进行恶意 AP 检测手动扫描的简单方法是什么?

进行恶意 AP 检测手动扫描的简单方法是什么?

根据 PCI 要求,我们每季度对恶意/未经授权的 WAP 进行一次扫描。以下是我正在寻找的属性。

  1. 操作简单。除了总部,我们还有一个分公司,所以我们需要一些足够简单的操作,以便非技术人员也能操作。我可以在总部审核结果。

  2. 适用于 wifi 密集的环境。我们的办公室在办公楼里,所以到处都有 SSID。简单的扫描和消除方法在这里不太管用。

  3. 价格合理(低于 200 美元就更好了)。由于我们每季度只进行一次扫描,因此我们无法证明某些东西是昂贵的。

  4. 可以通过笔记本电脑运行。我们完全在云端运营。因此,任何需要服务器的解决方案都不适合我们。我们的卫星办公室也没有 WAP。

我尝试了几种软件(inSIDder、Acrylic、NetSpot、Netstumber)。它们可以识别 SSID、供应商、MAC 地址等,但无法提供任何具体信息来显示哪些是恶意 WAP。我可以通过我们的 FW 输出我们网络上的设备/MAC 列表。将 FW 列表和无线列表中的 MAC 进行匹配是否足以识别恶意 AP?

如果您有其他想法,我们将不胜感激。

提前致谢,S

答案1

实际上,检测流氓 AP 是一项复杂的任务,需要进行分析。

首先,什么数据可以识别AP?

  • SSID
  • 渠道
  • MAC地址
  • 地点
  • 物理端口

恶意 AP 可以冒充哪些数据?

  • 与上相同

我如何检测到这个?

很难说,但 SANS 研究所已经发表了一份PDF关于该主题以帮助人们理解和检测此类设备。

本文还给出了检测 Rogue 设备的工具和技术的列表。

我猜它可以通过在笔记本电脑上运行的脚本实现自动化。

相关内容