Lesen Sie das auch! http://seclists.org/pen-test/2007/Nov/57
Die Wifi-Ananas ist nur ein Gerät, das eine Person in diesen Situationen verwenden kann Sicher, welche Arten von Berichten Sie haben, aber wenn die Person einen tragbaren Rouge-AP verwendet, ist sie höchstwahrscheinlich mobil (zu Fuß, mit dem Fahrrad) oder statisch, aber in der Nähe Ihrer APs (Kaffee trinken, auf einem Laptop oder sogar) ein Smartphone) ...
Es wird sehr gefährlich, denn beim Umgang mit tragbaren Rouge-APs wie der WLAN-Ananas wird deutlich, dass die Person, an der Sie interessiert sind, tatsächlich zu Ihrem Unternehmen gehört ... Ein Insider .
Sie bekämpfen also eine mobile Bedrohung wie diese, die Sie benötigen, um mobil zu werden. Es wurde bereits vorgeschlagen, Apps für mobile Smartphones mit WLAN herunterzuladen, um nach Rouge-AP-SSIDs zu suchen. Selbst wenn sie die SSID fälschen, kann auch eine Mac-Adresse abgerufen und bewertet werden (dies gibt Ihnen den Ursprung des Geräts) [KANN GEFÄLLT WERDEN].
WIE: WARDRIVING / WARWALKING Sie benötigen eine Liste der aktuellen Hardware-MAC-Adresse Ihrer drahtlosen Assets und können mit mehreren Handys mit drahtlosen Scan-Apps und einer Liste der drahtlosen MAC-Adressen herumlaufen. Sie können alle so gut wie inkognito aussehen, weil niemand glaubt, dass nur ein Smartphone solche Dinge erreichen kann. (In Wirklichkeit kann sogar eine Armbanduhr jetzt ein drahtloses Netzwerk gefährden ...) ODER sie kann zum Scannen von drahtlosen Signalen verwendet werden. und völlig unauffällig aussehen. http://hackaday.com/2011/12/27/rooting-a-motorola-actv-android-wristwatch/
Ihr mutmaßlicher Angreifer versucht, unter dem Radar zu bleiben auch. Dies ist möglicherweise auch nur ein kompromittierter Remote-Router, der als drahtlose Client-Bridge oder Karma-Rouge-AP fungiert. Wenn Sie mit dem Fahren fahren, können Sie einen Laptop (empfohlene Personen mit mehreren Laptops) mit Windows verwenden, auf dem InSSIDer ausgeführt wird. Holen Sie sich die MAC-Liste und scannen Sie. Legen Sie Ihre MAC-Adressliste in einen Notizblock und vergleichen Sie sie mit den von Ihnen entdeckten APs. HIER: www.metageek.net/products/inssider/
Eine weitere Option besteht darin, das Funkspektrum zu zwingen, Ihre Gebote (auf legale Weise) abzugeben. Taktische De-Authentifizierungs-Angriffe sind die nächste Welle, um Funk vor solchen Bedrohungen zu schützen, die immer noch auftauchen ... HIER
Ich kann Ihnen nur sagen, dass ich eine WLAN-Ananas habe, und es ist verrückt, was Sie jetzt mit ein paar Klicks tun können ... Sie müssen diese Bedrohung so schnell wie möglich stoppen, oder es könnte sein zu spät, und Ihr Unternehmensnetzwerk steht unter Höllenfeuer. Mobiltelefone mit drahtlosen Funktionen sind jetzt ebenfalls eine Bedrohung ... Ihr durchschnittliches Smartphone kann auch zu einem Rouge-AP werden und Datenverkehr schnüffeln, SSL entfernen ...
HIER
In Zukunft schlage ich vor, dass Ihr Unternehmen sich mit drahtlosen IDS / IPS-Systemen befasst, die heute im Handel erhältlich sind. Einige haben sogar alle Verteidigungstricks, die ich oben gesagt habe. ;-) Viel Glück dabei! Zögern Sie nicht mich zu kontaktieren, ich kann Ihnen helfen !!! ;-)