Cách bí mật phân tích hoạt động Wi-Fi mà không cần kết nối với bộ định tuyến mục tiêu. Mạng Wi-Fi

Để bảo vệ mạng Wi-Fi của bạn và đặt mật khẩu, bạn phải chọn loại phương thức mã hóa và bảo mật mạng không dây. Và ở giai đoạn này, nhiều người có một câu hỏi: chọn cái nào? WEP, WPA hoặc WPA2? Cá nhân hay doanh nghiệp? AES hay TKIP? Cài đặt bảo mật nào sẽ bảo vệ tốt nhất mạng Wi-Fi của bạn? Tôi sẽ cố gắng trả lời tất cả những câu hỏi này trong khuôn khổ bài viết này. Hãy xem xét tất cả các phương pháp xác thực và mã hóa có thể có. Hãy cùng tìm hiểu thông số bảo mật mạng Wi-Fi nào được thiết lập tốt nhất trong cài đặt bộ định tuyến.

Xin lưu ý rằng loại bảo mật, hoặc xác thực, xác thực mạng, bảo vệ, phương thức xác thực đều giống nhau.

Loại xác thực và mã hóa là cài đặt bảo mật chính cho mạng Wi-Fi không dây. Tôi nghĩ rằng trước tiên chúng ta cần tìm hiểu xem chúng là gì, có những phiên bản nào, khả năng của chúng, v.v. Sau đó, chúng ta sẽ tìm ra loại bảo vệ và mã hóa nào để lựa chọn. Tôi sẽ chỉ cho bạn ví dụ về một số bộ định tuyến phổ biến.

Tôi thực sự khuyên bạn nên thiết lập mật khẩu và bảo vệ mạng không dây của mình. Đặt mức độ bảo vệ tối đa. Nếu bạn để mạng mở mà không có biện pháp bảo vệ thì bất kỳ ai cũng có thể kết nối với mạng đó. Điều này chủ yếu là không an toàn. Và cũng gây thêm tải cho bộ định tuyến của bạn, giảm tốc độ kết nối và đủ loại vấn đề khi kết nối các thiết bị khác nhau.

Bảo vệ mạng Wi-Fi: WEP, WPA, WPA2

Có ba lựa chọn bảo vệ. Tất nhiên là không tính "Mở" (Không bảo vệ).

  • WEP(Quyền riêng tư tương đương có dây) là một phương thức xác thực lỗi thời và không an toàn. Đây là phương pháp bảo vệ đầu tiên và không mấy thành công. Những kẻ tấn công có thể dễ dàng truy cập vào các mạng không dây được bảo vệ bằng WEP. Không cần thiết phải đặt chế độ này trong cài đặt bộ định tuyến của bạn, mặc dù nó có ở đó (không phải lúc nào cũng vậy).
  • WPA(Truy cập được bảo vệ Wi-Fi) là một loại bảo mật đáng tin cậy và hiện đại. Khả năng tương thích tối đa với mọi thiết bị và hệ điều hành.
  • WPA2– phiên bản WPA mới, cải tiến và đáng tin cậy hơn. Có hỗ trợ mã hóa AES CCMP. Hiện tại, đây là cách tốt nhất để bảo vệ mạng Wi-Fi. Đây là những gì tôi khuyên bạn nên sử dụng.

WPA/WPA2 có thể có hai loại:

  • WPA/WPA2 - Cá nhân (PSK)- Đây là phương thức xác thực thông thường. Khi bạn chỉ cần đặt mật khẩu (key) rồi sử dụng nó để kết nối với mạng Wi-Fi. Mật khẩu giống nhau được sử dụng cho tất cả các thiết bị. Bản thân mật khẩu được lưu trữ trên thiết bị. Nơi bạn có thể xem nó hoặc thay đổi nó nếu cần thiết. Nên sử dụng tùy chọn này.
  • WPA/WPA2 - Doanh nghiệp- một phương pháp phức tạp hơn chủ yếu được sử dụng để bảo vệ mạng không dây trong văn phòng và các cơ sở khác nhau. Cho phép mức độ bảo vệ cao hơn. Chỉ được sử dụng khi máy chủ RADIUS được cài đặt để ủy quyền cho thiết bị (cung cấp mật khẩu).

Tôi nghĩ chúng ta đã tìm ra phương pháp xác thực. Tốt nhất nên sử dụng là WPA2 - Personal (PSK). Để tương thích tốt hơn và không gặp vấn đề gì khi kết nối các thiết bị cũ hơn, bạn có thể đặt chế độ hỗn hợp WPA/WPA2. Đây là cài đặt mặc định trên nhiều bộ định tuyến. Hoặc được đánh dấu là "Được đề xuất".

Mã hóa mạng không dây

Có hai cách TKIPAES.

Nên sử dụng AES. Nếu bạn có các thiết bị cũ hơn trên mạng không hỗ trợ mã hóa AES (mà chỉ TKIP) và sẽ gặp sự cố khi kết nối chúng với mạng không dây, hãy đặt nó thành "Tự động". Loại mã hóa TKIP không được hỗ trợ ở chế độ 802.11n.

Trong mọi trường hợp, nếu bạn cài đặt nghiêm ngặt WPA2 - Personal (được khuyến nghị) thì chỉ có mã hóa AES.

Tôi nên cài đặt biện pháp bảo vệ nào trên bộ định tuyến Wi-Fi của mình?

Sử dụng WPA2 - Cá nhân với mã hóa AES. Ngày nay, đây là cách tốt nhất và an toàn nhất. Đây là giao diện cài đặt bảo mật mạng không dây trên bộ định tuyến ASUS:

Và đây là giao diện của các cài đặt bảo mật này trên các bộ định tuyến của TP-Link (với firmware cũ).

Bạn có thể xem hướng dẫn chi tiết hơn về TP-Link.

Hướng dẫn cho các bộ định tuyến khác:

Nếu bạn không biết tìm tất cả các cài đặt này ở đâu trên bộ định tuyến của mình, hãy viết bình luận, tôi sẽ cố gắng nói cho bạn biết. Chỉ cần đừng quên chỉ định mô hình.

Vì các thiết bị cũ hơn (bộ điều hợp Wi-Fi, điện thoại, máy tính bảng, v.v.) có thể không hỗ trợ WPA2 - Personal (AES), trong trường hợp có sự cố kết nối, hãy đặt chế độ hỗn hợp (Tự động).

