Trang Wifi

Wie man ein Rogue Access Point auf Ihrem WLAN-Netzwerk erkennen

Home »  Trang Wifi »  Wie man ein Rogue Access Point auf Ihrem WLAN-Netzwerk erkennen

Wie man ein Rogue Access Point auf Ihrem WLAN-Netzwerk erkennen

On May 19, 2015, Posted by , In Trang Wifi, With Comments Off on Wie man ein Rogue Access Point auf Ihrem WLAN-Netzwerk erkennen

A Rogue Access Point (AP) ist jedes Wi-Fi-Zugangspunkt mit einem Netzwerk ohne Genehmigung verbunden. Um sensible Daten zu schützen, ist es wichtig, die Verwendung von nicht autorisierten Zugriffspunkten. Da ein Rogue-AP ist nicht unter der Leitung von Netzwerkadministratoren und auch nicht unbedingt entsprechen den Netzwerksicherheitsrichtlinien, kann Rogue Access Points ermöglichen es Angreifern, die Netzwerksicherheit zu umgehen und greifen das Netzwerk oder sensible Daten zu erfassen.

In das Fehlen einer drahtlosen Sonde an den Äther zu überwachen, kann das Sicherheitspersonal manuell für Rogue APs zu suchen. Eine kostengünstige, aber effektive Methode für die Suche nach potenziellen Schurken ist es, eine frei verfügbare Transmission Control Protocol (TCP) Port-Scanner, die aktiviert die TCP-Ports von verschiedenen Geräten an das Netzwerk angeschlossen identifiziert.

den Schritten zur Rogue AP entdecken beginnen Mit der Ausführung des Port-Scanner-Software von einem Computer auf dem Netzwerk verbunden. Das Dienstprogramm deckt alle Port 80 (HTTP) Schnittstellen im Netzwerk, das alle Web-Server, einige Drucker, und fast alle Zugangspunkte umfassen. Die AP werden in der Regel an den Port Scanners ping mit dem Herstellernamen zu reagieren und es ist entsprechend (IP) Adresse Internet Protocol.

Sobald ein AP entdeckt wird, muss der Netzwerkadministrator, ob der AP ist oder nicht, ein Schelm . Im Idealfall würde der Administrator-Software, die eine vorkonfigurierte Liste von autorisierten Zugriff APs erlauben würde, zu verwenden. Wenn das Scannen nach Rogue APs ist die manuelle, ist eine Liste der autorisierten APs noch notwendig. Das genehmigte Liste kann durch folgende Attribute gefüllt werden:

  • MAC Address
  •  

  • SSID
  •  

  • Vendor
  •  

  • Radiomedientyp
  •  

  • Channel

Die genannten Attribute, automatisch oder manuell bestimmt werden, wenn Software nicht verwendet wird, wird das Werkzeug zur Erkennung von zu warnen, wenn Access Points mit unterschiedlichen Attributen aus dem genehmigten Liste enthalten sind.

Wenn Rogue Access Points festgelegt sind, muss der Administrator Verfahren verfügen, um ihre Standorte zu identifizieren.

Vielleicht der schwierigste Schritt in dieser Discovery-Prozess ist es, den physischen Standort des Rogue-Zugriffspunkt zu bestimmen. Router-Tabelleneinträge kann helfen. Eine Routing-Tabelle ist auf alle IP-Knoten vorhanden ist.

Die Routing-Tabelle speichert Informationen über IP-Netzwerke und wie sie zu erreichen sind. Da alle Knoten, eine Form von IP-Routing durchzuführen, dann jeder Knoten Laden des TCP / IP-Protokoll ist eine Routing-Tabelle. Wenn ein IP-Paket weitergeleitet wird, wird die Routing-Tabelle verwendet, um die physikalischen oder logischen Schnittstelle verwendet, um das Paket an entweder seinem Bestimmungsort oder dem nächsten Router weiterleiten bestimmen.

mit der Information aus der Routing-Tabelle abgeleitet ist, ein Schelm IP-Adresse kann durch Bestimmung, welche die Adresse nutzt Knoten befinden. Beachten Sie, dass die Lage der Knoten müssen mit den Adressen in der Routing-Tabelle korreliert werden. Die begrenzte operative Entfernung des HF-Signals kann bei der Eingrenzung der physischen Standort des Rogue-Zugriffspunkt als gut.

Vielleicht ist die grundlegende Schritt zum Schutz gegen einen Rogue-Zugriffspunkt sein kann mit einer Sicherheitspolitik. Eine Sicherheitsrichtlinie sollte die Regeln gegen unbefugte Wireless-Geräte und Mitarbeiter beschreiben sollte über die Politik erzogen werden. Dies wird helfen, die häufigsten Nutzer von nicht autorisierten Geräte, Mitarbeiter.

Comments are closed.