비디오: Threats to Interplanetary & Interstellar Civilizations 2024
네트워크에 연결되어 있고 애드혹 모드로 실행되는 인증되지 않은 라우터 및 무선 클라이언트의 해킹에주의하십시오. NetStumbler 또는 클라이언트 관리자 소프트웨어를 사용하여 네트워크에 속하지 않는 AP (액세스 포인트) 및 Ad-hoc 장치를 테스트 할 수 있습니다. Wi-Fi를 위해 OmniPeek 및 CommView와 같은 WLAN 분석기에서 네트워크 모니터링 기능을 사용할 수 있습니다.
다음과 같은 불량 AP 특성을 찾으십시오.
->-
이상한 SSID는 linkss 및 무료 Wi-Fi와 같은 인기있는 기본 SSID를 포함합니다.
-
이상한 AP 시스템 이름 - 하드웨어가이 기능을 지원하는 경우 AP의 이름입니다. SSID와 혼동하지 마십시오.
-
네트워크에 속하지 않는 MAC 주소입니다. 공급 업체 이름을 지정하는 MAC 주소의 처음 3 바이트를보십시오. MAC 주소 공급 업체 조회를 수행하여 확실하지 않은 AP에 대한 정보를 찾을 수 있습니다.
-
약한 무선 신호. AP가 숨어 있거나 건물 근처 또는 외부에 있음을 나타낼 수 있습니다.
-
네트워크에서 통신하는 것보다 다른 라디오 채널을 통한 통신.
-
모든 WLAN 클라이언트의 네트워크 처리량 저하.
NetStumbler는 잠재적으로 두 가지 무단 AP를 발견했습니다. 눈에 띄는 것은 BI와 LarsWorld의 SSID가있는 두 가지입니다.
NetStumbler에는 한 가지 제한이 있습니다. 즉, 프로브 응답 패킷이 비활성화 된 AP를 찾지 못합니다. WiFi 용 CommView 및 오픈 소스 키즈 멧 (Kismet)과 같은 상업용 무선 네트워크 분석기는 NetStumbler와 같은 AP의 프로브 응답뿐만 아니라 연관 응답 및 비콘과 같은 다른 802.11 관리 패킷을 찾습니다. 이렇게하면 키즈 멧이 숨겨진 WLAN의 존재를 감지 할 수 있습니다.
유닉스 플랫폼이 차가 아니라면 숨겨진 AP를 근본적으로 신속하고 더러운 방법으로 찾고 있다면 클라이언트 - AP 재 연결 시나리오를 만들어 SSID 브로드 캐스팅을 강제 실행해야합니다. 인증 해제 패킷
숨겨진 AP를 근절하는 가장 안전한 방법은 802.1 관리 패킷을 간단히 검색하는 것입니다. OmniPeek이 802.11 관리 패킷에서 캡처 필터를 사용하도록 설정하여 숨겨진 AP를 근절하기 위해 802. 11 관리 패킷을 검색하도록 구성 할 수 있습니다.
WiFi 용 CommView를 사용하여 이상한 네트워크 호스트를 찾아 낼 수 있습니다. 예를 들어 Hon Hai 및 Netgear 시스템은 네트워크에서 Cisco 및 Netopia 하드웨어 만 사용한다는 것을 알고 있습니다.
이 예제의 테스트 네트워크는 사용자가 볼 수있는 것보다 작지만 이상한 시스템이 어떻게 눈에 띄는 지 알게됩니다.애드혹 모드로 설정된 WLAN은 무선 클라이언트가 AP를 거치지 않고도 서로 직접 통신 할 수있게합니다. 이러한 유형의 WLAN은 정상적인 무선 보안 제어 밖에서 작동하며 정상적인 802.11.11 이상의 보안 문제를 야기 할 수 있습니다.
