在大约一个月的时间里,我们收到了多份关于恶意接入点试图拦截流量的报告。我怀疑攻击者正在使用wifi pineapple或类似的硬件设备。他们似乎在短时间内启用它,然后在我们有时间做出反应之前就消失了。当这种攻击再次出现时,我希望能够迅速做出反应并逮捕他们。
应对这种威胁的最佳方法是什么?
在大约一个月的时间里,我们收到了多份关于恶意接入点试图拦截流量的报告。我怀疑攻击者正在使用wifi pineapple或类似的硬件设备。他们似乎在短时间内启用它,然后在我们有时间做出反应之前就消失了。当这种攻击再次出现时,我希望能够迅速做出反应并逮捕他们。
应对这种威胁的最佳方法是什么?
发现恶意接入点的一般方法:
nmap
来寻找常见消费级网络设备的指标(例如 Linksys 登录页面)。可以对这些设备采取的措施包括:
排名前 3 位的企业无线供应商(思科、Aruba、摩托罗拉)都将提供具有部分或全部这些功能的无线 IPS,一些较小的供应商也会这样做。这是它们比便宜的家用 Linksys wifi 路由器更贵的众多原因之一。
恶意接入点意味着它连接到您的 LAN,使用端口安全很容易检测到。
这个 WiFi 菠萝或多或少是您的网络上不存在的蜜罐。由于它不在您的网络上,因此检测它会更加困难。我想这只是在欺骗您的 SSID?
那么如何编写一个脚本来列出它可以检测到的所有接入点并对其进行计数。您还可以添加一些东西来扫描 SSID,查看他们的 MAC,看看是否有一个 SSID 包含您的 SSID 名称或类似名称(MyCompany 或 MyCompany-new),并根据您的 MAC 地址列表验证它自己的设备。我可能会补充说,欺骗 MAC 地址相当容易,计算 SSID 可能更容易。
有一些电话应用程序试图物理定位 wifi 接入点。Android 有它们,但我相信 Apple 从他们的商店中撤下了这些类型的应用程序,但它们可以在被黑市场上买到: https ://market.android.com/details?id=girsas.wifiradar&hl=en
这可能需要一些协调和缩小潜在位置的范围,但它应该提供有价值的数据来追踪这一点。
也读这个! http://seclists.org/pen-test/2007/Nov/57
Wifi Pineapple 只是人们在这些情况下可以使用的一种设备。我不确定你有什么样的报告,但是,如果这个人使用的是便携式 Rouge-AP,他们很可能是移动的(步行、骑自行车),或者是静态的,但在你的 AP 附近(喝咖啡,或者在笔记本电脑,甚至是智能手机)...
它变得非常危险,因为在处理像 wifi 菠萝这样的便携式 rouge-AP 时,很明显,您感兴趣的人实际上是您公司中的……内部人员。
因此,您要应对这样的移动威胁,您需要获得移动性。已经有人建议下载带有 wifi 的移动智能手机的应用程序来扫描 rouge-AP SSID。即使他们欺骗了 SSID,也可以提取 MAC 地址并进行评估(这将为您提供设备来源)[可以被欺骗}。
如何:WARDRIVING/WARWALKING 您将需要一份您的无线资产当前硬件 MAC 地址的列表,并随身携带多个带有无线扫描应用程序的手机,以及一份无线 MAC 地址列表。你们几乎都可以隐身,因为没有人认为只有智能手机可以完成这种性质的事情。(实际上,即使是手表现在也可以破坏无线网络......)或者,它可以用来扫描无线信号,并且看起来完全不起眼。 http://hackaday.com/2011/12/27/rooting-a-motorola-actv-android-wristwatch/
您的可疑攻击者也试图隐瞒。这也可能只是一个受损的远程路由器,充当无线客户端网桥或 Karma rouge-AP。如果你去开战,你可以使用带有运行 InSSIDer 的 Windows 的笔记本电脑(建议多人使用笔记本电脑)。抓起MAC列表,出去扫描。将您的 MAC 地址列表放在记事本中,并根据您发现的 AP 进行检查。这里:www.metageek.net/products/inssider/
另一种选择是强制无线频谱执行您的竞标(以合法方式)战术取消身份验证攻击是保护无线免受这些威胁的下一波浪潮,但它仍在出现...... 这里
我只能告诉你,我有一个 wifi 菠萝,你现在只需点击几下就可以做的事情太疯狂了……你需要尽快阻止这种威胁,否则可能为时已晚,你的公司网络陷入困境-火。具有无线功能的手机现在也是一种威胁......您的普通智能手机也可以成为一个 rouge-AP,嗅探流量,剥离 SSL......
将来,我建议您的公司研究当今市售的无线 IDS/IPS 系统。有些人,甚至拥有我上面所说的所有防御技巧。;-) 祝你好运!欢迎联系我,我可以帮忙!!!;-)