Tôi thường nhận thấy rằng sau khi thay đổi mật khẩu hoặc các cài đặt bảo mật khác, các thiết bị không muốn kết nối mạng. Máy tính có thể nhận được lỗi "Cài đặt mạng được lưu trên máy tính này không đáp ứng được yêu cầu của mạng này". Hãy thử xóa (quên) mạng trên thiết bị và kết nối lại. Tôi đã viết cách thực hiện việc này trên Windows 7. Nhưng trong Windows 10 bạn cần .

Mật khẩu (khóa) WPA PSK

Dù bạn chọn loại phương thức bảo mật và mã hóa nào, bạn đều phải đặt mật khẩu. Còn được gọi là khóa WPA, Mật khẩu không dây, khóa bảo mật mạng Wi-Fi, v.v.

Độ dài mật khẩu từ 8 đến 32 ký tự. Bạn có thể sử dụng các chữ cái trong bảng chữ cái Latinh và số. Ngoài ra còn có các ký tự đặc biệt: - @$ # ! v.v. Không có khoảng trắng! Mật khẩu là trường hợp nhạy cảm! Điều này có nghĩa là "z" và "Z" là các ký tự khác nhau.

Tôi không khuyên bạn nên đặt mật khẩu đơn giản. Tốt hơn hết bạn nên tạo một mật khẩu mạnh mà không ai có thể đoán được, ngay cả khi họ cố gắng hết sức.

Bạn khó có thể nhớ được một mật khẩu phức tạp như vậy. Sẽ thật tuyệt nếu viết nó ra ở đâu đó. Không có gì lạ khi mật khẩu Wi-Fi bị quên. Tôi đã viết trong bài viết phải làm gì trong những tình huống như vậy: .

Nếu bạn cần bảo mật hơn nữa, bạn có thể sử dụng liên kết địa chỉ MAC. Đúng, tôi không thấy cần thiết phải làm điều này. WPA2 - Cá nhân được ghép nối với AES và mật khẩu phức tạp là khá đủ.

Làm thế nào để bạn bảo vệ mạng Wi-Fi của bạn? Viết trong các ý kiến. Ờ, đặt câu hỏi đi :)

Mạng Wi-Fi không dây của Đại học Kỹ thuật Bang Tambov được tổ chức ở chế độ cơ sở hạ tầng. Điều này có nghĩa là các máy tính được kết nối với một điểm truy cập không dây, điểm truy cập này sẽ được kết nối với mạng có dây của trường đại học.

Tên mạng mạng không dây của trường đại học (SSID) là TSTU.

Để đảm bảo tính bảo mật của mạng không dây của trường đại học, các điểm truy cập được cấu hình để sử dụng:

    Chuẩn xác thực 802.11i (WPA2 - Wi-Fi Protected Access 2) ở chế độ doanh nghiệp Enterprise; thuật toán mã hóa AES (Advanced Encryption Standard) giao thức PEAP-MS-CHAPv2 (Giao thức xác thực bắt tay Microsoft Challenge phiên bản 2);

CHÚ Ý!

Chỉ có hai thiết bị được phép hoạt động trong một lần đăng nhập! Các thiết bị khác hoạt động dưới cùng một thông tin đăng nhập đều bị CHẶN!

Để tìm hiểu xem một mẫu bộ điều hợp cụ thể có hỗ trợ WPA2 hay không, hãy kiểm tra trang web của nhà sản xuất. Khuyến nghị này đặc biệt phù hợp với các thiết bị được sản xuất trước năm 2006.

Nếu máy tính của bạn không cài đặt bộ điều hợp mạng hoặc bộ điều hợp không hỗ trợ chuẩn WPA2, bạn sẽ không thể kết nối với mạng không dây của trường đại học.

Nhà sản xuất có thể cung cấp phần mềm để điều khiển bộ chuyển đổi. Tuy nhiên, một số hệ điều hành có tích hợp sẵn giao diện quản lý bộ điều hợp mạng.

  • Windows 7 chuyên nghiệp;
  • Gói dịch vụ chuyên nghiệp Windows XP 3.

Windows 7 chuyên nghiệp

Kiểm tra xem máy tính của bạn có bộ điều hợp mạng hay không

Để kiểm tra xem máy tính của bạn có bộ điều hợp mạng không dây hay không, hãy mở thành phần Network Connections của Control Panel:

Bắt đầu -> Bảng điều khiển -> Mạng và Internet -> Xem trạng thái và tác vụ mạng -> Thay đổi cài đặt bộ điều hợp

Bộ điều hợp mạng không dây được gắn nhãn "wlan".

Để mở cửa sổ Network Connections trên máy tính này.

Để thêm mạng không dây vào danh sách các mạng khả dụng, hãy mở thành phần bảng điều khiển “Quản lý mạng không dây”:

Bắt đầu -> Bảng điều khiển -> Mạng và Internet -> Xem trạng thái và tác vụ mạng -> Quản lý mạng không dây

Trong cửa sổ mở ra, nhấp vào nút "Thêm vào":

Sau đó chọn “Tạo hồ sơ mạng theo cách thủ công”:

Điền thông tin mạng không dây của bạn như trong hình bên dưới:

Một cửa sổ sẽ mở ra cho biết mạng không dây đã được thêm thành công.

Định cấu hình cài đặt kết nối

Để định cấu hình cài đặt kết nối, hãy nhấp vào “Thay đổi cài đặt kết nối” trong cửa sổ hiển thị ở trên khi thêm mạng không dây hoặc mở cửa sổ “Thuộc tính mạng không dây” bằng cách chọn dòng "Của cải" trong menu ngữ cảnh mạng không dây:

Trên tab “Kết nối” và “Bảo mật” của cửa sổ “Thuộc tính mạng không dây”, hãy đặt cài đặt cài đặt kết nối, như minh họa trong hình bên dưới:

Chọn hộp kiểm “Ghi nhớ thông tin đăng nhập của tôi cho kết nối này mỗi lần tôi đăng nhập” nếu máy tính được sử dụng bởi một người dùng. Nếu máy tính được nhiều người dùng sử dụng, tốt hơn hết bạn nên tắt cài đặt này.

Định cấu hình các thuộc tính của EAP được bảo vệ bằng cách gọi cửa sổ tương ứng bằng cách nhấp vào nút "Tùy chọn" trên tab "Bảo mật" trong cửa sổ "Thuộc tính mạng không dây":

Xác nhận việc lựa chọn các tham số bằng nút “OK”.

Mạng sẽ được thêm vào danh sách mạng và sẽ sẵn sàng để kết nối khi máy tính nằm trong phạm vi phủ sóng của mạng.

