Wie schreibt man einen Rogue Access Point auf Ihrem WLAN-Netzwerk erkennen

A Rogue Access Point (AP) ist jedes Wi-Fi-Zugangspunkt mit einem Netzwerk ohne Genehmigung verbunden. Um sensible Daten zu schützen, ist es wichtig, die Verwendung von nicht autorisierten Zugriffspunkten. Da ein Rogue-AP ist nicht unter der Leitung von Netzwerkadministratoren und auch nicht unbedingt entsprechen den Netzwerksicherheitsrichtlinien, kann Rogue Access Points Angreifern ermöglichen, die Netzwerksicherheit zu umgehen und greifen das Netzwerk oder sensible Daten zu erfassen.

In das Fehlen einer drahtlosen Sonde an den Äther zu überwachen, kann das Sicherheitspersonal manuell für Rogue APs zu suchen. Eine kostengünstige, aber effektive Methode für die Suche nach potenziellen Schurken ist es, eine frei verfügbare Transmission Control Protocol (TCP) Port-Scanner, die aktiviert die TCP-Ports von verschiedenen Geräten an das Netzwerk angeschlossen identifiziert. [1.999.003] [1.999.002] Die Schritte, um ein Rogue-AP entdecken beginnen mit der Ausführung des Port-Scanner-Software von einem Computer auf dem Netzwerk verbunden. Das Dienstprogramm deckt Alle Port 80 (HTTP) Schnittstellen im Netzwerk, das alle Web-Server, einige Drucker, und fast alle Access Points. Die AP werden in der Regel an den Port Scanners ping mit dem Herstellernamen zu reagieren und es ist entsprechende Adresse (IP) Internet Protocol. [1.999.003] [1.999.002] Sobald ein AP entdeckt wird, muss der Netzwerkadministrator, ob das AP ist oder nicht, ein Schelm . Im Idealfall würde der Administrator-Software, die eine vorkonfigurierte Liste von autorisierten Zugriff APs erlauben würde, zu verwenden. Wenn die Scanning für Rogue APs ist die manuelle, ist eine Liste der autorisierten APs noch notwendig. Das genehmigte Liste kann durch folgende Attribute gefüllt werden:

  • MAC Address
  •  

  • SSID
  •  

  • Vendor
  •  

  • Radiomedientyp
  •  

  • Channel

Die genannten Attribute, automatisch oder manuell bestimmt werden, wenn Software nicht verwendet wird, wird das Werkzeug zur Erkennung von zu warnen, wenn Access Points mit unterschiedlichen Eigenschaften aus dem genehmigten Liste enthalten sind.

Wenn Rogue Access Points festgelegt sind, muss der Administrator Verfahren verfügen, um ihre Standorte zu finden.

Vielleicht der schwierigste Schritt in diesem Erkennungsprozess ist es, den physischen Standort des Rogue-Zugriffspunkt zu bestimmen. Router-Tabelleneinträge kann helfen. Eine Routing-Tabelle ist auf alle IP-Knoten vorhanden ist.

Die Routing-Tabelle speichert Informationen über IP-Netzwerke und wie sie zu erreichen sind. Da alle Knoten, eine Form von IP-Routing durchzuführen, dann jeder Knoten Laden des TCP / IP-Protokoll ist eine Routing-Tabelle. Wenn ein IP-Paket weitergeleitet werden soll, wird die Routing-Tabelle verwendet, um die physikalischen oder logischen Schnittstelle verwendet, um das Paket an entweder seinem Bestimmungsort oder dem nächsten Router weiterzuleiten bestimmen.

Mit der Information aus der Routing-Tabelle abgeleitet, ein Schelm IP-Adresse kann durch Bestimmung, welche die Adresse nutzt Knoten befinden. Beachten Sie, dass die Lage der Knoten müssen mit den Adressen in der Routing-Tabelle in Beziehung gesetzt werden. Die begrenzte operative Entfernung des HF-Signals kann bei der Eingrenzung der physischen Standort des Rogue Access Point als auch.

Vielleicht ist die grundlegende Schritt zum Schutz gegen einen Schurkenzugangspunkt werden mit einer Sicherheitspolitik. Eine Sicherheitsrichtlinie sollte die Regeln gegen unbefugte Wireless-Geräten und Mitarbeiter beschreiben sollte über die Politik erzogen werden. Dies wird Ihnen helfen zu stoppen die häufigsten Nutzer von nicht autorisierten Geräten Mitarbeiter.