Video: 25 DIY HUISMIDDELTJES DIE JE LEVEN KUNNEN REDDEN 2024
Pas op voor hacken van ongeautoriseerde routers en draadloze clients die op uw netwerk zijn aangesloten en in de ad-hocmodus worden uitgevoerd. Met behulp van NetStumbler of uw cliëntbeheersoftware kunt u testen op toegangspunten (AP's) en ad-hoc apparaten die niet op uw netwerk horen. U kunt de netwerkbewakingsfuncties gebruiken in een WLAN-analyzer, zoals OmniPeek en CommView voor WiFi.
Zoek naar de volgende frauduleuze AP-kenmerken:
-
Vreemde SSID's, inclusief de populaire standaard-ID's zoals linksys en gratis wifi.
-
Oneven AP-systeemnamen - dat wil zeggen, de naam van het toegangspunt als uw hardware deze functie ondersteunt. Niet te verwarren met de SSID.
-
MAC-adressen die niet op uw netwerk horen. Kijk naar de eerste drie bytes van het MAC-adres, die de naam van de leverancier aangeven. U kunt een leverancierzoekopdracht voor een MAC-adres uitvoeren om informatie te vinden over AP's waarvan u niet zeker bent.
-
Zwakke radiosignalen, wat erop kan duiden dat een toegangspunt verborgen is of grenst aan of zelfs buiten uw gebouw.
-
Communicatie via een ander radiokanaal dan waarop uw netwerk communiceert.
-
Degradatie in de netwerkdoorvoer voor elke WLAN-client.
NetStumbler heeft twee mogelijk ongeautoriseerde toegangspunten gevonden. Degenen die opvallen zijn de twee met SSID's van BI en LarsWorld.
NetStumbler heeft één beperking: het zal geen AP's vinden waarvan de sondespons pakketten zijn uitgeschakeld. Commerciële draadloze netwerkanalysers zoals CommView voor WiFi en de open source Kismet kijken niet alleen naar sondeacties van AP's zoals NetStumbler, maar ook naar andere 802. 11 managementpakketten, zoals associatiereacties en bakens. Hierdoor kan Kismet de aanwezigheid van verborgen WLAN's detecteren.
Als het UNIX-platform niet uw ding is en u nog steeds op zoek bent naar een snelle en vuile manier om verborgen toegangspunten uit te roeien, kunt u een client-naar-AP-verbindingsscenario maken dat het uitzenden van SSID's forceert met behulp van de-authenticatiepakketten.
De veiligste manier om verborgen toegangspunten uit te roeien, is door eenvoudig te zoeken naar 802. 11 beheerpakketten. U kunt OmniPeek configureren om te zoeken naar 802. 11 beheerpakketten om verborgen AP's te rooten door een capture-filter in te schakelen op 802. 11 managementpakketten.
U kunt CommView voor WiFi gebruiken om een oneven netwerkhost te herkennen; bijvoorbeeld de Hon Hai- en Netgear-systemen als u weet dat u alleen Cisco- en Netopia-hardware op uw netwerk gebruikt.
Mijn testnetwerk voor dit voorbeeld is klein in vergelijking met wat u zou kunnen zien, maar u krijgt het idee hoe een oneven systeem eruit kan springen.
WLAN's die in de ad-hoc-modus zijn ingesteld, stellen draadloze clients in staat om rechtstreeks met elkaar te communiceren zonder door een toegangspunt te hoeven gaan. Deze typen WLAN's werken buiten de normale draadloze beveiligingscontroles en kunnen ernstige beveiligingsproblemen veroorzaken die verder gaan dan de normale 802. 11 kwetsbaarheden.
U kunt zowat elke WLAN-analysator gebruiken om ongeautoriseerde ad-hocapparaten te vinden. Als u verschillende ad-hocsystemen tegenkomt, zoals apparaten die worden vermeld als STA in CommView voor WiFi Type kolom, kan dit een goede indicatie zijn dat mensen onbeveiligde draadloze systemen gebruiken of ad-hoc draadloos zijn ingeschakeld. Deze systemen zijn vaak printers of schijnbaar goedaardige netwerksystemen, maar kunnen ook werkstations en mobiele apparaten zijn.
U kunt ook de draagbare digitale hotspotter gebruiken om te zoeken naar systemen met ad hoc of zelfs een draadloos inbraakpreventiesysteem om te zoeken naar beacon-pakketten waarin het ESS-veld niet gelijk is aan 1.
Loop rond in uw gebouw of campus om deze test uit te voeren om te zien wat je kunt vinden. Zoek fysiek naar apparaten die daar niet bij horen en onthoud dat een goed geplaatste AP- of WLAN-client die is uitgeschakeld niet wordt weergegeven in uw netwerkanalysetools.
Houd er rekening mee dat u signalen van kantoren of huizen in de buurt kunt oppikken. Daarom, als je iets vindt, ga er dan niet onmiddellijk vanuit dat het een kwaadaardig apparaat is. De sterkte van het signaal dat u detecteert, is een goede indicatie.
Apparaten buiten uw kantoor moeten een zwakker signaal hebben dan die binnen. Als u een WLAN-analyser op deze manier gebruikt, verkleint u de locatie en voorkomt u valse alarmen in het geval u legitieme, aangrenzende draadloze apparaten detecteert.
Een goede manier om vast te stellen of een AP dat u ontdekt, aan uw bekabelde netwerk is gekoppeld, is omgekeerde ARP's uit te voeren om IP-adressen aan MAC-adressen toe te wijzen. U kunt dit doen bij een opdrachtprompt met behulp van de opdracht arp -a en gewoon IP-adressen vergelijken met het overeenkomstige MAC-adres om te zien of u een overeenkomst hebt.
Houd er ook rekening mee dat WLAN's de draadloze apparaten verifiëren, niet de gebruikers. Criminele hackers kunnen dit in hun voordeel gebruiken door toegang te krijgen tot een draadloze client via software voor externe toegang, zoals telnet of SSH, of door een bekende toepassing of een beveiligingslek in het besturingssysteem te misbruiken. Nadat ze dat hebben gedaan, hebben ze mogelijk volledige toegang tot uw netwerk.
De enige manier om rogue AP's en draadloze hosts in uw netwerk te detecteren, is door uw WLAN proactief te bewaken, op zoek naar indicatoren die draadloze clients of frauduleuze AP's kunnen bevatten. Een WIPS is perfect voor dergelijke monitoring. Maar als rogue AP's of clients niet verschijnen, betekent dat niet dat je de haak slaat. Mogelijk moet u de draadloze netwerkanalysator, draadloze IPS of andere netwerkbeheertoepassing uitbreken.
Afhankelijk van uw toegangspunt kunnen een paar configuratiewijzigingen hackers ervan weerhouden deze hacks tegen u uit te voeren:
-
Vergroot indien mogelijk het uitzendinterval van uw draadloze beacon naar de maximale instelling, wat ongeveer 65,535 milliseconden is. Dit kan helpen om de toegangspoort te verbergen voor hackers die snel aan het wardriving zijn of door je gebouw lopen.Zorg ervoor dat u dit eerst test, omdat dit andere onbedoelde gevolgen kan hebben, zoals dat legitieme draadloze clients geen verbinding met uw netwerk kunnen maken.
-
Probeantwoorden uitschakelen om te voorkomen dat uw AP op dergelijke verzoeken reageert.
Gebruik persoonlijke firewallsoftware, zoals Windows Firewall, op alle draadloze hosts om ongeautoriseerde externe toegang tot uw hosts en vervolgens uw netwerk te voorkomen.