Главная страница

Поиск по названию:


Справочник по криптографии и методам аутентификации •




Скачать 127.53 Kb.
PDF просмотр
НазваниеСправочник по криптографии и методам аутентификации •
страница8/12
Дата конвертации31.12.2012
Размер127.53 Kb.
ТипСправочник
1   ...   4   5   6   7   8   9   10   11   12



Обнаружение, локализация  и 
подавление посторонних 
устройств.

Беспроводная сеть двойного назначения 


Какие бывают посторонние WiFi устройства?
• Точки доступа
• Домашние маршрутизаторы
• Ноутбуки
• Смартфоны и планшеты
• Принтеры – ad-hoc режим работы


Принтер – плацдарм для атаки
Уязвимости ОС и пароли по 
умолчанию могут дать 
возможность хакеру настроить 
встроенный Linux в режим 
маршрутизатора
TECEWN-2020
© 2010 Cisco and/or its affiliates. All rights reserved.
Cisco Public
81





Если немного пофантазировать...
• Подарок в виде флэшки, мышки, клавиатуры…
• Пример – USB Rubber Ducky
– http://hakshop.myshopify.com/
82




Три этапа работы с посторонними устройствами
• Прослушивание эфира для обнаружения посторонних точек 
доступа, клиентов и одноранговых устройств
Поиск
• Классификация на основе RSSI, SSID, наличия клиентов и т.д.
• Проверка на наличие подключения к проводной 
инфраструктуре
Описание • Определение порта – Switch Port Tracing
• Отключение портов на коммутаторах
• Определение местоположения
Борьба
• Блокировка радиопередачи информации
83



Особенности для 802.11n
Поиск
802.11n - Mixed Mode 
• Детектируется 11a/g устройствами
• Наиболее распространенный режим для 11n АР
• Обеспечивает совместимость с 802.11a/g 
устройствами благодаря использованию 11a/g 
модуляции для management и control фреймов.
802.11n – Greenfield Mode
• Определяется только 802.11n устройствами
• В этом случае, management, control и data 
фреймы передаются с использованием 11n 
методов модуляции
84



АР в режиме Rogue Detector 
Classify
Принцип работы
Rogue AP
Authorized AP
Client ARP
L2 коммутируемая сеть
Trunk Port
Rogue Detector AP «на проводе»
 Обнаруживает все ARP пакеты, в т.ч. 
Посторонних устройств
Rogue Detector
 Контроллер получает от АР-детектора список 
MAC-адресов из ARP пакетов
 Не работает с маршрутизаторами и NAT APs
85





Rogue Location Discovery Protocol
Classify
Принцип работы
Connect as
Client
Rogue AP
Managed AP
Send Packet
Routed/Switched Network
to WLC
RLDP (Rogue Location Discovery Protocol)
 Подкючаемся к посторонней AP как клиент
 Отправляем IP пакет на собственный IP адрес
Controller
 Работает только если не включено 
шифрование
86


Трассировка порта коммутатора Switchport Tracing
Classify
Принцип работы
Match
Found
2
3
CAM 
CAM 
Table
Table
WCS
1
Show CDP
Neighbors
Managed AP
Rogue AP
WCS Switchport Tracing
 Определяем по CDP коммутатор, к которому подключена наша AP, 
обнаружившая угрозу
 Получение с коммутаторов CAM таблиц и поиск соответствующего MAC
адреса
 Может использоваться при наличии шифрования и использовании NAT
87



WCS Switchport Tracing
Classify
Как работает
Tracing 
выполняется по 
запросу по 
каждому ПУ
Switch port tracing started for rogue AP 00:09:5B:9C:87:68
WCS
Rogue AP 00:09:5B:9C:87:68 vendor is Netgear
Following MAC addresses will be searched: 
00:09:5B:9C:87:68, 00:09:5B:9C:87:67, 00:09:5B:9C:87:69
Following rogue client MAC addresses will be searched: 
00:21:5D:AC:D8:98
Following vendor OUIs will be searched: 
00:0F:B5, 00:22:3F, 00:1F:33, 00:18:4D, 00:14:6C, 00:09:5B
Rogue AP 00:09:5B:9C:87:68 was reported by following APs: 1140-1
Reporting AP 1140-1 is connected to switch 172.20.226.193
Following are the Ethernet switches found at hop 0: 172.20.226.193
Started tracing the Ethernet switch 172.20.226.193 found at hop 0
Tracing is in progress for Ethernet switch 172.20.226.193
MAC entry 00:09:5B:9C:87:69 (MAC address +1/-1) found. 
Ethernet Switch: 172.20.226.193, VLAN: 113, Port: GigabitEthernet1/0/33
Finished tracing all the Ethernet switches at hop 0

1   ...   4   5   6   7   8   9   10   11   12

Похожие:

Справочник по криптографии и методам аутентификации • iconСправочник рыболова
Справочник рассчитан на широкие слои любителей рыбалки. В книге детально, на современном уровне разбираются способы
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих Раздел Общие положения
...
Справочник по криптографии и методам аутентификации • iconЕдиный тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57)
Единый тарифно-квалификационный справочник работ и профессий рабочих (выпуск 57) (далее еткс) состоит из раздела: «Рекламно – оформительские...
Справочник по криптографии и методам аутентификации • iconЛекции по математическим методам физики конденсированного состояния Я. И. Родионов Москва 2011
МисиС и института теоретической физики Ландау. Выбор тем может показаться экстравагантным. Я, однако, не стремился к полноте освещения,...
Справочник по криптографии и методам аутентификации • iconАарон Бек, Артур Фримен. Когнитивная психотерапия расстройств личности
В качестве иллюстраций приводятся описания случаев из клинической практики. Книга адресована как специалистам, придерживающимся когнитивно-поведенческой...
Справочник по криптографии и методам аутентификации • iconСправочник социальных
КратКий обЗор уСлуг
Справочник по криптографии и методам аутентификации • iconСправочник / Под ред. В. П. Клюевой
Христианство
Справочник по криптографии и методам аутентификации • iconСправочник продукции «Just» (Том второй)
Вместо введения
Справочник по криптографии и методам аутентификации • iconИ. Я. Атанасова Практическая морфология русского языка пособие-справочник
Содержание
Справочник по криптографии и методам аутентификации • iconСправочник кустаря
Типография издательства «Радио и связь», 101000, Москва, ул. Мясницкая, д. 40
Разместите кнопку на своём сайте:
recept.znate.ru


База данных защищена авторским правом ©recept.znate.ru 2012
обратиться к администрации
Recept