आप नेटवर्क पर दुष्ट वायरलेस एक्सेस पॉइंट को कैसे रोक सकते हैं?


39

नेटवर्क पर किस प्रकार का ट्रैफ़िक चल रहा है, इस पर निर्भर करते हुए, यह अक्सर संभव नहीं है कि एक कर्मचारी एक वायरलेस राउटर लाता है और इसे आपके नेटवर्क में सेट करता है। ऐसा इसलिए है क्योंकि अक्सर, वे खराब या खराब नहीं होते हैं और नेटवर्क में एक पिछले दरवाजे को प्रस्तुत करते हैं। अपने नेटवर्क में दुष्ट वायरलेस एक्सेस पॉइंट्स को रोकने के लिए आप क्या कर सकते हैं?

जवाबों:


29

ऊपर लुकास का उत्तर प्रारंभिक बिंदु का एक सा है। हालांकि दो या तीन अन्य चीजें हैं जिन पर विचार किया जाना चाहिए। ये अंत कुछ हद तक नेटवर्क इंजीनियरिंग के दायरे से बाहर है , लेकिन निश्चित रूप से नेटवर्क इंजीनियरिंग और सुरक्षा के लिए प्रभाव पड़ता है इसलिए यहां जाते हैं।

  1. आप शायद कंपनी के लैपटॉप में वायरलेस कार्ड को एड हॉक मोड में बदलने से रोकने का कोई तरीका चाहते हैं। मान लें कि लैपटॉप Windows चला रहे हैं, तो आप शायद केवल इंफ्रास्ट्रक्चर मोड में सेट करने के लिए GPO का उपयोग करना चाहते हैं। लिनक्स के लिए, पूरी तरह से प्रतिबंधित करना कठिन है, लेकिन ऐसा करने के तरीके भी हैं।

  2. IPSec लागू करना भी एक अच्छा विचार है, विशेष रूप से अच्छे कुंजी प्रबंधन और विश्वसनीय प्रवर्तन के साथ। उदाहरण के लिए यदि आप मुख्य प्रबंधन के लिए X509 सेर पर जा सकते हैं तो यह अनधिकृत उपकरणों को सीधे आपके बाकी नेटवर्क के साथ संचार करने से रोक सकता है। यहां बुनियादी ढांचे के मुख्य भाग के रूप में प्रमुख प्रबंधन पर विचार करें। यदि आप एक प्रॉक्सी सर्वर का उपयोग करते हैं तो आप अनधिकृत उपकरणों को इंटरनेट तक पहुँचने से रोकने में सक्षम हो सकते हैं।

  3. अपने प्रयासों की सीमाओं पर ध्यान दें। इनमें से कोई भी एक व्यक्ति को USB एनआईसी से जुड़ा एक असुरक्षित वायरलेस एक्सेस प्वाइंट सेट करने से रोकता है, अपने कंप्यूटर के साथ संचार करने के एकमात्र उद्देश्यों के लिए, खासकर अगर SSID छिपा हुआ है (अर्थात प्रसारण नहीं)।

यह सुनिश्चित करने के लिए नहीं कि आगे समस्या कैसे होती है या अगर आगे व्यामोह अपर्याप्त रिटर्न के बिंदु से अच्छी तरह से अतीत है .....


3
एड-हॉक मोड को अक्षम करने के लिए +1, यह याद रखना आसान है कि आपके स्वयं के प्रबंधित उपकरणों को दुष्ट एपी में बदल दिया जा सकता है।
MDMoore313

2
@ MDMoore313: एक एड-हॉक एसटीए एक एपी नहीं है।
बैचैक्स

@ बैच यह सच है, मेरी गलती है।
MDMoore313

मुझे नहीं लगता कि कोई विंडोज़ पर भी एपी चला सकता है। यदि कोई वायरलेस कार्ड और ड्राइवर इसका समर्थन करता है तो लिनक्स पर कर सकता है। तो यह लिनक्स चेकलिस्ट पर एक और बात है .....
क्रिस ट्रैवर्स

1
@ क्रिसट्रावर्स: हाँ, आप अच्छी तरह से भी काम कर सकते हैं। Virtualrouter.codeplex.com देखें , दूसरों के बीच
इरेक्ट' करें

14

सबसे पहले आपको नेटवर्क में नेटवर्क उपकरण शुरू करने से रोकने वाली एक नीति बनाने की आवश्यकता है, जो कि आईटी विभाग के स्वामित्व या अनुमोदित नहीं है। अगला पोर्ट सुरक्षा लागू करता है ताकि अज्ञात मैक पते आपके नेटवर्क से कनेक्ट न हो सकें।

