Video: [?BETA] NOOBS PLAY DEAD BY DAYLIGHT FROM START LIVE! 2025
Se opp for hacking fra uautoriserte rutere og trådløse klienter som er koblet til nettverket ditt og kjører i ad hoc-modus. Ved å bruke NetStumbler eller kundestyringsprogramvaren kan du teste for tilgangspunkt (AP) og ad hoc-enheter som ikke tilhører nettverket ditt. Du kan bruke nettverksovervåkingsfunksjonene i en WLAN-analysator, for eksempel OmniPeek og CommView for WiFi.
Se etter følgende falske AP egenskaper:
-
Odd SSID, inkludert de populære standardene som linksys og gratis wifi.
-
Odd AP systemnavn - det vil si navnet på AP hvis maskinvaren støtter denne funksjonen. Ikke forveksles med SSID.
-
MAC-adresser som ikke tilhører nettverket ditt. Se på de tre første byte av MAC-adressen, som angir leverandørnavnet. Du kan utføre en MAC-adresse leverandør oppslag for å finne informasjon om AP-er du er usikker på.
-
Svake radiosignaler, som kan tyde på at en AP har blitt skjult eller tilstøtende til eller utenfor bygningen din.
-
Kommunikasjon over en annen radiokanal (er) enn hva nettverket kommuniserer på.
-
Nedbrytning i nettverksgjennomgang for en hvilken som helst WLAN-klient.
NetStumbler har funnet to potensielt uautoriserte AP'er. De som skiller seg ut er de to med SSIDene til BI og LarsWorld.
NetStumbler har en begrensning: Det finner ikke AP-er som har probesponspakker deaktivert. Kommersielle trådløse nettverksanalysatorer som CommView for WiFi og åpen kildekode Kismet ser ikke bare på sondresponser fra AP som NetStumbler, men også for andre 802.11 administrasjonspakker, for eksempel tilknytningsresponser og beacons. Dette gjør det mulig for Kismet å oppdage tilstedeværelsen av skjulte WLAN.
Hvis UNIX-plattformen ikke er din kopp te, og du fortsatt ser etter en rask og skitten måte å utrydde skjulte AP-er, kan du opprette et klient-til-AP-tilkoblingsscenario som tvinger kringkasting av SSIDer ved å bruke de-autentiseringspakker.
Den sikreste måten å utrydde skjulte AP-er er å bare søke etter 802. 11 administrasjonspakker. Du kan konfigurere OmniPeek for å søke etter 802. 11 administrasjonspakker for å utrydde skjulte AP-er ved å aktivere et filtre på 802. 11 administrasjonspakker.
Du kan bruke CommView til WiFi for å se en merkelig nettverksverten; for eksempel, Hon Hai og Netgear-systemene hvis du vet at du bruker Cisco og Netopia-maskinvare på nettverket ditt.
Mitt testnettverk for dette eksemplet er lite sammenlignet med det du ser, men du får ideen om hvordan et merkelig system kan skille seg ut.
WLANer som er konfigurert i ad hoc-modus, tillater trådløse klienter å kommunisere direkte med hverandre uten å måtte passere gjennom en AP. Disse typer WLAN-er fungerer utenfor de vanlige trådløse sikkerhetsreglene, og kan forårsake alvorlige sikkerhetsproblemer utover de vanlige 802.11-sikkerhetsproblemene.
Du kan bruke omtrent hvilken som helst WLAN-analysator for å finne uautoriserte ad hoc-enheter. Hvis du kommer over flere ad hoc-systemer, for eksempel de enhetene som er oppført som STA i CommView for WiFi-kolonnen Type , kan dette være en god indikasjon på at folk kjører ubeskyttede trådløse systemer eller har ad-hoc trådløs aktivert. Disse systemene er ofte skrivere eller tilsynelatende benigne nettverkssystemer, men kan være arbeidsstasjoner og mobile enheter.
Du kan også bruke den håndholdte Digital Hotspotter-enheten til å søke etter ad hoc-aktiverte systemer eller til og med et trådløst innbruddssystem for å søke etter beacon-pakker der ESS-feltet ikke er lik 1.
Gå rundt bygningen din eller campus for å utføre denne testen for å se hva du kan finne. Fysisk lete etter enheter som ikke tilhører, og husk at en velplassert AP- eller WLAN-klient som er slått av, ikke vises i nettverksanalysverktøyene dine.
Husk at du kan hente signaler fra nærliggende kontorer eller boliger. Derfor, hvis du finner noe, må du ikke umiddelbart anta at det er en skurkaktig enhet. Styrken på signalet du oppdager er en god indikasjon.
Enheter utenfor kontoret din skal ha et svakere signal enn de som er inni. Bruk av en WLAN-analysator på denne måten bidrar til å begrense plasseringen og forhindre falske alarmer hvis du oppdager legitime nære trådløse enheter.
En god måte å avgjøre om en AP du oppdager er koblet til det kablede nettverket, er å utføre omvendte ARPer for å kartlegge IP-adresser til MAC-adresser. Du kan gjøre dette ved en ledetekst ved å bruke kommandoen arp -a og bare sammenligne IP-adresser med tilhørende MAC-adresse for å se om du har en kamp.
Vær også oppmerksom på at WLANer autentiserer de trådløse enhetene, ikke brukerne. Kriminelle hackere kan bruke dette til deres fordel ved å få tilgang til en trådløs klient via fjerntilgangsprogramvare, for eksempel telnet eller SSH, eller ved å utnytte en kjent applikasjon eller OS-sårbarhet. Etter at de har gjort det, har de potensielt full tilgang til nettverket ditt.
Den eneste måten å oppdage rogue APs og trådløse verter på nettverket ditt, er å overvåke ditt WLAN proaktivt, og se etter indikatorer som trådløse klienter eller rogue APs kan eksistere. En WIPS er perfekt for en slik overvåkning. Men hvis uhyggelige AP eller klienter ikke kommer opp, betyr det ikke at du er ute av kroken. Du må kanskje bryte ut den trådløse nettverksanalysatoren, trådløs IPS eller et annet nettverksadministrasjonsprogram.
Avhengig av AP-en din, kan noen konfigurasjonsendringer hindre hackere fra å utføre disse hackene mot deg:
-
Hvis mulig, øk området for trådløst signaloverføring til maksimumsinnstillingen, som er rundt 65, 535 millisekunder. Dette kan bidra til å gjemme AP fra hackere som wardriving eller walking av bygningen din raskt.Sørg for å teste dette først, fordi det kan skape andre utilsiktede konsekvenser, for eksempel legitime trådløse klienter ikke kan koble til nettverket ditt.
-
Deaktiver sondespørsmål for å forhindre at din AP svarer på slike forespørsler.
Bruk personlig brannmurprogramvare, for eksempel Windows-brannmur, på alle trådløse verter for å forhindre uautorisert ekstern tilgang til vertene dine, og deretter nettverket ditt.
