Video: Student Finds Hidden Devices in the College Library - Are they nefarious? 2024
Ağınıza bağlı olan ve geçici modda çalışan yetkisiz yönlendiricilerden ve kablosuz istemcilerden gelen saldırılara dikkat edin. NetStumbler'ı veya müşteri yöneticisi yazılımınızı kullanarak, ağınıza ait olmayan erişim noktalarını (AP'ler) ve geçici cihazları test edebilirsiniz. OmniPeek ve WiFi için CommView gibi bir WLAN analizöründeki ağ izleme özelliklerini kullanabilirsiniz.
Aşağıdaki hatalı AP özelliklerine bakın:
-
linksys ve ücretsiz wifi gibi popüler varsayılan SSID'ler dahil olmak üzere tek SSID'ler.
-
Tek AP sistemi adları - donanımınız bu özelliği destekliyorsa, AP'nin adı. SSID ile karıştırılmamalıdır.
-
Ağınıza ait olmayan MAC adresleri. Satıcı adını belirten MAC adresinin ilk üç baytına bakın. Emin olmadığınız AP'ler hakkında bilgi bulmak için bir MAC adresi tedarikçisi araması yapabilirsiniz.
-
Bir AP'nin gizlendiğini veya binanızın bitişiğinde veya dışında olduğunu belirten zayıf radyo sinyalleri.
-
Şebekenizin iletişim kurduğu şeyden farklı bir radyo kanal (ları) üzerinden iletişim.
-
Herhangi bir WLAN istemcisi için ağ çıktılarındaki bozulma.
NetStumbler, iki potansiyel olarak yetkisiz AP buldu. Öne çıkanlar SSID'leri BI ve LarsWorld olan ikisidir.
NetStumbler'ın bir sınırlaması var: Sorgulama yanıt paketi devre dışı bırakılmış AP'leri bulamaz. WiFi için CommView ve açık kaynak Kismet gibi ticari kablosuz ağ analizcileri, sadece NetStumbler gibi AP'lerden gelen prob yanıtlarına değil aynı zamanda bağlantı yanıtları ve işaretçileri gibi diğer 802.11 yönetim paketlerine de bakarlar. Bu, Kismet'in gizli WLAN'ları tespit etmesine olanak tanır.
UNIX platformu çay fincanınız değilse ve hala gizli AP'leri kökten çıkarmanın hızlı ve kirli bir yolu arıyorsanız, SSID'lerin yayınını zorlayan bir istemci-AP yeniden bağlanma senaryosu oluşturabilirsiniz. kimlik doğrulama dışı paketler.
Gizli AP'leri ortadan kaldırmanın en güvenli yolu yalnızca 802. 11 yönetim paketlerini aramaktır. OmniPeek'i 802. 11 yönetim paketlerinde bir yakalama filtresini etkinleştirerek gizli AP'leri kökten çıkarmak için 802. 11 yönetim paketlerini aramak üzere yapılandırabilirsiniz.
Tek bir ağ ana bilgisayarının yerini belirlemek için CommView'i WiFi için kullanabilirsiniz; Örneğin, Hon Hai ve Netgear sistemleri, ağınızda yalnızca Cisco ve Netopia donanım kullandığını biliyorsanız.
Bu örnek için test ağım, görebildiğinize kıyasla çok küçük, ancak garip bir sistemin nasıl öne çıkacağı fikrini elde edersiniz.
Geçici modda kurulan WLAN'lar kablosuz istemcilerin bir AP'den geçmek zorunda kalmadan doğrudan birbirleriyle iletişim kurmalarına izin verir. Bu tür WLAN'lar normal kablosuz güvenlik kontrollerinin dışında çalışır ve normal 802.11 güvenlik açıklarının ötesinde ciddi güvenlik sorunlarına neden olabilir.