तीसरे ने आपके नियंत्रण में एक अलग वायरलेस नेटवर्क स्थापित किया (यदि आप उन्हें वही देते हैं जो वे चाहते हैं कि वे दुष्ट एपी को पेश करें) (यदि संभव हो और संभव हो तो) उनके (मोबाइल) उपकरणों के साथ इंटरनेट तक पहुंचने के लिए। इन पहुंच बिंदुओं को PEAP या समान के साथ सुरक्षित किया जाना चाहिए और अधिमानतः एक अलग नेटवर्क पर चलाया जाना चाहिए।

अंतिम आप अपने नेटवर्क में दुष्ट पहुंच बिंदुओं का पता लगाने और उन्हें ट्रैक करने के लिए नेटस्टंबलर जैसे उपकरणों का उपयोग करके नियमित सुरक्षा स्कैन भी कर सकते हैं।

आपके नेटवर्क पर IPsec करने का विकल्प भी है ताकि यदि कोई व्यक्ति किसी दुष्ट AP की स्थापना करता है, तो किसी के द्वारा वायरलेस नेटवर्क को सूँघने की स्थिति में उजागर "तरंगें" सादा पठनीय नहीं होंगी।


2
इसके अलावा, Meraki जैसे विक्रेताओं ने दुष्ट एपी डिटेक्शन और दमन में निर्माण किया है और सक्रिय रूप से कनेक्शन और फिर से जुड़ने के लिए दुष्ट बिंदुओं से जुड़े उपयोगकर्ताओं को मजबूर करने के लिए डिस्कनेक्ट भेजेंगे।
साइमनजग्रीन

@SimonJGreen: यह विधि 802.11w- सक्षम स्टेशनों और AP के साथ काम नहीं करेगी।
बैचैक्स

@SimonJGreen ने यह ध्यान में रखा कि एफसीसी ने ऐसा करने वाले को बड़ा जुर्माना दिया है। जानबूझकर अन्य लोगों के वायरलेस कॉम्स के साथ खिलवाड़ ठीक नहीं है।
पीटर ग्रीन

"तीसरा आपके नियंत्रण में एक अलग वायरलेस नेटवर्क स्थापित करता है (यदि आप उन्हें वही देते हैं जो वे चाहते हैं कि वे दुष्ट एपी को पेश करने की संभावना कम हो) (यदि संभव हो और संभव हो तो)" बिल्कुल यह। कोई भी अपने स्वयं के एपी को स्थापित करने के प्रयास और खर्च में नहीं जा रहा है क्योंकि वे उसके साथ पहले से ही उपलब्ध सामग्री से संतुष्ट हैं। उनकी आवश्यकता को सही ढंग से पूरा करें, और आपको उन्हें गलत तरीके से करने की कोशिश करने की चिंता नहीं करनी होगी।
अलेक्जेंडर

8

मेरे अब तक के सभी अनुभव सिस्को उत्पादों के साथ हैं, इसलिए मैं वास्तव में बोल सकता हूं।

WCS नियंत्रित APs (हल्के और सामान्य) में गैर-विश्वसनीय SSIDs का पता लगाने और रिपोर्ट करने की क्षमता होती है और कितने ग्राहक इससे जुड़े होते हैं। यदि आपके पास हीटमैप सेट अप हैं और पहुंच बिंदुओं की एक सभ्य संख्या है, तो आप यह पता लगाने में सक्षम होने का एक अच्छा मौका देते हैं कि एक्सेस प्वाइंट आपके एपी के निकट है। इसका केवल एक ही पक्ष यह है कि यदि आप किसी भी बार / कॉफी शॉप / कॉलेज डॉर्म / पड़ोस के निकट निकटता में हैं, तो "दुष्ट" SSIDs के पृष्ठों को देखने की उम्मीद करते हैं जो कि लोगों के चलते ही बदल जाते हैं।

WCS में कुछ स्विचपोर्ट ट्रेसिंग करने और आपको सचेत करने की क्षमता भी है, यदि आपके नेटवर्क में बदमाशों को प्लग किया जाता है। मुझे अभी तक काम करने के लिए बहुत कुछ मिलना बाकी है। मैंने ईमानदारी से इसके साथ खेलने के लिए बहुत समय नहीं दिया है। डिफ़ॉल्ट रूप से, कम से कम मेरे नेटवर्क पर, ट्रेस के काम करने के तरीके से काफी कुछ गलत-सकारात्मक प्रतीत होते हैं। सुनिश्चित किए बिना, मेरा मानना ​​है कि यह केवल मैक के OUI को देखता है और अगर यह मेल खाता है तो आपको नेटवर्क पर एक दुष्ट के बारे में अलर्ट मिलता है।

