm trong suốt quá trình kết nối đối với
người dùng cố định.
Các hệ thống di động 2G kết hợp với GPRS thường được gọi là "2.5G", có
nghĩa là, một cơng nghệ trung gian giữa thế hệ điện thoại di động thứ hai (2G) và thứ
ba (3G). Nó cung cấp tốc độ truyền tải dữ liệu vừa phải, bằng cách sử dụng các kênh
Đa truy cập theo phân chia thời gian (TDMA) đang còn trống, ví dụ, hệ thống GSM.
Trước đây đã có suy nghĩ sẽ mở rộng GPRS để bao trùm những tiêu chuẩn khác,
nhưng thay vào đó những mạng đó hiện đang được chuyển đổi để sử dụng chuẩn
GSM, do đó GSM là hình thức mạng duy nhất sử dụng GPRS. GPRS được tích hợp
vào GSM Release 97 và những phiên bản phát hành mới hơn. Ban đầu nó được Viện
tiêu chuẩn Viễn thông châu Âu (ETSI) đặt tiêu chuẩn, nhưng nay là Dự án Đối tác Thế
hệ thứ ba (3GPP).
1.5.4.2 3G
3G là thế hệ thứ ba của công nghệ viễn thông di động. Công nghệ này được dựa
trên một tập hợp các tiêu chuẩn được sử dụng cho các thiết bị di động và viễn thông di
động sử dụng dịch vụ và mạng lưới thực hiện theo các Viễn thông-2000 Điện thoại di
động quốc tế (IMT -2000) thông số kỹ thuật của Liên minh Viễn thơng quốc tế. 3G tìm
thấy ứng dụng trong dây bằng giọng nói điện thoại, truy cập Internet di động, điện
thoại cố định không dây truy cập Internet, các cuộc gọi video và truyền hình di động.
7
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
3G dịch vụ mạng viễn thông hỗ trợ cung cấp tốc độ truyền tải thơng tin của ít
nhất 200 kbit/s. Sau 3G phát hành, thường ký hiệu là 3.5G và 3.75G, cũng cung cấp
băng thông rộng di động truy cập của một số Mbit/s cho điện thoại thông minh và
modem di động trong các máy tính xách tay. Điều này đảm bảo nó có thể được áp
dụng cho điện thoại khơng dây bằng giọng nói, truy cập Internet di động, truy cập
Internet không dây cố định, các cuộc gọi video và các cơng nghệ truyền hình di động.
Một thế hệ mới của các tiêu chuẩn di động đã xuất hiện khoảng mỗi năm thứ
mười kể từ 1G hệ thống đã được giới thiệu trong 1981/1982. Mỗi thế hệ được đặc
trưng bởi các băng tần mới, tốc độ dữ liệu cao hơn và cơng nghệ truyền dẫn khơng
tương thích ngược. Các mạng 3G đầu tiên được giới thiệu vào năm 1998.
1.3.5 Mạng toàn cầu
Một mạng toàn cầu (GAN) là một mạng được sử dụng để hỗ trợ điện thoại di
động qua một số tùy ý của các mạng LAN không dây, vùng phủ sóng vệ tinh, vv Các
thách thức chủ yếu trong truyền thông di động đang phát ra thông tin liên lạc của
người dùng từ một vùng phủ sóng địa phương để tiếp theo. Trong dự án IEEE 802,
điều này liên quan đến một kế trên cạn mạng LAN không dây.
1.3.6 Mạng Không gian
Mạng không gian (Space) là các mạng lưới được sử dụng để liên lạc giữa tàu vũ
trụ, thường là trong các vùng lân cận của Trái đất. Các ví dụ của mạng này là mạng
khơng gian của NASA.
1.4 Ưu và nhược điểm của hệ thống mạng không dây
1.4.1 Ưu điểm
- Giá thành giảm nhiều đối với mọi thành phần người sử dụng.
- Công nghệ không dây đã được tích hợp rộng rãi trong bộ vi xử lý dành cho
máy tính xách tay của INTEL và AMD, do đó tất cả người dùng máy tính xách tay đều
có sẵn tính năng kết nối mạng khơng dây.
- Mạng Wireless cung cấp tất cả các tính năng của cơng nghệ mạng LAN như là
Ethernet và Token Ring mà không bị giới hạn về kết nối vật lý (giới hạn về cable).
