Video: Our Miss Brooks: English Test / First Aid Course / Tries to Forget / Wins a Man's Suit 2025
Hold øje med hacking fra uautoriserede routere og trådløse klienter, der er knyttet til dit netværk og kører i ad hoc-tilstand. Ved at bruge NetStumbler eller din klientstyringssoftware kan du teste for adgangspunkter (AP'er) og ad hoc-enheder, der ikke hører hjemme på dit netværk. Du kan bruge netværksovervågningsfunktionerne i et WLAN-analysator, f.eks. OmniPeek og CommView til WiFi.
Se efter følgende skurk AP egenskaber:
-
Odd SSID'er, inklusive de populære standard-enheder som linksys og gratis wifi.
-
Ulige AP-systemnavne - det vil sige navnet på AP'en, hvis din hardware understøtter denne funktion. Ikke forveksles med SSID.
-
MAC-adresser, der ikke hører hjemme på dit netværk. Kig på de første tre byte af MAC-adressen, som angiver leverandørens navn. Du kan udføre en MAC-adresse-leverandøropsøgning for at finde oplysninger om AP'er, du er usikker på.
-
Svage radiosignaler, som kan indikere, at en AP er blevet gemt væk eller støder op til eller endda uden for din bygning.
-
Kommunikation på tværs af en anden radiokanal (er) end hvad dit netværk kommunikerer på.
-
Nedbrydning i netværkets gennemløb for enhver WLAN-klient.
NetStumbler har fundet to potentielt uautoriserede AP'er. Dem der skiller sig ud er de to med SSID'er fra BI og LarsWorld.
NetStumbler har en begrænsning: Det vil ikke finde AP'er, der har sonde responspakker deaktiveret. Kommercielle trådløse netværksanalysatorer som CommView for WiFi samt open source Kismet ser ikke kun på sondresponser fra AP'er som NetStumbler, men også for andre 802.11 administrationspakker, som f.eks. Associeringssvar og beacons. Dette gør det muligt for Kismet at registrere tilstedeværelsen af skjulte WLAN'er.
Hvis UNIX-platformen ikke er din kop te, og du stadig søger en hurtig og beskidt måde at udrydde skjulte AP'er, kan du oprette et scenario til klient til AP-genopkobling, der tvinger udsendelsen af SSID'er ved hjælp af de-authentication pakker.
Den sikreste måde at udrydde skjulte AP'er er at simpelthen søge efter 802. 11 management pakker. Du kan konfigurere OmniPeek til at søge efter 802. 11 administrationspakker til at udrydde skjulte AP'er ved at aktivere et indfangningsfilter på 802. 11 administrationspakker.
Du kan bruge CommView til WiFi til at få vist en ulige netværksvært; for eksempel, de Hon Hai og Netgear systemer, hvis du ved, at du kun bruger Cisco og Netopia hardware på dit netværk.
Mit testnetværk til dette eksempel er lille sammenlignet med det, du måske ser, men du får ideen om, hvordan et mærkeligt system kan skille sig ud.
WLAN'er, der er konfigureret i ad hoc-tilstand, tillader trådløse klienter at kommunikere direkte med hinanden uden at skulle passere gennem en AP. Disse typer af WLAN'er opererer uden for de normale trådløse sikkerhedskontroller og kan medføre alvorlige sikkerhedsproblemer ud over de normale 802. 11 sårbarheder.
Du kan kun bruge en WLAN-analysator til at finde uautoriserede ad hoc-enheder. Hvis du støder på ad hoc-systemer, som f.eks. De enheder, der er angivet som STA i CommView for WiFis kolonne Type , kan dette være en god indikation for, at folk kører ubeskyttede trådløse systemer eller har ad hoc-trådløse aktiverede. Disse systemer er ofte printere eller tilsyneladende godartede netværkssystemer, men kan være arbejdsstationer og mobile enheder.
Du kan også bruge den håndholdte Digital Hotspotter til at søge efter ad hoc-aktiverede systemer eller endda et trådløst indbrudsforebyggelsessystem for at søge efter beacon-pakker, hvor ESS-feltet ikke svarer til 1.
Gå rundt i din bygning eller campus for at udføre denne test for at se, hvad du kan finde. Fysisk kig efter enheder, der ikke hører hjemme, og husk på, at en velplaceret AP eller WLAN-klient, der er slukket, ikke vises i dine netværksanalyseværktøjer.
Husk på, at du måske optager signaler fra nærliggende kontorer eller boliger. Derfor, hvis du finder noget, skal du ikke straks antage, at det er en skurk enhed. Styrken af det signal du opdager er en god indikation.
Enheder uden for dit kontor skal have et svagere signal end dem inde. Brug af en WLAN-analysator på denne måde hjælper med at indsnævre placeringen og forhindre falske alarmer, hvis du opdager lovlige nabolande trådløse enheder.
En god måde at afgøre, om en AP du opdager er knyttet til dit kablede netværk, er at udføre omvendte ARP'er til at kortlægge IP-adresser til MAC-adresser. Du kan gøre dette ved en kommandoprompt ved at bruge kommandoen arp -a og simpelthen sammenligne IP-adresser med den tilsvarende MAC-adresse for at se, om du har en kamp.
Husk også, at WLAN'er autentificerer de trådløse enheder, ikke brugerne. Kriminelle hackere kan bruge dette til deres fordel ved at få adgang til en trådløs klient via fjernadgangsprogrammel, som f.eks. Telnet eller SSH, eller ved at udnytte en kendt applikation eller OS-sårbarhed. Når de gør det, har de potentielt fuld adgang til dit netværk.
Den eneste måde at registrere rogue AP'er og trådløse værter på dit netværk er at overvåge dit WLAN proaktivt og lede efter indikatorer, som trådløse klienter eller rogue AP'er kan eksistere. En WIPS er perfekt til sådan overvågning. Men hvis skrøbelige AP'er eller klienter ikke kommer op, betyder det ikke, at du er væk fra krogen. Du skal muligvis bryde ud af den trådløse netværksanalysator, trådløse IPS eller et andet netværksadministrationsprogram.
Afhængigt af din AP kan nogle konfigurationsændringer forhindre hackere i at udføre disse hacks mod dig:
-
Hvis det er muligt, skal du øge dit trådløse signaloverføringsinterval til den maksimale indstilling, som er omkring 65, 535 millisekunder. Dette kan hjælpe med at skjule AP fra hackere, som hurtigt og hurtigt går i gang eller går i din bygning.Sørg for at teste dette først, fordi det kan skabe andre utilsigtede konsekvenser, som f.eks. Lovlige trådløse klienter ikke er i stand til at oprette forbindelse til dit netværk.
-
Deaktiver sondreaktioner for at forhindre, at din AP svarer på sådanne anmodninger.
Brug personlige firewallsoftware, såsom Windows Firewall, på alle trådløse værter for at forhindre uautoriseret fjernadgang i dine værter og derefter dit netværk.