अंत में, डब्ल्यूसीएस में रूज एपी / एसएसआईडी शामिल करने की क्षमता भी है। यह उस एप से जुड़े किसी भी क्लाइंट के लिए मैसेज और डिसाइड करके संदेशों का उपयोग करता है।


2
WCS दुष्ट पहचान के लिए +1। मैंने Ruckus, Aerohive और Meraki के साथ कुछ काम किया है, और प्रत्येक विक्रेता ने जगह में दुष्ट का पता लगाया है। यह नोट करना विशेष रूप से महत्वपूर्ण है कि इनमें से कई एक दुष्ट उपकरण को भी पहचानेंगे जो तार पर भी है, जो कि आप पहले संबोधित करना चाहते हैं।
नेटवर्क कैन

2
ध्यान रखें कि आप जिस कानूनी गर्म पानी में खुद को पा सकते हैं, यदि आप उस WCS / WLC पर एपी को सक्षम करते हैं, जब तक कि आपके पास एक बड़ा पर्याप्त परिसर न हो और कानूनी रूप से यह न दिखाए कि पड़ोसी कंपनियों से कोई अन्य AP नहीं हो सकता है और आप केवल APs ला रहे हैं। अपने वातावरण में जो वहाँ तक पहुँचने का कोई अन्य तरीका नहीं होगा।
generalnetworkerror

डब्ल्यूएलसी में एपी कंजम्पशन मोड काफी अच्छा काम करता है। मैंने इसे कार्यस्थल में मज़े के लिए कुछ पहुंच बिंदुओं पर किया है और मैं सचमुच अपने लैपटॉप (जैसे 10cm) के साथ दुष्ट एपी के ठीक बगल में बैठा था और मैं नेटवर्क से जुड़ने में असमर्थ था। एक उपभोक्ता बदमाश एपी मैं यह ssid भी प्रदर्शित नहीं कर सका के साथ की कोशिश की। अगर मुझे याद है कि यह कुछ मिनटों के बाद भी रिबूट हो गया
गाँठ 5'13

6

एक निगरानी के दृष्टिकोण से, आप नेट मैक पर स्विच करने के लिए नेटवर्क्स जैसे टूल को अधिक मैक पते से जोड़ सकते हैं, जिसकी आप अपेक्षा करेंगे। यह स्वचालित रूप से एक दुष्ट WAP को नेटवर्क से परिचित होने से नहीं रोक सकता है, लेकिन यह आपको तथ्य के बाद एक खोजने देगा।

यदि आपके स्विचपोर्ट से जुड़े उपकरण स्थिर रहने की उम्मीद की जा सकती है, तो मैक एड्रेस लिमिटिंग (प्रशासनिक रूप से स्विचपोर्ट के नीचे कॉन्फ़िगर किए गए उल्लंघन के साथ) किसी भी दुष्ट डिवाइस (न केवल WAP) को कनेक्ट होने से रोक सकता है।


1
मैक एड्रेस स्टिकी एक वास्तविक विश्व कार्यान्वयन है।
MDMoore313

4
  • केवल अगर एपी ब्रिजिंग मोड में है, तो आप इसे पोर्ट सुरक्षा के साथ पकड़ सकते हैं।

  • मैक पते की संख्या को सीमित करने में मदद नहीं करेगा, इस घटना में रूज एपी को "वायरलेस राउटर" के रूप में भी कॉन्फ़िगर किया गया है।

  • डीएचसीपी स्नूपिंग मददगार है, इसमें वह वायरलेस एपी को पकड़ लेगा, जो बैकवर्ड में जुड़ा हुआ है यानी रोजगे डिवाइसों का लैन पोर्ट, जिसमें डीएचसीपी सक्षम है, आपके नेटवर्क से जुड़ा है, डीएचसीपी स्नूपिंग ट्रैफिक छोड़ देगा।

  • न्यूनतम बजट के साथ डीएचसीपी स्नूपिंग मेरा एकमात्र विकल्प है, मैं तब तक इंतजार करता हूं जब तक कि कोई उपयोगकर्ता अपने एपी को पीछे की तरफ प्लग करने के लिए पर्याप्त गूंगा नहीं हो जाता ... तब मैं शिकार जाता हूं :)