- Tính linh động: tạo ra sự thoải mái trong việc truyền tải dữ liệu giữa các thiết
bị có hỗ trợ mà khơng có sự ràng buột về khoảng cách và khơng gian như mạng có dây
8
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG I: CÔNG NGHỆ MẠNG KHÔNG DÂY
thơng thường. Người dùng mạng Wireless có thể kết nối vào mạng trong khi di chuyển
bất cứ nơi nào trong phạm vi phủ sóng của thiết bị tập trung (Access Point).
- Mạng WLAN sử dụng sóng hồng ngoại (Infrared Light) và sóng Radio (Radio
Frequency) để truyền nhận dữ liệu thay vì dùng Twist-Pair và Fiber Optic Cable.
Thơng thường thì sóng Radio được dùng phổ biến hơn vì nó truyền xa hơn, lâu hơn,
rộng hơn, băng thông cao hơn.
1.4.2 Nhược điểm
- Hệ thống mạng không dây đến nay vẫn chưa thể thay thế mạng có dây. Với
các hệ thống máy chủ, việc kết nối không dây cho các máy chủ là khơng thích hợp.
- Tốc độ mạng khơng dây bị hạn chế bởi băng thơng có sẵn. Tốc độ mạng
khơng dây bị giới hạn bởi dải tần số và cách điều chế, trong khi hiện nay tốc độ mạng
dây đạt tới 10 Gbps và cịn đang tiếp tục tăng.
- Mơi trường truyền có thể bị nhiễu vì các tín hiệu bên ngồi, suy hao khi gặp
các vật cản mơi trường.
- Tính bảo mật chưa cao, bởi vì chỉ cần trong vùng phủ sóng của hệ thống mạng
khơng dây là đã có thể tiếp cận với dữ liệu truyền trên mạng.
1.5 Mạng không dây với sức khỏe con người
Các Tổ chức Y tế Thế giới (WHO) đã thừa nhận những "nỗi lo lắng và suy
đoán" liên quan đến các lĩnh vực điện từ (EMFs) và ảnh hưởng của nó bị cáo buộc về
y tế công cộng.
Để đáp ứng mối quan tâm của công chúng, WHO thành lập các dự án EMF
quốc tế vào năm 1996 để đánh giá các bằng chứng khoa học về ảnh hưởng sức khỏe có
thể có của EMF trong dải tần số từ 0 đến 300 GHz. Họ đã tuyên bố rằng mặc dù
nghiên cứu sâu rộng đã được tiến hành vào ảnh hưởng sức khỏe có thể tiếp xúc với
nhiều phần của phổ tần số, tất cả các ý kiến được tiến hành cho đến nay đã chỉ ra rằng,
miễn là phơi nhiễm dưới mức giới hạn cho phép trong ICNIRP (1998) hướng dẫn
EMF , trong đó bao gồm các dải tần số đầy đủ 0-300 GHz, tiếp xúc như vậy không tạo
ra bất kỳ hiệu ứng gọi hại cho sức khỏe. Tất nhiên, theo định nghĩa của các giới hạn
phơi nhiễm mạnh hơn hoặc thường xuyên hơn để EMF có thể độc hại, và trong thực tế
làm cơ sở cho các loại vũ khí điện từ.
Hiện tại vấn đề này đang được nghiên cứu thêm.
9
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ
PHÂN TÍCH CÁC TƯƠNG TÁC QUA MẠNG WIFI
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ PHÂN TÍCH CÁC
TƯƠNG TÁC QUA MẠNG WIFI
2.1 Thu thập lưu lượng qua mạng wifi (Sniffing)
2.1.1 Sniffing là gì?
Sniffing là một chương trình lắng nghe trên hệ thống mạng để truyền dữ liệu.
Sniffing cho phép các cá nhân nắm bắt dữ liệu khi nó truyền qua mạng. Kỹ thuật này
được sử dụng bởi các chuyên gia mạng để chuẩn đoán các sự cố mạng và bởi những
users có ý định xấu để thu thập dữ liệu khơng được mã hóa, như password và
username. Nếu thơng tin này được ghi lại trong q trình người dùng có thể truy cập
vào hệ thống hoặc mạng.
Khởi đầu Sniffer là tên một sản phầm của Network Associates có tên là Sniffier
Analyzer.
