Video: The nightmare videos of childrens' YouTube — and what's wrong with the internet today | James Bridle 2025
Theo dõi các cuộc tấn công từ các bộ định tuyến trái phép và các máy khách không dây được gắn vào mạng của bạn và chạy ở chế độ ad-hoc. Bằng cách sử dụng NetStumbler hoặc phần mềm quản lý khách hàng của mình, bạn có thể kiểm tra các điểm truy cập (AP) và các thiết bị ad-hoc không thuộc mạng của bạn. Bạn có thể sử dụng các tính năng giám sát mạng trong một máy phân tích WLAN, chẳng hạn như OmniPeek và CommView cho WiFi.
Tìm kiếm các đặc điểm rogue AP sau:
-
Các SSID lẻ, bao gồm cả các trang mặc định phổ biến như linksys và miễn phí wifi.
-
Tên hệ thống AP lạ - nghĩa là tên của AP nếu phần cứng của bạn hỗ trợ tính năng này. Không nên nhầm lẫn với SSID.
-
Địa chỉ MAC không thuộc mạng của bạn. Nhìn vào ba byte đầu tiên của địa chỉ MAC, trong đó xác định tên nhà cung cấp. Bạn có thể thực hiện tìm kiếm nhà cung cấp địa chỉ MAC để tìm thông tin về các AP mà bạn không chắc chắn.
-
Các tín hiệu radio yếu, có thể chỉ ra rằng AP đã được ẩn đi hoặc nằm gần hoặc thậm chí bên ngoài tòa nhà của bạn.
-
Truyền thông qua (các) kênh vô tuyến khác với mạng mà bạn truyền thông.
-
Sự thoái hoá trong lưu lượng mạng cho bất kỳ máy khách WLAN nào.
NetStumbler đã tìm thấy hai AP không được ủy quyền. Những người nổi bật là hai người có SSID của BI và LarsWorld.
NetStumbler không có một hạn chế: Nó sẽ không tìm thấy các AP có các gói phản hồi thăm dò bị vô hiệu hóa. Các bộ phân tích mạng không dây thương mại như CommView cho WiFi cũng như trình duyệt nguồn mở Kismet không chỉ đáp ứng các phản ứng thăm dò từ các AP như NetStumbler mà còn cho các gói quản lý 802,11 khác, chẳng hạn như các phản hồi hiệp hội và các đèn hiệu. Điều này cho phép Kismet để phát hiện sự hiện diện của WLAN ẩn.
Nếu nền tảng UNIX không phải là tách trà, và bạn vẫn đang tìm kiếm một cách nhanh chóng và dơ bẩn để phát tán các AP ẩn, bạn có thể tạo ra một kịch bản kết nối client-to-AP buộc việc phát sóng SSID sử dụng de-xác thực.
Cách an toàn nhất để root các AP ẩn là chỉ cần tìm kiếm 802. 11 gói quản lý. Bạn có thể cấu hình OmniPeek để tìm kiếm 802. 11 gói quản lý để root out AP ẩn bằng cách cho phép một bộ lọc chụp trên 802. 11 gói quản lý.
Bạn có thể sử dụng CommView cho WiFi để phát hiện ra một máy chủ lưu trữ mạng lẻ; ví dụ như hệ thống Hon Hai và Netgear nếu bạn biết rằng bạn chỉ sử dụng phần cứng Cisco và Netopia trên mạng của bạn.
Mạng thử nghiệm của tôi cho ví dụ này là nhỏ so với những gì bạn có thể thấy, nhưng bạn có được ý tưởng về một hệ thống kỳ lạ có thể nổi bật như thế nào.
Các mạng WLAN được thiết lập trong chế độ ad-hoc cho phép các máy khách không dây truyền thông trực tiếp với nhau mà không cần đi qua AP. Các loại mạng WLAN hoạt động bên ngoài các điều khiển bảo mật không dây thông thường và có thể gây ra các vấn đề bảo mật nghiêm trọng vượt quá chuẩn 802. 11 lỗ hổng.
Bạn có thể sử dụng bất kỳ máy phân tích WLAN nào để tìm thiết bị ad-hoc trái phép. Nếu bạn gặp một số hệ thống ad-hoc, chẳng hạn như các thiết bị được liệt kê dưới dạng STA trong cột CommView cho cột Loại của WiFi, đây có thể là dấu hiệu tốt cho thấy mọi người đang chạy các hệ thống không dây không được bảo vệ hoặc bật không dây ad-hoc. Các hệ thống này thường là các máy in hoặc các hệ thống mạng có vẻ như lành tính, nhưng có thể là các máy trạm và các thiết bị di động.
