Vermeiden Sie Hacks von Rogue Wireless-Geräte

Watch out für die von nicht autorisierten Router und Wireless-Clients Hacking, die zu Ihrem Netzwerk und läuft in Ad-hoc-Modus angeschlossen sind. Durch die Verwendung von NetStumbler oder Ihre Client-Manager-Software können Sie für Access Points testen (APs) und Ad-hoc-Geräte, die in Ihrem Netzwerk gehören. Sie können die Netzwerk-Monitoring-Funktionen in einem WLAN-Analysator, wie OmniPeek und CommView for WiFi nutzen.

Achten Sie auf die folgenden Rogue-AP-Eigenschaften:

  • Odd SSIDs, einschließlich dem populären Standardkonfigurationen wie zum Beispiel linksys und gratis Wifi.

  • Odd AP Systemnamen - das heißt, der Name der AP, wenn Ihre Hardware unterstützt diese Funktion. Nicht mit der SSID verwechselt.

  • MAC-Adressen, die in Ihrem Netzwerk nicht gehören. Schauen Sie sich die ersten drei Bytes der MAC-Adresse, die den Herstellernamen angeben. Sie können eine ausführen MAC-Adresse Anbieter Lookup Informationen über die APs zu finden Sie sich nicht sicher sind.

  • Schwache Funksignale, die darauf hindeuten, dass ein AP versteckt wurde oder neben oder sogar außerhalb des Gebäudes.

  • Kommunikation über einen anderen Funkkanal (n) als das, was Ihr Netzwerk kommuniziert.

  • Der Abbau in den Netzdurchsatz für alle WLAN-Clients.

NetStumbler hat zwei möglicherweise nicht autorisierte APs gefunden. Diejenigen, die auffallen, sind die beiden mit SSIDs von BI und LarsWorld.

bild0.jpg

NetStumbler hat eine Einschränkung haben: Es wird nicht APs finden, die Probe-Response-Pakete deaktiviert haben. Kommerzielle Wireless-Netzwerk-Analysatoren wie CommView für WiFi sowie die Open-Source-Kismet nur schauen nicht für Sondierungsantworten von APs wie NetStumbler tut, sondern auch für andere 802.11 Management-Pakete, wie Assoziation Antworten und Baken. Dies ermöglicht Kismet das Vorhandensein der verborgenen WLANs zu detektieren.

Wenn die UNIX-Plattform ist nicht Ihre Tasse Tee ist, und Sie sind noch auf der Suche nach einer schnellen und schmutzigen Weg versteckte APs auszurotten, können Sie einen Client-zu-AP Wiederverbindung Szenario erstellen, die die Ausstrahlung von SSIDs mit de-Authentifizierung erzwingt Pakete.

Der sicherste Weg, versteckte APs auszurotten ist einfach für 802.11 Management-Pakete zu suchen. Sie können OmniPeek konfigurieren für 802.11 Management-Pakete zu suchen versteckte APs auszurotten, indem ein Erfassungsfilter auf 802.11 Management-Pakete ermöglicht.

image1.jpg

Sie können CommView verwenden für WiFi eine ungerade Netzwerk host- zum Beispiel zu erkennen, die Hon Hai und Netgear-Systeme, wenn Sie wissen, dass Sie nur Cisco und Netopia Hardware in Ihrem Netzwerk verwenden.

image2.jpg

Mein Test-Netzwerk für dieses Beispiel ist klein im Vergleich zu dem, was man zu sehen bekommt, aber Sie bekommen die Idee, wie ein seltsames System abheben kann.

WLANs in Ad-hoc-Modus einrichten ermöglichen Wireless-Clients direkt miteinander zu kommunizieren, ohne durch eine AP passieren zu müssen. Diese Arten von WLANs arbeiten außerhalb der normalen drahtlosen Sicherheitskontrollen und kann über die normalen 802.11 Anfälligkeiten ernsthafte Sicherheitsprobleme verursachen.