Những dữ liệu mà Sniffing chụp được là những dữ liệu ở dạng nhị phân
(Binary). Bởi vậy để nghe lén và hiểu được những dữ liệu ở dạng nhị phân này, các
chương trình Sniffing phải có tính năng được biết như là sự phân tích các giao thức
(Protocol Analysis), cũng như tính năng giải mã (Decode) các dữ liệu ở dạng nhị phân
sang dạng khác để hiểu được chúng.
2.1.2 Đối tượng của Sniffing.
Password (từ Email, Web, SMB, FTP, SQL hoặc Telnet)
Các thơng tin về thẻ tín dụng
Văn bản của Email
Các tập tin đang di động trên mạng (tập tin Email, FTP hoặc SMB)
2.1.3 Mục đích sử dụng
Sử dụng Sniffer thường có 2 mục đích chính: kiểm tra bảo trì mạng và xâm
nhập mạng. Cụ thể, Sniffer thường được sử dụng để:
Phân tích các vấn đề của mạng.
Phát hiện các cố gắng xâm nhập mạng.
10
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ
PHÂN TÍCH CÁC TƯƠNG TÁC QUA MẠNG WIFI
Thu thập thông tin để tăng hiệu quả một cuộc xâm nhập mạng.
Theo dõi lưu lượng sử dụng mạng.
Thu thập và lập báo cáo thống kê mạng.
Lọc các nội dung đáng ngờ ra khỏi lưu lượng mạng.
Do thám những người sử dụng mạng khác và thu thập thông tin nhạy cảm như
mật khẩu (tùy theo các phương pháp mã hóa nội dụng được sử dụng).
Kỹ thuật dịch ngược các giao thức truyền thông được sử dụng trên mạng.
Tìm lỗi các giao tiếp khách/chủ.
2.1.4 Một số cơng cụ Sniffer mạng
2.1.4.1 WireShark
Wireshark là một công cụ kiểm tra, theo dõi và phân tích thơng tin mạng được
phát triển bởi Gerald Combs (người Mỹ). Phiên bản đầu tiên của Wireshark mang tên
Ethereal được phát hành năm 1988. Đến nay, WireShark vượt trội về khả năng hỗ trợ
các giao thức (khoảng 850 loại), từ những giao thức phổ biến như TCP, IP đến những
loại đặc biệt như AppleTalk và BitTorrent. Các ưu điểm của phần mềm Wireshark bao
gồm:
Thân thiện với người dùng: Giao diện của Wireshark thân thiện, dễ sử dụng, đồ
họa trực với hệ thống điều khiển rất rõ ràng và được bố trí hợp lý.
Chi phí: Wireshark là một sản phẩm miễn phí, có thể tải về và sử dụng
Wireshark cho bất kỳ mục đích nào, kể cả với mục đích thương mại.
Hỗ trợ kỹ thuật: Cộng đồng của Wireshark là một trong những cộng đồng tốt và
năng động nhất trong các dự án mã nguồn mở.
Hỗ trợ đa hệ điều hành: Wireshark hỗ trợ hầu hết các hệ điều hành hiện nay.
Từ những lợi ích Wireshark đem lại đã giúp nó trở nên phổ biến như hiện nay.
Wireshark có thể đáp ứng nhu cầu của các nhà phân tích chuyên nghiệp và nghiệp dư.
2.1.4.2 NetworkMiner
11
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ
PHÂN TÍCH CÁC TƯƠNG TÁC QUA MẠNG WIFI
NetworkMiner là một cơng cụ phân tích điều tra mạng (Network Forensics
Analysis Tool – NFAT) dành cho hệ điều hành Windows. NetworkMiner có thể được
sử dụng như một cơng cụ chặn bắt gói tin thụ động nhằm nhận biết các hệ điều hành,
các phiên làm việc, tên host, các port mở... mà không cần đặt bất cứ luồng dữ liệu nào
lên mạng.
NetworkMiner cũng có thể phân tích các tệp tin pcap trong trường hợp ngoại
tuyến và tái tạo các tập tin truyền tải, cấu trúc thư mục hay chứng chỉ từ tệp tin pcap.