Kết nối với mạng không dây

Cửa sổ sẽ hiển thị danh sách các mạng trong phạm vi mà máy tính nằm trong đó:

Trong danh sách các mạng không dây khả dụng, bạn có thể thấy biểu tượng hiển thị cường độ tín hiệu cho từng mạng. Càng nhiều vạch thì tín hiệu càng mạnh. Tín hiệu mạnh (năm vạch) có nghĩa là có mạng không dây ở gần hoặc không có nhiễu. Để cải thiện mức tín hiệu, bạn có thể di chuyển máy tính của mình đến gần điểm truy cập hơn.

Để kết nối với mạng không dây, hãy nhấp vào nút “Kết nối”:

Trong quá trình kết nối sẽ hiển thị thông báo sau:

Để vào mạng trường đại học, bạn cần điền thông tin tài khoản người dùng vào cửa sổ được cung cấp, tức là. Hay nhập tên đăng nhập va mật khẩu của bạn.

Ví dụ: bên dưới là cửa sổ hoàn chỉnh dành cho người dùng có tài khoản U0398:

Sau khi kết nối thành công, danh sách các mạng không dây sẽ hiển thị “Đã kết nối” và biểu tượng sẽ xuất hiện trong vùng thông báo.

Nếu kết nối không thành công, hãy kiểm tra lại cài đặt kết nối đã định cấu hình. Để thực hiện việc này, hãy mở cửa sổ “Thuộc tính mạng không dây” bằng cách chọn dòng “Thuộc tính” trong menu ngữ cảnh mạng không dây:

Để ngắt kết nối khỏi mạng, hãy nhấp vào nút “Ngắt kết nối”:

Để biết thêm thông tin, hãy truy cập Trung tâm hỗ trợ và trợ giúp chuyên nghiệp Windows 7.

Gói dịch vụ chuyên nghiệp Windows XP 3

Để kết nối với mạng không dây của trường đại học, bạn phải hoàn thành các bước sau:

  1. Kiểm tra xem máy tính của bạn có bộ điều hợp mạng không dây hay không.
  2. Thêm mạng không dây vào danh sách các mạng khả dụng.
  3. Định cấu hình cài đặt kết nối.
  4. Kết nối với mạng không dây.

Kiểm tra xem máy tính của bạn có bộ điều hợp mạng không dây hay không

Để kết nối máy tính của bạn với mạng không dây, máy tính của bạn phải cài đặt bộ điều hợp mạng không dây.

Để kiểm tra xem máy tính của bạn có bộ điều hợp mạng không dây hay không, bạn cần mở “Kết nối mạng”: nhấp vào nút Bắt đầu, lựa chọn Cài đặt, sau đó Bảng điều khiển, tìm phần "Kết nối mạng":

Bắt đầu -> Cài đặt -> Bảng điều khiển -> Kết nối mạng

Các bộ điều hợp được cài đặt trong máy tính sẽ được liệt kê ở đây. Bộ điều hợp mạng không dây được gắn nhãn “Kết nối mạng không dây”.

Nếu thiết bị bị tắt, bạn cần bật nó lên. Để thực hiện việc này, hãy nhấp chuột phải vào menu ngữ cảnh và chọn “Bật” hoặc nhấp vào tác vụ “Bật thiết bị mạng”.

Để bật thiết bị này, bạn cần phải là quản trị viên trên máy tính này.

Khi bộ điều hợp mạng được bật, biểu tượng sẽ hiển thị trong vùng thông báo.

Thêm mạng không dây vào danh sách các mạng khả dụng

Để thêm mạng không dây vào danh sách các mạng khả dụng, bạn cần mở “Kết nối mạng”: nhấp vào nút Bắt đầu, lựa chọn Cài đặt, sau đó Bảng điều khiển, tìm phần "Kết nối mạng":

Nhấp chuột phải để mở menu ngữ cảnh cho kết nối mạng không dây và chọn dòng "Của cải", hoặc bấm vào nhiệm vụ "Thay đổi cài đặt kết nối".

Việc phát hiện các thiết bị và dịch vụ dễ bị tấn công trên mạng mục tiêu mà không để lại bất kỳ dấu vết nào có thể khó khăn vì tin tặc tấn công bộ định tuyến trước khi điều tra sâu hơn. Tuy nhiên, có một cách để bí mật giải mã và xem hoạt động Wi-Fi của ai đó mà không cần kết nối với mạng không dây của họ.

Nếu lần đầu tiên bạn nhìn vào những gì tin tặc làm với bộ định tuyến, chúng thường liên quan đến nhiều cuộc tấn công bạo lực khác nhau nhằm bắt tay WPA hoặc lừa đảo mật khẩu Wi-Fi. Sau khi nhận được thông tin xác thực, họ ngay lập tức bắt đầu điều tra mạng bị xâm nhập bằng nhiều công cụ và kỹ thuật khác nhau.

Máy quét cổng tạo ra nhiều tiếng ồn trên mạng không dây. Các cuộc tấn công trung gian có thể quá hung hãn và cảnh báo người dùng cũng như quản trị viên về sự hiện diện của tin tặc trên mạng. Bộ định tuyến lưu giữ nhật ký thông tin về từng thiết bị kết nối với mạng. Mọi hành động bạn thực hiện khi kết nối với mạng bằng cách nào đó có thể dẫn đến việc bạn bị phát hiện trên bộ định tuyến bị xâm nhập.

Vì vậy, tốt nhất bạn không nên kết nối với bộ định tuyến Wi-Fi. Trong bài viết này, chúng ta sẽ xem xét kỹ hơn cách tin tặc chặn các gói tin (khi chúng được truyền đến hoặc từ bộ định tuyến) và giải mã lưu lượng WPA2 trong thời gian thực. Thông tin này rất quan trọng đối với những ai muốn trở thành chuyên gia bảo mật CNTT.

Cuộc tấn công này hoạt động như thế nào?

Dữ liệu được gửi đến và đi từ bộ định tuyến bằng máy tính xách tay và điện thoại thông minh thông qua sóng vô tuyến được mã hóa. Những sóng vô tuyến này truyền dữ liệu qua không khí. Dữ liệu được truyền đi không thể nhìn thấy bằng mắt người nhưng có thể được thu thập bằng các công cụ như Airodump-ng. Dữ liệu được thu thập sau đó có thể được phân tích bằng Wireshark.

