揪出无线网络背后的黑手

揪出无线网络背后的黑手

ID:20427197

大小:51.50 KB

页数:3页

时间:2018-10-13

揪出无线网络背后的黑手_第1页
揪出无线网络背后的黑手_第2页
揪出无线网络背后的黑手_第3页
资源描述:

《揪出无线网络背后的黑手》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、揪出无线网络背后的黑手~教育资源库  无线局域网(AC地址列表检查和噪音检测(noisechecking)等方式来检测非法无线访问设备。  在实际应用当中,为了能够达到最好的检测效果,通常将上述4种方式全部结合起来使用。因此,在本文的下面,雪源梅香将给大家展示一个三层立体式检测和防御非法无线访问设备的方案,以及部署它应当遵从的步骤。  第一步:全面了解我们的无线局域网  了解无线局域网的目的就是为了知道当前无线局域网中有哪些无线设备,以及企业周围存在哪些相邻的无线局域网和无线访问设备等信息。  我们最好能够对当前

2、无线局域网中所有的无线访问设备和AP都做一个详细的调查,然后将与这些无线设备相关的属性全部记录到无线设备清单当中。这些需要记录的无线设备属性包括:每台设备及无线网卡使用的MAC地址及当前的分配的IP地址、AP和无线网卡使用的SSID号,以及AP的供应商、AP的类型和AP及无线网卡使用的信道等信息。  对无线局域网中已知无线访问设备及AP的属性进行完整记录目的,就是用它们来作为后面区分非法无线访问设备的依据。  另外,以后在无线局域网的运营过程中,如果需要添加新的无线访问设备,那么,我们还必需将新加入的设备属性加入

3、到这张表格当中。下面表1就是一张无线访问设备及AP属性的表格样式。  图片看不清楚?请点击这里查看原图(大图)。  表1无线访问设备及AP清单表样式  同时,我们还必需将这些找到的不可信任的无线设备建立一个档案,记录下这些无线设备的MAC地址、ESSID号、信道、信号噪声比(SNR)和大约的位置等信息。这样有利于在后面的非法无线设备检测过程中用来识别检测到的无线设备是否为非法无线设备。使用的表格样式也可与上述表1相同。  完成企业当前无线局域网及周边其它无线访问设备的登记工作后,最好能够将这些无线访问设备在企业无

4、线局域网中所在的位置,用一张平面图将它们标示出来,以便以后在检测非法无线访问设备时,知道他们所在的具体位置。图1就是一个无线设备分布图样。  图1无线局域网中无线设备分布图样  第二步:部署检测和防御非法无线访问设备的解决方案  在本文的前面,我就提到检测和防御非法无线访问设备的最好解决方法,就是充分结合上面提到的目前4种主要解决方法,来部署一个混合式的三层立体式解决方案。如图2所示就是一个三层立体式检测和防御非法无线访问设备的网络拓扑图。  图2三层立体式检测和防御非法无线访问设备的网络拓扑图  在图2所示的这

5、个三层立体式检测和防御非法无线访问设备的解决方案中,我们将整个检测和防御体系分为控制层、服务层和传感器层。  在传感器层,可以将无线信号探测器安装到工作站中,也可以使用与AP集成的传感器。但是,不管使用哪种方式,都必需能够监控到所有的可疑活动,其中包括非法无线访问设备的接入。所有检测到的信号通过无线网络传送到服务层,由安装在服务层的WIDS/IPS进行处理。  服务层就是安装有WIDS/IPS的服务器,它在接收到来自各传感器发送过来的检测信息后,能够及时对这些信息进行相应的处理。一旦发现网络中或周边位置存在新非法

6、无线访问设备,WIDS/IPS就会发送相关安全警报给控制层的管理员,再由管理员做最后的响应,或者由WIPS进行自动防御。  为了能够产生非法无线访问设备的警报,WIDS/IPS通12下一页友情提醒:,特别!常是使用ACL(访问控制列表)来进行控制。ACL主要是通过无线访问设备的MAC地址、配置名和最近使用的IP地址来识别和发现它们的。  有时,我们不想对邻近企业的无线访问设备都产生警报,这样会增加我们的工作量,也容易产生误报和漏报。我们只是需要了解这些无线访问设备是否曾经访问过我们的网络。那么,我们可以这样设置b

7、ler,可以通过分析发送到非法无线访问设备的数据包,来确定它在企业无线局域网的什么位置。  当确定非法无线访问设备的具体位置后,我们接下来要做的就是将它们从企业无线局域网中清除出去,以防止它们带来更大的安全风险。  清除非法无线访问设备的最好方式当然是直接将它们从无线局域网中拔除,或者还可以追究攻击者的法律责任。例如,如果发现的非法无线访问设备是一个恶意的非法无线访问设备,那么就必需立即清除它,并且在防火墙中添加新的规则来阻止它的连入。如果无线局域网中使用了WIPS(无线入侵防御系统),那么,它就会自动产生对这些

8、恶意无线访问设备的阻止规则,并同时向后台管理员发送拦截警报。  但是,如果发现的非法无线访问设备只是一个非恶意的邻居无线AP,那么我们可以在WIDS/IPS中的ACL表中添加新的规则,限制它的访问,并由此以免它再次触发警报。然后再将发现的这个非法无线AP的信息记录到一个开始的无线设备表中,还可以将它的位置在前面制定的平面图中标出。  另外,如果发现的非法无线访问设备是企业

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。