Yetkili olmayan geçici cihazları bulmak için hemen hemen herhangi bir WLAN analiz cihazını kullanabilirsiniz. Kablosuz Ağın Tipi sütununda CommView'de STA olarak listelenen cihazlar gibi birkaç geçici sisteme rastlarsanız, bu durum insanların korumasız kablosuz sistemleri çalıştırdığının veya geçici kablosuz etkinliğe sahip olduğunun iyi bir göstergesi olabilir. Bu sistemler çoğunlukla yazıcılar veya görünüşte iyi hâle getiren ağ sistemleridir, ancak iş istasyonları ve mobil cihazlar olabilir.
Ayrıca elle kullanılan Dijital Yığınlayıcıyı, geçici güvenlik sistemlerini veya ESS alanının 1'e eşit olmadığı işaret lambaları aramak için bir kablosuz saldırı önleme sistemi aramak için kullanabilirsiniz.
Binanızın etrafında yürüyün veya kampüste bulabileceğiniz görmek için bu testi uygulayın. Fiziksel olarak ait olmayan cihazları arayın ve kapatılan iyi yerleştirilmiş bir AP veya WLAN istemcisinin ağ analiz araçlarınızda görünmeyeceğini göz önünde bulundurun.
Yakındaki ofislerden veya evlerden gelen sinyalleri alabileceğinizi unutmayın. Bu nedenle, bir şeyler bulursanız, hemen sahte bir cihaz olduğunu varsayın. Algıladığınız sinyalin gücü iyi bir göstergedir.
Ofisinizin dışındaki cihazların içindeki sinyallerden daha zayıf bir sinyali olmalıdır. Bu şekilde bir WLAN analizörü kullanmak meşru komşu kablosuz cihazları tespit ettiğinizde yerin daraltılmasına ve yanlış alarmların önlenmesine yardımcı olur.
Bulduğunuz bir AP'nin kablolu ağınıza bağlı olup olmadığını belirlemenin iyi bir yolu IP adreslerini MAC adreslerine eşlemek için ters ARP gerçekleştirmektir. Bir komut isteminde arp -a komutunu kullanarak ve eşleşen bir adresiniz olup olmadığını görmek için IP adreslerini karşılık gelen MAC adresiyle basitçe karşılaştırarak yapabilirsiniz.
Ayrıca, WLAN'ların kullanıcıları değil kablosuz aygıtları doğruladığını unutmayın. Cezai hackerlar telnet veya SSH gibi uzaktan erişim yazılımıyla veya bilinen bir uygulamadan veya OS güvenlik açığından istifade ederek bir kablosuz istemciye erişerek bunu avantajlı bir şekilde kullanabilirler. Bunu yaptıktan sonra, potansiyel olarak ağınıza tam erişebilirler.
Ağınızdaki haydut AP'leri ve kablosuz ana bilgisayarları tespit etmenin tek yolu, WLAN'ınızı proaktif olarak izlemek ve kablosuz istemcilerin veya haydut AP'lerin mevcut olabileceği göstergeler aramaktır. Böyle bir izleme için WIPS idealdir. Ancak, haydut AP'ler veya müşteriler gelmezse, bu sizin kancanızın olduğu anlamına gelmez. Kablosuz ağ analizörünü, kablosuz IPS'yi veya diğer ağ yönetimi uygulamalarını ihlal etmeniz gerekebilir.
AP'nize bağlı olarak, birkaç yapılandırma değişikliği bilgisayar korsanlarının size karşı yaptığı saldırıları engelleyebilir:
-
Mümkünse, kablosuz işaret ışık yayın aralığını, 65, 535 milisaniye en yüksek ayara yükseltin. Bu, AP'yi binanız tarafından hızlıca dolaşan veya yürüyen hacker'lardan gizlemenize yardımcı olabilir.Yine de, bunu meşru kablosuz istemcilerin ağınıza bağlanamaması gibi diğer istenmeyen sonuçlar doğurabileceğinden önce test etmeyi unutmayın.
-
AP'nizin bu tür isteklere yanıt vermesini önlemek için sonda yanıtlarını devre dışı bırakın.
Ana makinenize ve daha sonra ağınıza yetkisiz uzak erişimi önlemek için tüm kablosuz ana bilgisayarlarda Windows Güvenlik Duvarı gibi kişisel güvenlik duvarı yazılımlarını kullanın.