Mục đích của NetworkMiner là thu thập dữ liệu (chẳng hạn như chứng cứ) về các host
trên mạng, chứ không thu thập dữ liệu về lưu lượng truy cập. Nó quan tâm đến trung
tâm máy chủ (nhóm các thơng tin trên từng máy) chứ khơng tập trung vào gói tin
(thơng tin về danh sách các gói tin, khung nhìn...). NetworkMiner là cơng cụ tiện dụng
trong việc phân tích máy chủ C&C (Command & Control) hay khi kiểm soát lưu
lượng truy cập từ mạng lưới botnet.
2.1.4.3 Tcpdump
Đây là công cụ được phát triển nhằm mục đích phân tích các gói dữ liệu mạng
theo dòng lệnh. Tcpdump cho phép người dùng chặn và hiển thị các gói tin được
truyền đi hoặc được nhận trên một mạng mà máy tính có tham gia.
Tcpdump xuất ra màn hình nội dung các gói tin (chạy trên card mạng mà máy
chủ đang lắng nghe) phù hợp với biểu thức logic chọn lọc mà người dùng nhập vào.
Với từng loại tùy chọn khác nhau người dùng có thể xuất những mơ tả về gói tin này
ra file pcap để phân tích sau và có thể đọc nội dung của file pcap đó với option –r của
lệnh tcpdump.
2.1.4.4 OmniPeek
OmniPeek là một công cụ giám sát hệ thống mạng mạnh mẽ nhằm phân tích
các hoạt động mạng LAN hay kiểm tra hiệu suất của mạng của doanh nghiệp.
Việc quản lý mạng là một hoạt động địi hỏi phải có kiến thức chun sâu. Quản
trị viên cần phải có thơng tin thời gian thực về tất cả các máy tính kết nối và các cơ sở
hạ tầng để khắc phục các lỗi khác nhau. Chương trình này được thiết kế để nắm bắt
12
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ
PHÂN TÍCH CÁC TƯƠNG TÁC QUA MẠNG WIFI
các hoạt động mạng và phân tích để hiển thị trạng thái hiện tại và số liệu thống kê cần
thiết trong các hoạt động hàng ngày của một quản trị mạng. OmniPeek có tính năng là
một giao diện trực quan cho phép người sử dụng dễ dàng nắm bắt các thông tin.
Để truy cập vào một số chi tiết, người dùng có thể lựa chọn một bảng điều
khiển sẵn có từ cơng cụ. Ví dụ, có thể xem các địa chỉ IP sử dụng hầu hết các băng
thông từ bảng điều khiển mạng, trong đó các tab cho phép phân tích lưu lượng dữ liệu.
Các đồ thị sẽ hiển thị thống kê cho việc phân bố kích thước gói tin, các điểm truy cập
không dây và các giao thức được sử dụng.
Nếu muốn kiểm tra các kết nối đến một máy tính nào đó, người dùng có thể gửi
các gói dữ liệu bằng cách sử dụng các bộ chuyển đổi mạng có sẵn. Hơn nữa, quản trị
viên có thể chia nhỏ gói dữ liệu hoặc sử dụng Tools Menu để giải mã các gói tin sử
dụng mã hóa SSL.
Các tính năng của OmniPeek bao gồm:
Phân tích lưu lượng truy cập của bất kỳ phân đoạn mạng (nội bộ hoặc từ xa),
bao gồm Gigabit và các phân đoạn mạng WAN.
Có khả năng phân tích tất cả các lỗ hổng đang hoạt động trong mạng.
Có khả năng thay đổi các bộ lọc mà khơng cần khởi động lại Sniffer.
Có khả năng hồn thành phân tích tất cả các gói dữ liệu gửi/nhận.
Có khả năng xem lưu lượng nội bộ, tồn cầu hoặc cả hai cùng một lúc.
Tính linh hoạt độc đáo cho phép người dùng tồn quyền kiểm sốt lưu lượng
trên các phân khúc độc lập, cho phép các nhà thiết kế có thể xác định các vấn
đề và vị trí của nó.
2.1.4.5 Foremost
Foremost là một chương trình điều khiển (console) dùng để khôi phục tệp tin
dựa vào tiêu đề, phụ đề và các cấu trúc dữ liệu. Quá trình này thường được gọi là chạm
khắc dữ liệu (data carving). Foremost có thể làm việc trên các tệp tin image, được tạo
ra bởi các công cụ như dd, Safeback, Encase... hoặc trực tiếp từ trên ổ cứng. Tiêu đề và
phụ đề có thể được xác định bởi một tệp tin cấu hình hoặc có thể sử dụng một switch
dịng lệnh dựa trên dạng tệp tin tích hợp. Các dạng tích hợp này sẽ tra cứu cấu trúc dữ
13
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ
PHÂN TÍCH CÁC TƯƠNG TÁC QUA MẠNG WIFI
liệu của định dạng tệp tin được cung cấp nhằm đảm bảo việc phục hồi sẽ nhanh và
đáng tin cậy hơn.
