根据 PCI 要求,我们每季度对恶意/未经授权的 WAP 进行一次扫描。以下是我正在寻找的属性。
操作简单。除了总部,我们还有一个分公司,所以我们需要一些足够简单的操作,以便非技术人员也能操作。我可以在总部审核结果。
适用于 wifi 密集的环境。我们的办公室在办公楼里,所以到处都有 SSID。简单的扫描和消除方法在这里不太管用。
价格合理(低于 200 美元就更好了)。由于我们每季度只进行一次扫描,因此我们无法证明某些东西是昂贵的。
可以通过笔记本电脑运行。我们完全在云端运营。因此,任何需要服务器的解决方案都不适合我们。我们的卫星办公室也没有 WAP。
我尝试了几种软件(inSIDder、Acrylic、NetSpot、Netstumber)。它们可以识别 SSID、供应商、MAC 地址等,但无法提供任何具体信息来显示哪些是恶意 WAP。我可以通过我们的 FW 输出我们网络上的设备/MAC 列表。将 FW 列表和无线列表中的 MAC 进行匹配是否足以识别恶意 AP?
如果您有其他想法,我们将不胜感激。
提前致谢,S
答案1
实际上,检测流氓 AP 是一项复杂的任务,需要进行分析。
首先,什么数据可以识别AP?
- SSID
- 渠道
- MAC地址
- 地点
- 物理端口
恶意 AP 可以冒充哪些数据?
- 与上相同
我如何检测到这个?
很难说,但 SANS 研究所已经发表了一份PDF关于该主题以帮助人们理解和检测此类设备。
本文还给出了检测 Rogue 设备的工具和技术的列表。
我猜它可以通过在笔记本电脑上运行的脚本实现自动化。