3

निजी तौर पर, यदि नेटवर्क एक अधिकांश सिस्को दुकान का हिस्सा है, जिसका अर्थ है कि कम से कम आपकी पहुंच परत सिस्को स्विच के साथ सेटअप है; मैं पोर्ट सुरक्षा और डीएचसीपी स्नूपिंग को इस प्रकार के मुद्दे से बचाव के तरीके के रूप में देखूंगा। सभी एक्सेस पोर्ट पर अधिकतम 1 मैक एड्रेस सेट करना चरम होगा, लेकिन यह सुनिश्चित करेगा कि एक बार में केवल 1 डिवाइस ही स्विचपोर्ट पर दिखाई दे। अगर 1 से अधिक मैक दिखाता है तो मैं पोर्ट को बंद करने के लिए भी सेट करूंगा। यदि आप 1 मैक से अधिक की अनुमति देने का निर्णय लेते हैं, तो डीएचसीपी स्नूपिंग मदद करेगा क्योंकि अधिकांश उपभोक्ता ग्रेड वायरलेस राउटर स्थानीय सबनेट में डीएचसीपी लागू करते हैं जब अंतिम उपयोगकर्ता स्विचपोर्ट में डिवाइस प्लग करता है। उस बिंदु पर पोर्ट सुरक्षा एक बार DHCP स्नूपिंग पता लगा लेती है कि एक्सेस प्वाइंट DHCP की पेशकश कर रहा है, तो स्विचपोर्ट को बंद कर देगा।


a) dhcp स्नूपिंग केवल उन्हें पकड़ लेगा जब वे नेटवर्क में dhcp चलाने वाले राउटर के लैन साइड को प्लग करते हैं। और b) dhcp स्नूपिंग पोर्ट को बंद नहीं करेगा; यह बस अविश्वसनीय बंदरगाहों पर dhcp सर्वर ट्रैफ़िक को गिराता है। (मैं dhcp स्नूपिंग द्वारा एक बंदरगाह बंद नहीं किया है)
रिकी बीम

यदि आप राउटर के लैन पक्ष को नेटवर्क में प्लग करते हैं तो आप सही हैं, डीएचसीपी स्नूपिंग उन्हें पकड़ लेगा। मैंने अंत उपयोगकर्ताओं को ऐसा करते देखा है। अब मैंने जो नहीं कहा वह डीएचसीपी स्नूपिंग पोर्ट को बंद कर देगा, मैंने कहा कि पोर्ट सिक्योरिटी इसे बंद कर देगी।
अपराह्न

आपने कहा " बिंदु पोर्ट सुरक्षा एक बार डीएचसीपी स्नूपिंग का पता लगाने के बाद स्विचपोर्ट को बंद कर देगी ..." डीएचसीपी स्नूपिंग बस नेटवर्क में प्रवेश करने से उत्तर रोक देगा, और संभवतः सामान्य संचालन को बाधित करेगा (पढ़ें: दुष्ट डीएचसीपी सर्वर) पोर्ट सुरक्षा की मैक सीमा है कि ' एक बार एक से अधिक उपकरण पोर्ट पर दिखाई देने पर पोर्ट को मार देंगे। यह सबसे अधिक संभावना है कि एक DHCP DISCOVER प्रसारण है जो इसे ट्रिगर करेगा, लेकिन यह एक क्लाइंट ऑप है जो स्नूपिंग को ब्लॉक नहीं करेगा। डिवाइस को एपी से एक पता मिलेगा, और नेट पर जाने की कोशिश ...
रिकी बीम

ठीक है मैं सही खड़ा हूँ। भविष्य में लिखने से पहले सोचने की जरूरत है। दुर्भाग्य से मैंने देखा है कि एक अंत उपयोगकर्ता ने अपने डिवाइस के लैन साइड पर अपने वायरलेस एपी के साथ हमारे नेटवर्क को ब्रिज किया और आप सही पोर्ट सिक्योरिटी हैं, न कि डीएचसीपी स्नूपिंग ने पोर्ट को बंद कर दिया।
इनफिनिटी करें

गूंगा प्रश्न: "पोर्ट सुरक्षा" पोर्ट-ए-इन-पोर्ट-ऑन-ए-स्विच है, न कि पोर्ट-ए-इन-पोर्ट -80 [[और आपके पास क्या है], सही है?
रफिन