2.1.4.6 Scary
Scapy là một cơng cụ thao tác với gói tin dùng cho mạng máy tính, được viết
bằng Python bởi nhà nghiên cứu Philippe Biondi. Nó có thể giả mạo hoặc giải mã các
gói tin, gửi lại trên đường truyền, chặn bắt và làm khớp các yêu cầu với phản hồi.
Scapy cũng có thể xử lý những tác vụ khác như quét, truy vết, thăm dị, kiểm thử đơn
vị, tấn cơng và phát hiện mạng.
Scapy cung cấp một giao diện Python vào libpcap (WinPCap trên Windows)
theo một cách tương tự như cung cấp trong Wireshark với giao diện trực quan. Scapy
cũng có thể giao tiếp với một số chương trình khác để cung cấp tính trực quan bao
gồm cả Wireshark cho việc giải mã các gói tin, GnuPlot cho việc tạo đồ thị, graphviz
hoặc Vpython cho việc hiển thị.
2.2 Phân tích các tương tác qua mạng Wifi
Ta ví dụ với một file bắt gói bằng WireShark
Hình 2. 1 Bắt gói bằng wireShark
14
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ
PHÂN TÍCH CÁC TƯƠNG TÁC QUA MẠNG WIFI
Chúng ta sẽ thấy các gói dữ liệu bất đầu xuất hiện, Wireshark sẽ “bắt” từng gói
– package ra và vào hệ thống mạng. Nếu đang giám sát thông tin trên Wireless trong
chế độ Promiscuous thì sẽ nhìn thấy các gói dữ liệu khác trong tồn bộ hệ thống.
Có thể bạn sẽ thấy các packet được đánh dấu bằng nhiều màu khác nhau.
Wireshark sử dụng màu sắc để giúp bạn xác định các loại lưu lượng truy cập trong
nháy mắt. Ví dụ, theo mặc định, màu tím nhạt là lưu lượng TCP, màu xanh dương nhạt
là lưu lượng UDP và màu đen là các packet có lỗi. Chúng có thể được phân phối theo
thứ tự.
Bạn cũng có thể trực tiếp kiểm tra các phần thơng tin bất kỳ của các gói
Package bằng cách click chọn gói dữ liệu cần xem. Dữ liệu trao đổi sẽ được hiển thị ở
khung bên dưới.
Hình 2. 2 Thơng tin chi tiết của một gói tin
Wireshark thực sự là một công cụ hữu hiệu cho người dùng quản trị mạng.
Cơng cụ vẫn cịn rất nhiều những tính năng khác như gỡ lỗi thực thi mạng, kiểm tra an
ninh bảo mật của hệ thống mạng, kiểm tra giao thức mạng,…
15
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG II: THU THẬP LƯU LƯỢNG VÀ
PHÂN TÍCH CÁC TƯƠNG TÁC QUA MẠNG WIFI
Ngồi những vấn đề kiểm tra dữ liệu mạng, giao thức mạng bằng Wireshark thì
ban đọc có thể tham khảo thêm cách để kiểm tra tốc độ mạng, kiểm soát xem hệ thống
đường truyền mạng của doanh nghiệp, nhà bạn có ổn định hay không.
16
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG III: CÁC HÌNH THỨC TẤN CƠNG MẠNG
WIFI VÀ CÁCH PHỊNG CHỐNG TẤN CƠNG
CHƯƠNG III: CÁC HÌNH THỨC TẤN CƠNG MẠNG WIFI VÀ
CÁCH PHỊNG CHỐNG TẤN CƠNG
3.1 Tấn cơng mạng là gì?
Tấn cơng mạng là tất cả các hình thức xâm nhập trái phép vào một hệ thống
máy tính, website, cơ sở dữ liệu, hạ tầng mạng, thiết bị của một cá nhân hoặc tổ
chức thông qua mạng internet với những mục đích bất hợp pháp.Ngồi ra từ những
đặc thù riêng của mạng không dây về khơng gian truyền sóng nên nó chịu những kiểu
tấn cơng khác, một số kiểu tấn công đặc trưng của mạng không dây là:
Mục tiêu của một cuộc tấn công mạng rất đa dạng, có thể là vi phạm dữ
liệu (đánh cắp, thay đổi, mã hóa, phá hủy), cũng có thể nhắm tới sự toàn vẹn của hệ
thống (gây gián đoạn, cản trở dịch vụ), hoặc lợi dụng tài nguyên của nạn nhân (hiển thị
quảng cáo, mã độc đào tiền ảo).
