如何检测网络上的流氓WIFI路由器?

Sam*_*tte 7 networking security wifi

我的客户最近更改了他们的网络策略,因此现在所有 WIFI 路由器都被禁止访问网络。他们说他们将进行一些扫描,他们将能够在网络上找到“流氓”WIFI 路由器。

他们如何能够检测到这些 WIFI 路由器和接入点?它们位于 100 多个分支机构/公司办公室的远程位置,因此它绝对是一种网络工具,并且它们不会带着 WIFI 探测器或类似的东西四处走动。

只是好奇,因为我认为这很有趣。

Osk*_*orn 7

许多像 Cisco 提供的专业接入点不仅可以通过它们所连接的管理引擎检测流氓接入点- 他们实际上可以通过使用分离数据包等攻击它们来防止任何人使用它们。当然,报告立即发现了恶意接入点,这取决于该区域内有效接入点的数量 - 也可以进行一些有用的位置检测。

如果他们已经在使用受支持的无线解决方案,根据您提到的办公室数量,我猜他们会这样做 - 只需打开该选项即可。


无线电监控功能使用 Cisco IOS AP 和 Cisco 客户端适配器上的无线电测量功能来发现任何正在传输信标的新 802.11 AP。客户端和 AP 都会定期扫描所有信道上的其他 802.11 信标帧。检测到的信标的报告返回给无线电管理器,无线电管理器根据已知被授权提供无线接入的 AP 列表验证这些信标。新发现的无法识别为已知授权 AP 的 AP 会生成管理员警报。

来源


squ*_*man 5

如果他们刚刚实施该政策,那么我的直觉会说他们的扫描威胁只是恐吓策略。但这只是我愤世嫉俗...

一些方法将是

  • 如果设备是路由器而不仅仅是接入点,那么他们将能够在路由路径中看到它
  • 网络基础设施设备制造商分配了大量 MAC 地址用于他们的产品,这使得通过设备的 MAC 地址确定制造商变得相当可靠。如果,突然间,一些 LinkSys 或 D-Link 开始出现并且管理员知道他们不使用这些设备......
  • 他们可以在DHCP中查找。如果网络为客户端使用保留的 DHCP 地址,这尤其容易。任何不在保留池中的东西都是可疑的。

  • 如果他们使用 NAT,那么流氓路由器之外的每个人是否都将流氓路由器内的所有内容都视为单个有效 IP 地址?您甚至无法分辨它是路由器(仅通过 IP) (4认同)