Bạn cũng có thể sử dụng Hotspotter kỹ thuật số cầm tay để tìm kiếm các hệ thống hỗ trợ ad hoc hoặc thậm chí một hệ thống phòng chống xâm nhập không dây để tìm kiếm gói tin beacon, trong đó trường ESS không bằng 1.
Đi bộ xung quanh tòa nhà của bạn hoặc khuôn viên để thực hiện kiểm tra này để xem những gì bạn có thể tìm thấy. Hãy tìm kiếm các thiết bị không thuộc về cơ thể và lưu ý rằng một khách hàng AP hoặc WLAN được đặt đúng vị trí sẽ không hiển thị trong các công cụ phân tích mạng của bạn.
Lưu ý rằng bạn có thể đang nhận tín hiệu từ văn phòng hoặc nhà ở gần đó. Vì vậy, nếu bạn tìm thấy một cái gì đó, không ngay lập tức giả định đó là một thiết bị rogue. Sức mạnh của tín hiệu bạn phát hiện là một dấu hiệu tốt.
Các thiết bị bên ngoài văn phòng của bạn nên có tín hiệu yếu hơn các thiết bị bên trong. Sử dụng một máy phân tích WLAN theo cách này giúp thu hẹp vị trí và ngăn chặn báo động sai lệch trong trường hợp bạn phát hiện các thiết bị không dây hợp pháp có liên quan.
Một cách hay để xác định xem một AP bạn khám phá được gắn vào mạng có dây của bạn là thực hiện các ARP ngược lại để ánh xạ địa chỉ IP đến địa chỉ MAC. Bạn có thể làm điều này bằng dấu nhắc lệnh bằng cách sử dụng lệnh arp -a và chỉ cần so sánh các địa chỉ IP với địa chỉ MAC tương ứng để xem liệu bạn có phù hợp hay không.
Đồng thời, hãy nhớ rằng WLAN xác thực thiết bị không dây chứ không phải người dùng. Các hacker phạm tội có thể sử dụng điều này để lợi thế của họ bằng cách truy cập vào một khách hàng không dây thông qua phần mềm truy cập từ xa, như telnet hoặc SSH, hoặc bằng cách khai thác một ứng dụng đã biết hoặc lỗ hổng của hệ điều hành. Sau khi họ làm điều đó, họ có khả năng truy cập vào mạng của bạn.
Cách duy nhất để phát hiện rogue APs và các máy không dây trên mạng của bạn là giám sát mạng WLAN của bạn một cách chủ động, tìm kiếm các chỉ số cho thấy các máy trạm không dây hoặc AP rogue có thể tồn tại. Một WIPS là hoàn hảo cho giám sát như vậy. Nhưng nếu những kẻ xấu hoặc khách hàng giả mạo không xuất hiện, điều đó không có nghĩa là bạn đã không làm được. Bạn có thể cần phải phân tích bộ phân tích mạng không dây, IPS không dây hoặc các ứng dụng quản lý mạng khác.
Tùy thuộc vào AP của bạn, một vài thay đổi cấu hình có thể khiến hacker không thực hiện các cuộc tấn công chống lại bạn:
-
Nếu có thể, tăng khoảng cách phát sóng beacon không dây lên cài đặt tối đa, khoảng 65,535 mili giây. Điều này có thể giúp giấu AP khỏi những kẻ tấn công đang canh gác hoặc đi bộ bằng tòa nhà của bạn một cách nhanh chóng.Tuy nhiên, hãy chắc chắn kiểm tra lần đầu vì nó có thể tạo ra các hậu quả không mong đợi khác, chẳng hạn như các máy khách không hợp lệ hợp pháp không thể kết nối với mạng của bạn.
-
Tắt phản hồi để ngăn không cho AP của bạn đáp ứng các yêu cầu như vậy.
Sử dụng phần mềm tường lửa cá nhân, chẳng hạn như Windows Firewall, trên tất cả các máy không dây để ngăn chặn truy cập trái phép vào máy chủ của bạn, và sau đó là mạng của bạn.