Wireshark là công cụ phân tích mạng tiên tiến và được sử dụng rộng rãi nhất trên thế giới. Điều này mang lại cho người dùng khả năng xem những gì đang xảy ra trên mạng ở cấp độ vi mô. Đó là lý do tại sao Wireshark là công cụ kiểm tra mạng được các tổ chức thương mại và phi lợi nhuận, cơ quan chính phủ và tổ chức giáo dục sử dụng.

Một trong những tính năng tuyệt vời của Wireshark cho phép tin tặc giải mã và xem hoạt động của bộ định tuyến được truyền qua mạng bằng văn bản thuần túy và đó chính xác là những gì chúng tôi sẽ đề cập trong bài viết này.

Bước 1: Tìm mạng mục tiêu của bạn

Airodump-ng có sẵn trên tất cả các bản phân phối Linux phổ biến và sẽ chạy trên máy ảo và Raspberry Pi. Chúng tôi sẽ sử dụng Kali Linux để thu thập dữ liệu của bộ định tuyến Wi-Fi mà chúng tôi tự kiểm soát. Nếu bạn chưa từng sử dụng Airdodump-ng trước đây thì bạn có thể tìm hiểu những kiến ​​thức cơ bản khi làm việc với nó từ các bài viết của chúng tôi trên trang web.

Để bật chế độ giám sát trên bộ điều hợp không dây, hãy sử dụng lệnh sau:

Airmon-ng bắt đầu wlan0

Tìm mạng mục tiêu của bạn. Để xem tất cả các mạng Wi-Fi khả dụng gần đó, hãy sử dụng lệnh bên dưới. Chúng tôi sẽ tập trung vào bộ định tuyến "Null Byte" làm ví dụ.

Airodump-ng wlan0mon

Hãy chú ý đến BSSID, CH và ESSID. Thông tin này là cần thiết để thu thập dữ liệu được gửi đến bộ định tuyến.

Bước 2. Thu thập dữ liệu Wi-Fi

Để bắt đầu thu thập dữ liệu thuộc mạng mục tiêu, hãy nhập lệnh bên dưới, thay thế các phần có liên quan bằng những phần bạn đang làm việc:

Airodump-ng --bssid Địa chỉ MacTarget --essid Tên bộ định tuyến -c Số kênh -w Nơi lưu dữ liệu wlan0mon

Chúng tôi sẽ lưu dữ liệu đã thu thập trong thư mục /tmp trong một tệp có tên “null_byte” bằng cách sử dụng đối số -w. Airodump-ng sẽ tự động thêm một số vào cuối tên tệp, vì vậy nó thực sự sẽ được lưu trong thư mục /tmp dưới dạng "null_byte-01.cap".

Đây là những gì mong đợi từ thiết bị đầu cuối Airodump-ng đang hoạt động:

Điều quan trọng nhất cần xem xét cẩn thận là bắt tay WPA ở góc trên cùng bên phải. Wireshark phải hoàn tất quá trình bắt tay thành công để có thể giải mã lưu lượng Wi-Fi sau này. Để buộc các thiết bị ngắt kết nối mạng, bạn có thể sử dụng Aireplay-ng. Việc hoàn thành tác vụ này sẽ yêu cầu kết nối lại các thiết bị với mạng và hoàn thành thành công quá trình bắt tay WPA, nhưng điều này có thể gây nghi ngờ đối với những người dùng đã kết nối với mạng.

Miễn là thiết bị đầu cuối Airodump-ng đang chạy, dữ liệu sẽ tiếp tục được tích lũy. Thiết bị đầu cuối Airodump-ng có thể hoạt động trong nhiều giờ hoặc thậm chí nhiều ngày. Trong phiên demo Airodump-ng của chúng tôi, chúng tôi đã cho phép thu thập gói trong 15 phút. Thời gian Airodump-ng đang chạy có thể được nhìn thấy ở góc trên bên trái của thiết bị đầu cuối.

Lưu ý cột #Data trong ảnh chụp màn hình ở trên. Con số này cho biết có bao nhiêu gói dữ liệu được thu thập. Con số càng cao thì khả năng hacker phát hiện ra những thông tin nhạy cảm có thể được sử dụng để “xoay trục” vào mạng hoặc xâm phạm mục tiêu càng cao.

Sau khi đã thu thập đủ dữ liệu, bạn có thể dừng phiên Airodump-ng bằng cách nhấn Ctrl + C. Bây giờ sẽ có tệp "null_byte-01.cap" (hoặc tệp có tên bạn đã chọn cho nó) trong /tmp danh mục. Tệp .cap này sẽ cần được mở bằng Wireshark.

Bước 3: Cài đặt phiên bản Wireshark mới nhất

Theo mặc định, Wireshark được bao gồm trong hầu hết các phiên bản Kali. Có một số phiên bản không bao gồm Wireshark, vì vậy đây là tóm tắt nhanh về cách cài đặt nó trong Kali.

Trước tiên, hãy chạy lệnh cập nhật apt-get để đảm bảo rằng phiên bản Wireshark mới nhất có sẵn để tải xuống. Mở một terminal và nhập lệnh bên dưới:

Cập nhật apt-get Sudo

Sau đó sử dụng lệnh sau để cài đặt Wireshark:

Sudo apt-get cài đặt wireshark

Bạn có thể sử dụng && ký tự giữa hai lệnh như trong ảnh chụp màn hình ở trên. Điều này sẽ hướng dẫn thiết bị đầu cuối đồng bộ hóa chỉ mục gói với kho Kali trước tiên. Và sau khi cập nhật thành công, cô ấy sẽ cài đặt Wireshark.

Bước 4: Khởi chạy Wireshark

Khi việc này hoàn tất, bạn có thể tìm thấy Wireshark trong danh mục Đánh hơi & giả mạo trong menu Ứng dụng. Để khởi chạy Wireshark, chỉ cần nhấp vào biểu tượng.

Bước 5: Định cấu hình Wireshark để giải mã dữ liệu

Để định cấu hình Wireshark nhằm giải mã dữ liệu được tìm thấy trong tệp .cap, hãy nhấp vào nút Chỉnh sửa trên thanh menu trên cùng, sau đó đi tới Tùy chọn và mở rộng menu thả xuống Giao thức.

Sau đó cuộn xuống và chọn "IEEE 802.11". Phải chọn hộp kiểm “Bật giải mã”. Sau đó nhấp vào nút “Chỉnh sửa” để thêm khóa giải mã cho mạng Wi-Fi cụ thể.