인증되지 않은 임의 (ad-hoc) 장치를 찾기 위해 모든 WLAN 분석기를 사용할 수 있습니다. WiFi의
Type 열에 대한 CommView에서 STA로 나열된 장치와 같은 여러 가지 특수 시스템을 발견하면 사람들이 보호되지 않은 무선 시스템을 실행 중이거나 ad-hoc 무선을 사용할 수 있음을 나타내는 좋은 지표가 될 수 있습니다. 이러한 시스템은 종종 프린터 또는 외관상으로는 양질의 네트워크 시스템이지만 워크 스테이션 및 모바일 장치 일 수 있습니다. 휴대용 디지털 Hotspotter를 사용하여 ESS 필드가 1이 아닌 신호 패킷을 검색 할 수있는 무선 침입 방지 시스템 또는 ad-hoc 지원 시스템을 검색 할 수도 있습니다.
건물을 돌아 다니십시오 또는 캠퍼스에서이 테스트를 수행하여 찾을 수있는 것을 확인하십시오. 물리적으로 속하지 않는 장치를 찾고 꺼져있는 잘 배치 된 AP 또는 WLAN 클라이언트가 네트워크 분석 도구에 표시되지 않는다는 것을 명심하십시오.
주변 사무실이나 집에서 신호를받을 수도 있습니다. 따라서 무언가를 찾으면 즉시 악성 장치라고 가정하지 마십시오. 감지하는 신호의 강도는 좋은 징조입니다.
사무실 외부의 장치는
내부 신호보다 신호가 약합니다. 이러한 방식으로 WLAN 분석기를 사용하면 합법적 인 인접 무선 장치를 탐지 할 경우 위치를 좁히고 허위 경보를 방지하는 데 도움이됩니다. 발견 한 AP가 유선 네트워크에 연결되어 있는지 확인하는 좋은 방법은 역 ARP를 수행하여 IP 주소를 MAC 주소에 매핑하는 것입니다. 명령 프롬프트에서 arp -a 명령을 사용하고 IP 주소와 해당 MAC 주소를 비교하여 일치하는 항목이 있는지 확인할 수 있습니다. 또한 WLAN은 사용자가 아닌 무선 장치를 인증한다는 점을 명심하십시오. 범죄 해커는 텔넷 또는 SSH와 같은 원격 액세스 소프트웨어를 통해 무선 클라이언트에 액세스하거나 알려진 응용 프로그램 또는 OS 취약성을 악용하여 이점을 활용할 수 있습니다. 그렇게하면 잠재적으로 네트워크에 완전히 액세스 할 수 있습니다.
네트워크에서 불량 AP 및 무선 호스트를 탐지하는 유일한 방법은 무선 클라이언트 또는 불량 AP가 존재할 수 있음을 나타내는 지표를 찾고 사전에 WLAN을 모니터링하는 것입니다. WIPS는 그러한 모니터링에 완벽합니다. 하지만 가짜 AP 나 클라이언트가 나타나지 않는다고해서 문제가 없다는 의미는 아닙니다. 무선 네트워크 분석기, 무선 IPS 또는 기타 네트워크 관리 응용 프로그램을 분해해야 할 수 있습니다.
AP에 따라 몇 가지 구성이 변경되어 해커가 사용자에게 해킹을 수행하지 못하게 할 수 있습니다.
가능한 경우 무선 신호의 브로드 캐스트 간격을 최대 설정 인 65,535 밀리 초로 늘립니다. 이렇게하면 wardriving하거나 건물을 빠르게 걷는 해커로부터 AP를 숨길 수 있습니다.먼저 합법적 인 무선 클라이언트가 네트워크에 연결할 수없는 것과 같은 의도하지 않은 결과를 초래할 수 있으므로 먼저이를 테스트하십시오.
AP가 해당 요청에 응답하지 않도록 프로브 응답을 사용 중지합니다.
-
Windows 방화벽과 같은 개인 방화벽 소프트웨어를 모든 무선 호스트에서 사용하여 호스트 및 이후의 네트워크에 대한 무단 원격 액세스를 방지합니다.