Evitar los cortes de dispositivos inalámbricos sin escrúpulos

Cuidado con los hackers de los routers no autorizados y los clientes inalámbricos que están conectados a la red y que se ejecutan en modo ad-hoc. Mediante el uso de NetStumbler o su software de gestión de cliente, puede probar los puntos de acceso (APs) y dispositivos ad-hoc que no pertenecen en su red. Puede utilizar las funciones de monitorización de red en un analizador de WLAN, como OmniPeek y CommView para WiFi.

Busque las siguientes características rogue AP:

  • SSID impares, incluyendo la falta de pago populares, tales como linksys y Wi-Fi gratis.

  • los nombres de sistemas extraña AP - es decir, el nombre del punto de acceso si su hardware es compatible con esta característica. No debe confundirse con el SSID.

  • Las direcciones MAC que no pertenecen en su red. Mira los tres primeros bytes de la dirección MAC, que especifican el nombre del proveedor. Se puede realizar una Dirección MAC proveedor de búsqueda encontrar información sobre los puntos de acceso no está seguro de.

  • Señales de radio débiles, que pueden indicar que un AP se ha escondido o es adyacente o incluso fuera de su edificio.

  • Comunicaciones a través de un canal de radio diferente (s) de lo que su red se comunica sucesivamente.

  • La degradación en el rendimiento de la red para cualquier cliente WLAN.

NetStumbler ha encontrado dos puntos de acceso potencialmente no autorizadas. Los que se destacan son los dos con los SSID de BI y LarsWorld.

NetStumbler tiene una limitación: No va a encontrar los puntos de acceso que tienen los paquetes de respuesta de sondeo deshabilitado. analizadores de redes inalámbricas comerciales tales como CommView para WiFi, así como el código abierto Kismet mirar no sólo para las respuestas del sondeo desde los puntos de acceso como NetStumbler hace, sino también para otros paquetes 802.11 gestión, tales como las respuestas de asociación y balizas. Esto permite Kismet para detectar la presencia de las WLAN ocultas.

Si la plataforma UNIX no es su taza de té, y usted todavía está buscando una manera rápida y sucia para erradicar a los puntos de acceso ocultos, se puede crear un escenario de reconexión cliente-a-AP que obliga a la difusión de SSID usando de-autenticación paquetes.

Video: NUEVO FIX 2015 PARA EVITAR CORTES EN TU ROKU !

La forma más segura para erradicar a los puntos de acceso ocultos es simplemente buscar 802.11 paquetes de gestión. Puede configurar OmniPeek para buscar 802.11 paquetes de gestión para erradicar a los puntos de acceso ocultos al permitir que un filtro de captura en 802.11 paquetes de gestión.

Puede utilizar CommView para detectar una extraña en host de red, por ejemplo, los sistemas de Hai y Netgear Hon si sabe que sólo utiliza hardware de Cisco y Netopia en su red.

Video: Un dron para tomar selfies - CES 2017

Mi red de prueba para este ejemplo es pequeña en comparación con lo que puede llegar, pero se entiende la idea de cómo un extraño sistema puede sobresalir.

WLANs creados en el modo ad-hoc permiten a los clientes inalámbricos comunicarse directamente entre sí sin tener que pasar a través de un AP. Estos tipos de redes WLAN operan fuera de los controles normales de seguridad inalámbrica y pueden causar serios problemas de seguridad más allá de las vulnerabilidades 802.11 normales.

Se puede utilizar casi cualquier analizador de WLAN para encontrar dispositivos ad-hoc no autorizadas. Si se encuentra con varios sistemas ad-hoc, tales como aquellos dispositivos que figuran como STA en CommView para WiFi Tipo la columna, esto podría ser una buena indicación de que las personas se están ejecutando los sistemas inalámbricos no protegidos o tienen habilitado inalámbrica ad-hoc. Estos sistemas son a menudo impresoras o sistemas de red aparentemente benignos, pero pueden ser estaciones de trabajo y dispositivos móviles.

Video: Arreglar problema de wifi en windows 10

También puede utilizar el dispositivo de mano Hotspotter digital para buscar sistemas ad hoc habilitado o incluso un sistema de prevención de intrusiones inalámbricas para buscar paquetes de baliza en el que el campo ESS no es igual a 1.

Camine alrededor de su edificio o campus para realizar esta prueba para ver lo que puede encontrar. Físicamente busque los dispositivos que no pertenecen y tener en cuenta que un cliente WLAN AP o bien colocado que está apagado, no se mostrará en sus herramientas de análisis de red.

Tenga en cuenta que es posible tener una señal de oficinas cercanas o casas. Por lo tanto, si usted encuentra algo, no inmediatamente asumir que es un dispositivo no autorizado. La intensidad de la señal a detectar es una buena indicación.

Dispositivos fuera de su oficina debería tener una señal más débil que los que están dentro. El uso de un analizador de WLAN de esta manera ayuda a reducir la ubicación y evitar falsas alarmas en caso de que detecte dispositivos inalámbricos vecinos legítimos.

Video: Mi Solucion a el Problema de Conexion Wi Fi windows 8.1

Una buena manera de determinar si un punto de acceso a descubrir está conectado a su red cableada es realizar ARP inversa para asignar direcciones IP a direcciones MAC. Usted puede hacer esto en un símbolo del sistema mediante el uso de la arp mando y una mera comparación de direcciones IP con la dirección MAC correspondiente para ver si usted tiene un partido.

Además, tenga en cuenta que las WLAN autenticar los dispositivos inalámbricos, no los usuarios. los hackers pueden utilizar esto para su ventaja al tener acceso a un cliente inalámbrico a través del software de acceso remoto, como telnet o SSH, o explotando una aplicación conocida o vulnerabilidad del sistema operativo. Después de que lo hagan, que potencialmente tienen pleno acceso a la red.

La única manera de detectar puntos de acceso vulnerables y los anfitriones sin hilos de la red es vigilar su WLAN de forma proactiva, en busca de indicadores que pudieran existir clientes inalámbricos o puntos de acceso vulnerables. Un WIPS es perfecto para este seguimiento. Pero si los APs no autorizados o clientes no aparecen, eso no quiere decir que está fuera del gancho. Puede que tenga que romper con el analizador de red inalámbrica, IPS inalámbrico, u otra aplicación de gestión de red.

Dependiendo de su punto de acceso, un par de cambios de configuración podría impedir que los hackers de llevar a cabo estos cortes en su contra:

  • Si es posible, aumentar su intervalo de baliza de difusión inalámbrica a la configuración máxima, que es de alrededor de 65.535 milisegundos. Esto puede ayudar a ocultar el punto de acceso de los hackers que están Wardriving o caminando por el edificio rápidamente. Asegúrese de probar primero esto, sin embargo, porque podría crear otras consecuencias no deseadas, tales como clientes inalámbricos legítimos no ser capaz de conectarse a la red.

  • respuestas de sonda Deshabilitar para impedir su punto de acceso de responder a esas peticiones.

Utilizar el software de servidor de seguridad personal, como Firewall de Windows, en todos los hosts inalámbrica para evitar el acceso remoto no autorizado a sus anfitriones, y, posteriormente, su red.

Artículos Relacionados