Một cửa sổ mới sẽ xuất hiện. Tại đây bạn sẽ cần chỉ định mật khẩu và tên bộ định tuyến. Bạn phải nhập thông tin xác thực của mình bằng cách phân tách mật khẩu và tên bộ định tuyến bằng dấu hai chấm (ví dụ: mật khẩu: router_name).

Đầu tiên chọn Loại khóa "wpa-pwd". Loại khóa này là bắt buộc để đặt mật khẩu WPA ở dạng văn bản thuần túy. Mật khẩu mạng Wi-Fi "Null Byte" là một chuỗi được mã hóa dài, vì vậy chúng tôi đã nhập "bWN2a25yMmNuM2N6amszbS5vbmlvbg ==: Null Byte" trong cột Khóa. Một ví dụ khác là "Wonderfulboat555:NETGEAR72", trong đó "Wonderfulboat555" là mật khẩu của bộ định tuyến có tên "NETGEAR72".

Khi bạn thực hiện việc này, hãy nhấp vào OK để lưu thông tin xác thực của bạn. Wireshark giờ đây sẽ tự động bắt đầu giải mã dữ liệu thuộc mạng Wi-Fi "Null Byte" khi tệp .cap được nhập.

Bước 6: Thực hiện kiểm tra gói sâu (DPI)

Để nhập tệp .cap vào Wireshark, hãy nhấp vào menu Tệp rồi nhấp vào Mở. Tệp .cap có thể được tìm thấy trong thư mục /tmp. Chọn nó, sau đó nhấp vào "Mở". Tùy thuộc vào thời gian thiết bị đầu cuối Airodump-ng thu thập dữ liệu, có thể mất vài phút để Wireshark nhập và giải mã tất cả dữ liệu.

Khi tệp .cap được mở trong Wireshark, bạn có thể thấy hàng nghìn dòng lưu lượng truy cập web thô. Cảnh tượng này có thể hơi đáng sợ. May mắn thay, Wireshark có Bộ lọc hiển thị mà bạn có thể sử dụng để kiểm soát và lọc ra các gói bạn không muốn. Có rất nhiều bảng ghi chú trực tuyến về các bộ lọc hiển thị này để giúp người dùng Wireshark tìm thấy dữ liệu nhạy cảm và có liên quan. Nhưng hôm nay chúng ta sẽ xem xét một số bộ lọc hiển thị hữu ích nhất mà tin tặc sử dụng để kiểm tra hoạt động diễn ra trên mạng.

1. Tìm kiếm dữ liệu yêu cầu POST

Yêu cầu HTTP POST thường được sử dụng khi tải tệp lên máy chủ hoặc truyền thông tin đăng nhập và mật khẩu trên các trang web. Khi ai đó đăng nhập vào Facebook hoặc đăng bình luận ở cuối bài viết này, việc đó được thực hiện bằng yêu cầu POST.

Dữ liệu POST trong tệp .cap rất có thể chứa dữ liệu gây tổn hại và tiết lộ nhiều nhất. Tin tặc có thể tìm thấy tên người dùng (thông tin đăng nhập), mật khẩu, tên thật, địa chỉ nhà riêng, địa chỉ email, nhật ký trò chuyện và nhiều hơn thế nữa. Để lọc dữ liệu yêu cầu POST, hãy nhập chuỗi bên dưới vào bảng bộ lọc hiển thị:

Http.request.method == "POST"

Trong ví dụ của chúng tôi, chúng tôi đã đăng ký một trang web ngẫu nhiên mà chúng tôi tìm thấy trên Internet. Sẽ thật ngây thơ khi nghĩ rằng bất kỳ ai cũng sẽ yêu cầu thông báo qua email từ các trang tin tức yêu thích của họ.

Nếu tìm thấy yêu cầu POST trong tệp .cap, cột Thông tin sẽ hiển thị những hàng chứa dữ liệu yêu cầu POST. Nhấp đúp vào một trong các dòng sẽ xuất hiện cửa sổ Wireshark mới chứa thông tin bổ sung. Cuộn xuống và mở rộng trình đơn thả xuống "Biểu mẫu HTML" để phân tích dữ liệu.

Sau khi phân tích dữ liệu được thu thập từ một yêu cầu POST này, chúng tôi đã tìm thấy rất nhiều thông tin thuộc về một số người dùng trên mạng.

Dữ liệu được thu thập bao gồm tên, họ và địa chỉ email, sau này có thể được sử dụng để lừa đảo và tấn công có chủ đích.

Ngoài ra, trang web có trường mật khẩu bắt buộc có thể được thêm vào danh sách mật khẩu hoặc để tấn công vũ phu. Việc mọi người sử dụng mật khẩu cho nhiều tài khoản không phải là chuyện hiếm. Tất nhiên, có thể mật khẩu sẽ cấp cho kẻ tấn công quyền truy cập vào tài khoản Gmail, tài khoản này cũng có thể được tìm thấy trong dữ liệu yêu cầu POST.

Chúng ta cũng thấy rằng trong dữ liệu này có tên công ty nơi Christopher Hadnagy có lẽ đang làm việc. Thông tin này có thể được tin tặc sử dụng cho các biện pháp kỹ thuật xã hội tiếp theo.

Cuộn qua dữ liệu yêu cầu POST xa hơn một chút, nhiều thông tin thú vị hơn sẽ xuất hiện. Địa chỉ nhà đầy đủ, mã zip và số điện thoại. Điều này có thể cung cấp cho hacker thông tin về bộ định tuyến Wi-Fi thuộc về ngôi nhà nào và số điện thoại, chẳng hạn như những thông tin này sau này cũng có thể được sử dụng cho mục đích lừa đảo qua mạng nếu hacker quyết định gửi tin nhắn SMS giả mạo.

2. Tìm kiếm dữ liệu yêu cầu GET

Yêu cầu HTTP GET được sử dụng để truy xuất hoặc tải xuống dữ liệu từ máy chủ web. Ví dụ: nếu ai đó xem tài khoản Twitter của tôi, trình duyệt của họ sẽ sử dụng yêu cầu GET để truy xuất dữ liệu từ máy chủ twitter.com. Việc kiểm tra tệp .cap để tìm các yêu cầu GET sẽ không mang lại tên người dùng hoặc địa chỉ email, nhưng nó sẽ cho phép tin tặc phát triển hồ sơ toàn diện về thói quen duyệt trang web.

