Установка ложной точки доступа
25.07.2019Риск, создаваемый ложной ТД
После того как ложная ТД заняла свое место, можно начинать атаки на сеть. Прежде всего человек, контролирующий ложную ТД, может перехватывать и анализировать трафик в сети. Благодаря такой точке хакер может читать конфиденциальную электронную почту и получать доступ к различным паролям, а это представляет серьезную угрозу сети. Ложная ТД может использоваться для атаки DoS. Если ложная точка работает на той же частоте, что и законные ТД, это может вызвать интерференцию сигналов и заметно затруднить работу WLAN. Из-за этой интерференции беспроводные устройства большую часть времени будут проводить в перенаправлении пакетов, а не в их доставлении к цели.
Можно ли зарегистрировать ложную ТД?
В связи с очевидным риском раскрытия конфиденциальной информации из- за включения ложной ТД в сеть очень важно обнаружить ее и удалить из WLAN. Насколько сложно это будет сделать, зависит от уровня хакера. Обычный хакер вполне может встроить свою ложную ТД во WLAN и не задумываться о том, как надежно укрыть ее от постороннего глаза, а опытный хакер постарается сконфигурировать ложную ТД так, чтобы ее нельзя было отличить от настоящей.
Самый простой способ обнаружить ложную ТД - это использование Net- Stumbler. Однако это будет возможно, только если ложная ТД будет размещена в виде открытой системы. Если она будет развернута как закрытая система, то ее обнаружить не удастся.
Еще один способ обнаружить ложную ТД - это систематический поиск МАС-адресов LAN. Результирующий список МАС-адресов можно сравнить с известными OUI ТД. Этот метод не определит ложную ТД вне вашей LAN, но обнаружит те, что развернули сотрудники.
Еще один способ обнаружить и устранить ложную ТД - это развернуть аутентификацию 802.1х в вашей WLAN. В отличие от аутентификации RADIUS, которая только аутентифицирует конечного пользователя, 802.1х также требует обратной аутентификации ТД на центральном сервере. Это решение не лишено недостатков, поскольку ложная ТД может использоваться для перехвата транзакций 802.1х, что даст возможность атакующему анализировать их для принятия решений.