Sie können fast jede WLAN-Analysator verwenden, um nicht autorisierte Ad-hoc-Geräte. Wenn Sie kommen über mehrere Ad-hoc-Systeme, wie solche Geräte wie STA in CommView aufgelistet für WiFi ist Art Spalte, könnte dies ein gutes Indiz dafür sein, dass die Menschen ungeschützten drahtlosen Systeme laufen oder haben Ad-hoc-Wireless aktiviert. Diese Systeme sind oft Drucker oder scheinbar harmlose Netzwerksysteme, sondern können Workstations und mobile Geräte sein.

image3.jpg

Sie können auch die Handheld-Digital-Hotspotter verwenden für Ad-hoc-fähige Systeme oder auch ein Wireless Intrusion Prevention System für die Suche nach Beacon-Pakete, in denen das ESS-Feld nicht gleich 1 ist zu suchen.

Gehen Sie um Ihr Gebäude oder einen Campus, um diesen Test durchführen, um zu sehen, was Sie finden können. Körperlich suchen für Geräte, die Sie daran, dass eine gut platzierte AP oder WLAN-Client, der ausgeschaltet wird nicht angezeigt in Ihrem Netzwerk-Analyse-Tools gehören und nicht halten.

Beachten Sie, dass Sie Signale aus dem nahe gelegenen Büros oder zu Hause Abholung werden könnten. Deshalb, wenn Sie etwas finden, nicht sofort annehmen, dass es ein Schelm Gerät ist. Die Stärke des Signals, das Sie erkennen ist ein guter Indikator.

Geräte außerhalb Ihres Büros sollte haben ein schwächeres Signal als jene im Inneren. ein WLAN-Analysator auf diese Weise unter Verwendung hilft, die Lage verengen und Fehlalarme bei verhindern, dass Sie legitime Nachbar drahtlose Geräte erkennen.

Eine gute Möglichkeit, um zu bestimmen, ob ein AP entdecken Sie mit Ihrem verkabelten Netzwerk angeschlossen ist umgekehrt ist ARPs auszuführen IP-Adressen zu MAC-Adressen zuzuordnen. Sie können mit Hilfe der an einer Eingabeaufforderung dies tun arp -a Befehl und einen einfachen Vergleich von IP-Adressen mit der entsprechenden MAC-Adresse, um zu sehen, ob Sie ein Spiel haben.

Denken Sie auch, dass WLANs in Gedanken die drahtlosen Geräte authentifizieren, nicht die Nutzer. Kriminelle Hacker können diese zu ihrem Vorteil nutzen, indem der Zugang zu einem Wireless-Client über Remote-Access-Software, wie Telnet oder SSH zu gewinnen, oder durch eine bekannte Anwendung oder OS Verwundbarkeit ausnutzen. Nachdem sie das tun, haben sie möglicherweise vollen Zugriff auf Ihr Netzwerk.

Der einzige Weg, Rogue APs und WLAN-Hosts im Netzwerk zu erkennen ist Ihr WLAN proaktiv zu überwachen, für Indikatoren suchen, der Wireless-Clients oder Rogue APs existieren könnte. Ein WIPS ist ideal für eine solche Überwachung. Aber wenn Rogue APs oder Clients nicht zeigen, das bedeutet nicht, dass Sie aus dem Schneider sind. Möglicherweise müssen Sie das Wireless-Netzwerk-Analysator, drahtlose IPS oder andere Netzwerk-Management-Anwendung auszubrechen.

Je nach AP, ein paar Konfigurationsänderungen könnten Hacker halten von der Durchführung dieser Hacks gegen Sie:

  • Wenn möglich, erhöhen Sie Ihre Wireless-Beacon-Broadcast-Intervall auf die maximale Einstellung, die rund 65.535 Millisekunden. Dies kann dazu beitragen, die AP vor Hackern verstecken, die sind Wardriving oder schnell von Ihrem Gebäude zu Fuß. Seien Sie sicher, dass dies zunächst testen, obwohl, weil es andere unbeabsichtigte Konsequenzen führen könnten, wie legitime WLAN-Clients zum Netzwerk keine Verbindung herstellen zu können.

  • Deaktivieren Sonde Antworten Ihr AP von der Reaktion auf solche Anfragen zu verhindern.

Verwenden Sie eine persönliche Firewall-Software, wie Windows-Firewall auf allen WLAN-Hosts unbefugten Fernzugriff auf Ihren Rechner zu verhindern, und anschließend Ihr Netzwerk.

Menü