Để lọc dữ liệu yêu cầu GET, hãy nhập dòng sau vào bảng bộ lọc hiển thị:

Http.request.method == "NHẬN"

Nhiều trang web thêm .html hoặc .php vào cuối URL của họ. Đây có thể là dấu hiệu cho thấy một trang web đang được ai đó xem trên mạng Wi-Fi.

Việc lọc ra các yêu cầu GET liên quan đến CSS và phông chữ có thể hữu ích vì những loại yêu cầu này diễn ra ở chế độ nền khi bạn duyệt Internet. Để lọc nội dung CSS, hãy sử dụng bộ lọc Wireshark như thế này:

Http.request.method == "GET" && !(http.request.line khớp với "css")

Ở đây && có nghĩa đen là “và”. Dấu chấm than (!) Ở đây có nghĩa là "không", vì vậy Wireshark được hướng dẫn chỉ hiển thị các yêu cầu GET và không hiển thị các dòng yêu cầu HTTP khớp với css theo bất kỳ cách nào. Dòng này lọc thành công mọi thông tin vô dụng liên quan đến tài nguyên web thông thường.

Bằng cách nhấp vào một trong những dòng này để khám phá dữ liệu HTTP, bạn sẽ nhận được thông tin chi tiết hơn.

Chúng tôi thấy mục tiêu đang sử dụng máy tính Windows có User-Agent là trình duyệt Chrome. Đối với việc trinh sát phần cứng, những thông tin như vậy rất có giá trị. Giờ đây, tin tặc có thể tạo ra tải trọng phù hợp nhất cho người dùng này với mức độ chắc chắn cao, cụ thể cho hệ điều hành Windows được sử dụng.

Trường "Người giới thiệu" cho chúng tôi biết người dùng đã xem trang web nào ngay trước khi xem tomsitpro.com. Điều này rất có thể có nghĩa là họ đã tìm thấy bài viết “nghề hacker mũ trắng” thông qua truy vấn tìm kiếm trên duckduckgo.com.

Trường “Người giới thiệu” chứa DuckDuckGo thay vì Google thông thường có thể cho biết rằng người dùng này chịu trách nhiệm về quyền riêng tư của họ, vì Google nổi tiếng là có các chính sách mạnh mẽ có hại cho khách hàng của mình. Đây là thông tin mà tin tặc sẽ tính đến khi tạo tải trọng được nhắm mục tiêu.

3. Tra cứu dữ liệu DNS

Theo mặc định, lưu lượng truy cập Internet được mã hóa sẽ được gửi trên cổng 443. Bạn có thể nghĩ rằng để hiểu rõ hơn những trang web nào đang được xem, sẽ tốt hơn nếu sử dụng bộ lọc hiển thị tcp.port == 443, nhưng bộ lọc này thường hiển thị dưới dạng IP thô địa chỉ trong một cột đích, điều này không thuận tiện lắm cho việc xác định tên miền nhanh chóng. Trên thực tế, cách hiệu quả hơn để xác định các trang web gửi và nhận dữ liệu được mã hóa là lọc các truy vấn DNS.

Hệ thống tên miền (DNS) được sử dụng để dịch các tên trang web phổ biến thành địa chỉ IP mà máy có thể đọc được, chẳng hạn như https://104.193.19.59. Khi chúng tôi truy cập một miền như google.com, máy tính của chúng tôi sẽ chuyển đổi tên miền mà con người có thể đọc được thành địa chỉ IP. Điều này xảy ra mỗi khi chúng ta sử dụng tên miền khi duyệt trang web, gửi email hoặc trò chuyện trực tuyến.

Việc phân tích tệp .cap cho các truy vấn DNS sẽ giúp tin tặc hiểu rõ hơn những trang web nào được những người kết nối với bộ định tuyến này thường xuyên truy cập. Tin tặc có thể thấy tên miền thuộc các trang web gửi và nhận dữ liệu được mã hóa đến hoặc từ các trang này, chẳng hạn như Facebook, Twitter và Google.

Để lọc dữ liệu DNS, hãy nhập lệnh bên dưới vào trường bộ lọc hiển thị:

Nhìn vào các truy vấn DNS có thể cung cấp cho chúng ta một số thông tin thú vị. Chúng ta có thể thấy rõ rằng người dùng này đang duyệt các trang web du lịch như expedia.com và kayak.com. Điều này có thể có nghĩa là anh ấy sẽ sớm đi nghỉ dài hạn.

Dữ liệu này được mã hóa để tin tặc không thể biết thông tin chuyến bay hoặc chi tiết khởi hành, nhưng việc sử dụng thông tin này để gửi tin nhắn lừa đảo có thể giúp tin tặc lừa đảo người dùng để tiết lộ thông tin cá nhân hoặc tài chính.

Ví dụ: nếu phát hiện truy vấn DNS cho trang web của một ngân hàng cụ thể, tin tặc có thể giả mạo email từ ngân hàng đó và lừa người dùng thực hiện một giao dịch thẻ tín dụng Expedia lớn. Email giả mạo cũng có thể chứa thông tin chính xác về mục tiêu, liên kết đến trang web ngân hàng giả mạo (do tin tặc kiểm soát), v.v.

Cách bảo vệ dữ liệu cá nhân khỏi tin tặc

Thoạt nhìn, tất cả dữ liệu cá nhân được tìm thấy trong tệp .cap trông khá vô hại. Nhưng chỉ sau khi phân tích một vài gói, chúng tôi đã biết được tên thật, thông tin đăng nhập, mật khẩu, địa chỉ email, địa chỉ nhà riêng, số điện thoại, nhà sản xuất phần cứng, hệ điều hành, trình duyệt, thói quen duyệt web của một số trang web nhất định và nhiều thông tin khác.

Tất cả dữ liệu này được thu thập ngay cả khi không kết nối với bộ định tuyến. Người dùng thậm chí không có cách nào để biết rằng điều này đã xảy ra với họ. Tất cả dữ liệu này có thể được kẻ tấn công sử dụng để thực hiện một vụ hack tinh vi và có mục tiêu cao nhằm vào các công ty hoặc cá nhân.

