Безопасность предприятия. Поиск чужих точек доступа.

Discussion in 'Беспроводные технологии/Wi-Fi/Wardriving' started by Elvis000, 20 Nov 2007.

  1. Elvis000

    Elvis000 Патриот

    Joined:
    23 Apr 2007
    Messages:
    599
    Likes Received:
    333
    Reputations:
    148
    Ложные узлы доступа могут представлять огромную опасность для предприятия.

    Отыскать несанкционированные узлы доступа может быть сложно, но это необходимо для надежной защиты. Большинство ноутбуков и КПК со встроенными беспроводными адаптерами располагают инструментарием, пригодным для поиска несанкционированных AP.

    Если ноутбук или КПК поставляются без такого инструмента или необходимы дополнительные функции, то предпочтительным может оказаться такой бесплатный продукт, как NetStumbler. Удобно, например, в сочетании с этим продуктом использовать такую технологию, как GPS (глобальная система позиционирования в сочетании с двунаправленной антенной и компасом позволяет вычислить методом триангуляции местоположение несанкционированного узла доступа).

    С помощью NetStumbler можно обнаружить несанкционированные AP, просто запустив программу на портативном компьютере и пройдя по территории предприятия с ноутбуком. Обнаруженные узлы доступа отображаются на экране. Таким образом, можно получить информацию о MAC-адресе узла доступа, прослушиваемом канале, шифровании и поставщике. Кроме того, NetStumbler показывает отношение сигнал-шум для радиосигнала. Чем выше число, тем меньше расстояние до AP.

    Прежде чем удастся обнаружить несанкционированные узлы доступа, необходимо выяснить MAC-адрес и SSID каждой законно установленной точки доступа на предприятии. Развертывая узлы доступа, следует записывать их MAC-адреса, SSID и местоположение. Делая обход с данной утилитой, следует искать узлы доступа с незнакомыми SSID и неизвестными MAC-адресами. Обнаружив незаконные устройства, следует записать их местоположение, затем пройти в разных направлениях и отметить то направление, в котором показатель сигнала увеличивается. Если продолжать идти в эту сторону, рано или поздно будет обнаружена AP или, по крайней мере, очерчена примерная область ее местонахождения для более полного исследования в будущем. Следует учитывать, что AP может находиться на полу или на потолке.

    Следует научить сотрудников службы поддержки отслеживать вызовы, связанные с проблемами беспроводной сети, которые могут свидетельствовать о незаконных узлах доступа. И попросить пользователей сообщать об их местонахождении.

    По данным исследования, проведенного лабораторией «ИнформЗащита» только 5-7% сетей в России используют технологию WPA или стандарт безопасности 802.11 i ( WPA 2). Более 2/3 сетей не защищено ничем. На остальных настроен небезопасный алгоритм WEP .

    (с) Свидин Д.А. ​
     
    2 people like this.
  2. Shred

    Shred Elder - Старейшина

    Joined:
    22 May 2006
    Messages:
    200
    Likes Received:
    29
    Reputations:
    0
    Если ложные АПы и появляются, то это не на долго, как правило на время - собрать необходимую аутентификационную информацию о валидных юзерах итд. После чего, всё быстренько сворачивается. Постоянно бегать по территории в поисках ложный точек имхо не вариант. Лучше уделить время для качественной настройки своих.
     
    2 people like this.
Loading...