Tấn công mạng khác với pentest (kiểm thử xâm nhập). Mặc dù cả 2 đều chỉ
việc xâm nhập vào một hệ thống, tuy nhiên tấn công mạng là xâm nhập trái phép gây
hại cho nạn nhân, còn pentest là xâm nhập với mục đích tìm ra điểm yếu bảo mật trong
hệ thống để khắc phục.
3.2 Đối tượng bị tấn cơng.
Có thể là cá nhân, doanh nghiệp, các tổ chức chính phủ hoặc phi chính phủ, cơ
quan nhà nước, thậm chí đối tượng có thể là cả một quốc gia. Tuy nhiên, đối tượng
phổ biến nhất của các cuộc tấn công mạng là các doanh nghiệp. Đơn giản vì mục tiêu
chính của những kẻ tấn cơng là vì lợi nhuận.
3.3 Mục đích tấn cơng mạng.
Bên cạnh những mục đích phổ biến như trục lợi phi pháp, tống tiền doanh
nghiệp, hiện thị quảng cáo kiếm tiền, thì cịn tồn tại một số mục đích khác phức tạp và
nguy hiểm hơn: cạnh tranh khơng lành mạnh giữa các doanh nghiệp, tấn công an ninh
hoặc kinh tế của một quốc gia, tấn công đánh sập một tổ chức tôn giáo, v.v.
17
ĐỒ ÁN TN ĐẠI HỌC
CHƯƠNG III: CÁC HÌNH THỨC TẤN CƠNG MẠNG
WIFI VÀ CÁCH PHỊNG CHỐNG TẤN CƠNG
Ngồi ra, một số hacker tấn công mạng chỉ để mua vui, thử sức, hoặc tò mò
muốn khám phá các vấn đề về an ninh mạng.
3.4 Các hình thức tấn cơng mạng phổ biến hiện nay.
3.4.1 Tấn công bằng phần mềm độc hại (Malware attack)
Tấn cơng malware là hình thức phổ biến nhất. Malware bao gồm spyware (phần
mềm gián điệp), ransomware (mã độc tống tiền), virus và worm (phần mềm độc hại có
khả năng lây lan nhanh). Thông thường, tin tặc sẽ tấn công người dùng thông qua các
lỗ hổng bảo mật, cũng có thể là dụ dỗ người dùng click vào một đường link hoặc
email (phishing) để phần mềm độc hại tự động cài đặt vào máy tính. Một khi được cài
đặt thành công, malware sẽ gây ra:
Ngăn cản người dùng truy cập vào một file hoặc folder quan trọng
(ransomware)
Cài đặt thêm những phần mềm độc hại khác
Lén lút theo dõi người dùng và đánh cắp dữ liệu (spyware)
Làm hư hại phần mềm, phần cứng, làm gián đoạn hệ thống.
3.4.2 Tấn cơng giả mạo (Phishing attack)
Phishing là hình thức giả mạo thành một đơn vị/cá nhân uy tín để chiếm lịng
tin của người dùng, thơng thường qua email. Mục đích của tấn cơng Phishing thường
là đánh cắp dữ liệu nhạy cảm như thơng tin thẻ tín dụng, mật khẩu, đơi khi phishing là
một hình thức để lừa người dùng cài đặt malware vào thiết bị (khi đó, phishing là một
công đoạn trong cuộc tấn công malware).
3.4.3 Tấn công trung gian (Man-in-the-middle attack)
Tấn công trung gian (MitM), hay tấn công nghe lén, xảy ra khi kẻ tấn công xâm
nhập vào một giao dịch/sự giao tiếp giữa 2 đối tượng. Khi đã chen vào giữa thành
cơng, chúng có thể đánh cắp dữ liệu của giao dịch đó.
Loại hình này xảy ra khi:
18