Xin lưu ý rằng tất cả thông tin cá nhân được tiết lộ trong bài viết này cũng được cung cấp cho Nhà cung cấp dịch vụ Internet (ISP). Bạn đọc cần lưu ý rằng, hằng ngày, các ISP đều thực hiện việc đo chỉ số PI. Để bảo vệ bản thân khỏi điều này:

  • Sử dụng mật khẩu mạnh hơn. Thực hiện vũ lực để bẻ khóa mật khẩu nhẹ là phương pháp chính của tin tặc để giành quyền truy cập vào bộ định tuyến Wi-Fi.
  • Sử dụng VPN. Bằng cách sử dụng kết nối được mã hóa giữa bạn và nhà cung cấp VPN, tất cả dữ liệu chúng tôi tìm thấy trong bài viết này sẽ không bị tin tặc truy cập. Tuy nhiên, nếu nhà cung cấp VPN ghi nhật ký hoặc thực hiện thao tác chỉnh sửa dữ liệu cá nhân, thì tin tặc cũng có thể dễ dàng truy cập tất cả dữ liệu.
  • Sử dụng Tor. Không giống như VPN, mạng Tor được xây dựng trên một mô hình bảo mật khác không truyền dữ liệu của chúng tôi đến một mạng hoặc ISP duy nhất.
  • Sử dụng SSL/TLS. Bảo mật lớp vận chuyển - Bảo mật lớp vận chuyển (HTTPS) sẽ mã hóa lưu lượng truy cập web giữa trình duyệt và trang web của bạn. Các công cụ như , có thể giúp mã hóa tất cả lưu lượng truy cập trình duyệt web của bạn.
Từ chối trách nhiệm: Bài viết này được viết chỉ nhằm mục đích giáo dục. Tác giả hoặc nhà xuất bản không xuất bản bài viết này vì mục đích xấu. Nếu độc giả muốn sử dụng thông tin vì lợi ích cá nhân, tác giả và nhà xuất bản không chịu trách nhiệm về bất kỳ tổn hại hoặc thiệt hại nào gây ra.

Thật khó để tưởng tượng cuộc sống của một người hiện đại mà không có Internet. Việc xem thư, trao đổi thư từ trong công việc và cá nhân, đọc tin tức, xem phim và chương trình truyền hình đã trở nên khả thi nhờ sự ra đời của mạng máy tính. Và với sự ra đời của các thiết bị di động như điện thoại thông minh, máy tính bảng, máy tính xách tay, con người có thể trao đổi thông tin ở hầu hết mọi nơi, mọi nơi. Điều này trở nên khả thi với sự ra đời của mạng LAN và WAN không dây.

Lịch sử ra đời và triển vọng phát triển của mạng không dây

Vào những năm 80 của thế kỷ trước, chuẩn truyền dữ liệu số GSM đã xuất hiện. Trên đó hầu như tất cả các nhà khai thác di động vẫn hoạt động. Đây có thể coi là điểm khởi đầu cho sự phát triển của các công nghệ mạng không dây. Giao thức này nhanh chóng được cải tiến và vào năm 1997, một công nghệ mới để trao đổi thông tin từ xa mà không cần dây đã xuất hiện. Công nghệ này được gọi là IEEE 802.11, được nhiều người biết đến với cái tên WiFi.

Thời gian trôi qua không lâu kể từ khi phiên bản 802.11a đầu tiên xuất hiện vào những năm 90 của thế kỷ trước, các công nghệ tiên tiến hơn đã xuất hiện, tốc độ cũng như chất lượng truyền dữ liệu ngày càng tăng lên. Hầu như tất cả các tòa nhà, văn phòng và doanh nghiệp công nghiệp đều được bao phủ trong mạng không dây. Dự kiến ​​sẽ có sự chuyển đổi sang đặc tả 802.16 mới hơn, được gọi là WiMax. Công nghệ này cho phép bạn mở rộng đáng kể phạm vi kết nối từ vài chục mét qua WiFi lên hàng chục km mà không làm giảm chất lượng và tốc độ. Tất nhiên, công nghệ này ban đầu sẽ đắt tiền, nhưng theo thời gian, nó được lên kế hoạch trang bị cho tất cả các thiết bị di động một mô-đun vô tuyến WiMax.

Mạng máy tính không dây: phân loại và nguyên lý hoạt động

Nói chung, hệ thống máy tính không dây được thiết kế để cho phép tương tác giữa người dùng, các máy chủ và cơ sở dữ liệu khác nhau bằng cách trao đổi tín hiệu số qua sóng vô tuyến. Kết nối có thể được thực hiện theo nhiều cách: Bluetooth, WiFi hoặc WiMax. Việc phân loại mạng có dây và không dây được thực hiện theo cùng một tiêu chí:

  1. Mạng máy tính cá nhân (PAN - Personal Area Network). Ví dụ, kết nối diễn ra giữa các điện thoại di động nằm gần nhau.
  2. Mạng máy tính cục bộ (LAN – Local Area Network). Kết nối trong cùng tòa nhà, văn phòng hoặc căn hộ.
  3. Mạng máy tính thành phố (MAN - Metropolian Area Network). Làm việc trong cùng một thành phố.
  4. Mạng máy tính toàn cầu (WAN - Wide Area Network). Truy cập toàn cầu vào Internet.

Đặc tả 802.11 là một tập hợp các giao thức tuân thủ đầy đủ các tiêu chuẩn được chấp nhận của các mạng mở của mô hình OSI (Kết nối hệ thống mở). Mô hình tham chiếu này mô tả bảy lớp trao đổi dữ liệu, nhưng giao thức 802.11 khác với giao thức có dây, chỉ ở lớp vật lý và một phần ở lớp liên kết dữ liệu. Đây là những cấp độ trao đổi thông tin trực tiếp. Lớp truyền vật lý là sóng vô tuyến và lớp liên kết dữ liệu kiểm soát quyền truy cập và cho phép trao đổi dữ liệu giữa hai thiết bị.

Wi-Fi hoạt động trên hai dải tần: 2,4 (tiêu chuẩn 802.11a/b/g/n) hoặc 5 (chỉ 802.11n) GHz. Phạm vi có thể đạt tới 250-300 mét trong tầm nhìn và lên tới 40-50 mét trong không gian kín. Mỗi thiết bị cụ thể cung cấp các chỉ số vật lý khác nhau tùy thuộc vào model và nhà sản xuất.

Tốc độ luồng dữ liệu thay đổi tùy theo tiêu chuẩn được sử dụng và có thể dao động từ 11 Mbps đối với 802.11b đến 600 Mbps đối với 801.11n.

Tổ chức mạng không dây

WiFi có thể được sử dụng cho nhiều mục đích:

  • tổ chức mạng lưới công ty của doanh nghiệp;
  • tổ chức nơi làm việc từ xa;
  • cung cấp quyền truy cập vào Internet.