2

मत भूलो कि आप 802.1x को वायर्ड पोर्ट पर भी चला सकते हैं। 802.1x अनधिकृत उपकरणों को रोक सकता है और पोर्ट-सुरक्षा किसी स्विच को हुक करने से रोकने और पोर्ट को सिलाई करने में मदद करता है। याद रखें कि यहां तक ​​कि सबसे अच्छे नेटवर्क नियंत्रण के साथ, आपको पीसी स्तर पर उपाय करने होंगे या उपयोगकर्ता बस अपने पीसी पर NAT चला पाएंगे और आपके नेटवर्क सुरक्षा उपायों को बायपास कर पाएंगे।


1

जैसा कि कहा गया है, पहला और सबसे महत्वपूर्ण, नीतियां मायने रखती हैं। यह एक अजीब शुरुआती बिंदु की तरह लग सकता है, लेकिन, एक कॉर्पोरेट और कानूनी दृष्टिकोण से, जब तक आप नीति को परिभाषित और वितरित नहीं करते हैं, अगर कोई इसे तोड़ता है, तो बहुत कम आप कर सकते हैं। दरवाजा हासिल करने का कोई मतलब नहीं है, जब कोई अंदर आता है, तो आप उन्हें रोकने के लिए कुछ नहीं कर सकते।

802.11X के बारे में क्या। आप वास्तव में इस बात की परवाह नहीं करते हैं कि पहुंच बिंदु क्या है, कानूनी है या नहीं, जब तक कि इसके नीचे के संसाधनों तक किसी की पहुंच नहीं हो जाती। यदि आप 802.11X का समर्थन करने के लिए एक्सेस प्वाइंट या इसके परे के उपयोगकर्ता को प्राप्त कर सकते हैं, तो उन्हें अनुमति मिले, लेकिन वे कुछ भी नहीं कर सकते।

हमें वास्तव में यह उपयोगी लगता है क्योंकि हम इसके आधार पर विभिन्न वीएलएएन प्रदान करते हैं। यदि आप स्वीकृत हैं, तो आपको कॉर्पोरेट वीएलएएन तक पहुंच मिलती है, अन्यथा, यह इन-बिल्ड विज्ञापन नेटवर्क है। पूरे दिन हमारे प्रोमो वीडियो देखना चाहते हैं, हम इसके साथ ठीक हैं।


क्या आपका मतलब 802.1X है? IEEE 802.11X वर्किंग ग्रुप कभी नहीं बनाया गया था।
generalnetworkerror


0

रोकथाम कठिन है।

आप सभी उपकरणों के लिए वाईफाई का उपयोग करके वायर्ड ईथरनेट पोर्ट्स को बदल सकते हैं - लोगों को अपने एपी को सेटअप करने की आवश्यकता को समाप्त करना। 802.1X प्रमाणित और सुरक्षित कनेक्शन के लिए IPsec।

जांच केवल विश्वसनीय तरीका हो सकता है:

वायरलेस लिंक में उच्च पैकेट हानि होती है और संभवतः महत्वपूर्ण विलंब भिन्नता होती है। पैकेट के नुकसान की निगरानी और देरी से आप रूज एक्सेस प्वाइंट पर कनेक्शन का पता लगा सकते हैं।


0

क्या आपने वायरलेस घुसपैठ रोकथाम प्रणाली (WIPS) को ओवरले करने के लिए कोई विचार दिया है?

दुष्ट एपीएस कई रूपों और आकारों में आते हैं (यूएसबी / सॉफ्ट एपी से वास्तविक भौतिक दुष्ट एपीएस तक)। आपको एक प्रणाली की आवश्यकता है जो हवा और वायर्ड दोनों तरफ की निगरानी कर सकती है और नेटवर्क के दोनों तरफ से सूचनाओं को सहसंबंधित कर सकती है यदि वास्तव में कोई खतरा मौजूद है तो कटौती कर सकता है। यह एप के 100 के दशक में कंघी करने में सक्षम होना चाहिए और वह ढूंढना चाहिए जो आपके नेटवर्क में प्लग किया गया हो

दुष्ट एप सिर्फ 1 तरह का वाईफाई खतरा है, कैसे आपके वाईफाई क्लाइंट आपके कार्यालय से दिखाई देने वाले बाहरी एपी से जुड़ते हैं। वायर्ड आईडी / आईपीएस प्रणाली इस तरह के खतरों से पूरी तरह से रक्षा नहीं कर सकती है।

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.