Việc kết nối được thực hiện theo hai cách chính:

  • Làm việc ở Chế độ cơ sở hạ tầng, khi tất cả các máy tính giao tiếp với nhau thông qua Điểm truy cập. Bộ định tuyến hoạt động ở chế độ chuyển mạch và thường có kết nối có dây và truy cập Internet. Để kết nối bạn cần biết mã định danh (SSID). Đây là loại kết nối phổ biến nhất đối với người bình thường. Điều này đúng với các văn phòng nhỏ hoặc căn hộ. Bộ định tuyến hoạt động như các điểm truy cập.
  • Tùy chọn kết nối thứ hai được sử dụng nếu bạn cần kết nối trực tiếp hai thiết bị. Ví dụ: hai điện thoại di động hoặc máy tính xách tay. Chế độ này được gọi là Adhoc hoặc ngang hàng.

Bộ định tuyến gia đình mang lại cơ hội kết nối không chỉ qua Wi-Fi. Hầu hết mọi người đều được trang bị một số cổng Ethernet, giúp kết nối các thiết bị không được trang bị mô-đun WiFi với mạng. Trong trường hợp này, bộ định tuyến đóng vai trò là cầu nối. Cho phép bạn kết hợp các thiết bị có dây và không dây.

Để tăng phạm vi của mạng hoặc mở rộng cấu trúc liên kết hiện có, các điểm truy cập được gộp lại ở chế độ Adhoc và các điểm truy cập khác được kết nối với mạng thông qua bộ định tuyến hoặc bộ chuyển mạch. Có thể tăng vùng phủ sóng bằng cách cài đặt thêm các điểm truy cập làm bộ lặp. Bộ lặp nhận tín hiệu từ trạm gốc và cho phép khách hàng kết nối với nó.

Ở hầu hết mọi nơi công cộng, bạn đều có thể bắt được tín hiệu WiFi và kết nối Internet. Những điểm truy cập công cộng này được gọi là Điểm phát sóng. Các khu vực công cộng có phủ sóng Wi-Fi được tìm thấy ở các quán cà phê, nhà hàng, sân bay, văn phòng, trường học và những nơi khác. Đây là hướng đi rất được ưa chuộng hiện nay.

Vấn đề bảo mật không dây

Vấn đề bảo mật không chỉ liên quan đến việc truyền tải thông tin qua các kênh vô tuyến. Đây là một vấn đề toàn cầu liên quan đến hiệu suất của bất kỳ hệ thống nào, đặc biệt là hệ thống mở. Luôn có khả năng nghe chương trình phát sóng, chặn tín hiệu từ xa, hack hệ thống và tiến hành một cuộc tấn công ẩn danh. Để tránh các kết nối trái phép, các phương pháp mã hóa thông tin đã được phát triển và áp dụng, mật khẩu được nhập để có quyền truy cập vào kết nối, việc phát tên điểm truy cập (SSID) bị cấm, bộ lọc được đặt trên các máy khách kết nối và các biện pháp khác.

Các mối đe dọa chính là:

  • "Người lạ" hoặc các thiết bị trái phép đã giành được quyền truy cập vào điểm truy cập bằng cách bỏ qua các biện pháp bảo mật.
  • Bản chất đặc biệt của kết nối cho phép các thiết bị di động tự động kết nối với mạng đáng tin cậy (và đôi khi không đáng tin cậy). Do đó, để truy cập thông tin, kẻ tấn công có cơ hội chuyển người dùng sang điểm truy cập của mình bằng cuộc tấn công tiếp theo hoặc tìm kiếm các điểm yếu trong quá trình bảo vệ.
  • Các lỗ hổng liên quan đến cấu hình mạng và thiết bị được kết nối. Rủi ro phát sinh khi sử dụng cơ chế bảo mật yếu, mật khẩu đơn giản, v.v.
  • Điểm truy cập được cấu hình không chính xác. Nhiều người dùng mạng để lại mật khẩu, địa chỉ IP và các cài đặt khác như được định cấu hình lúc xuất xưởng. Không khó để tội phạm xâm nhập vào khu vực được bảo vệ, cấu hình lại thiết bị mạng cho mình và sử dụng tài nguyên mạng.
  • Việc hack tính năng bảo vệ mật mã của mạng cho phép bạn sử dụng thông tin được truyền trong mạng. Để phá vỡ mã hóa, bây giờ bạn không cần phải có kiến ​​​​thức hoặc kỹ năng đặc biệt. Bạn có thể tìm thấy một số lượng lớn các chương trình quét và chọn mã bảo mật.

Cũng cần lưu ý rằng các công nghệ hack không ngừng được cải tiến, các phương pháp và biến thể tấn công mới liên tục được tìm ra. Ngoài ra còn có nguy cơ rò rỉ thông tin cao, cho phép bạn tìm hiểu cấu trúc liên kết mạng và các tùy chọn kết nối với nó.

Ưu điểm và nhược điểm của mạng không dây

Ưu điểm chính của việc truyền thông tin qua không khí bắt nguồn từ chính cái tên của công nghệ. Không cần phải đặt một số lượng lớn dây bổ sung. Điều này làm giảm đáng kể thời gian cần thiết để tổ chức mạng và chi phí lắp đặt. Để sử dụng mạng Wi-Fi, không cần phải mua giấy phép đặc biệt, điều đó có nghĩa là bạn có thể chắc chắn rằng thiết bị tuân thủ tiêu chuẩn 802.11, được mua ở một nơi trên thế giới, sẽ hoạt động ở bất kỳ nơi nào khác trên thế giới.

Mạng không dây được hiện đại hóa tốt và có thể mở rộng. Nếu cần tăng phạm vi phủ sóng của mạng, chỉ cần cài đặt thêm một hoặc nhiều bộ định tuyến bổ sung mà không cần phải thay đổi toàn bộ hệ thống. Ở những khu vực có vùng phủ sóng không đồng đều, thiết bị client sẽ luôn chuyển sang điểm có chất lượng kết nối cao nhất.

Trong số những nhược điểm, cần lưu ý vấn đề bảo mật. Tất cả các bộ định tuyến hiện đại đều hỗ trợ một số giao thức mã hóa và có thể lọc máy khách theo địa chỉ MAC. Vì vậy, nếu được quan tâm đầy đủ, có thể tổ chức một hệ thống ít gặp rủi ro nhất. Một nhược điểm khác là sự chồng chéo vùng phủ sóng từ các bộ định tuyến khác nhau. Trong hầu hết các trường hợp, vấn đề này được giải quyết bằng cách chuyển công việc sang kênh khác.