指导书:无线反制WIPS
- 格式:pdf
- 大小:544.23 KB
- 文档页数:9
WLAN(Wireless Local Area Networks,无线局域网)具有安装便捷、使用灵活、经济节约和易于扩展等有线网络无法比拟的优点,因此得到越来越广泛的使用。
但由于WLAN信道开放的特点,使得无线网络很容易受到各种网络威胁的影响,如冒牌的AP(Access Point,无线接入点)设备、Ad-hoc(无线自组网)、各种针对无线网络的协议攻击等等,因此安全性成为阻碍WLAN 发展的重要因素。
如下图所示,在过去的一年内我们可以看到无线网漏洞、钓鱼Wi-Fi窃取信息事件仍在发生▲ 各种无线网漏洞和攻击的新闻那么,面对安全恐慌,我们应该如何应对?这些新闻跟无线办公网有关吗?要如何构建安全稳定的无线办公网?怎样才能在源头控制住无线网络钓鱼Wi-Fi窃取信息呢?下面我将针对无线网络射频安全——非法设备反制技术进行分享,主要实现方式是在无线接入阶段进行安全控制。
传统无线反制技术中Rogue AP(非法AP)反制可以分为三个步骤:1、Rogue AP的检测;2、Rogue AP的判定;3、Rogue AP反制。
在传统反制技术实现过程中也存在一定局限性,例如无法做到Rogue AP定位等功能。
本文将针对传统反制技术和Rogue AP定位技术进行简述,希望可以给大家在无线办公网安全方案设计中带来一些帮助。
Rogue AP检测技术无线网络环境中进行Rogue AP检测技术,主要通过一台专用探测AP或者混合形式AP捕捉空气介质中的无线信标帧来进行分辨。
实现流程是探测AP会发送广播探查报文,收到探查请求报文的设备将进行响应,探测AP根据空气中捕获的报文以及响应报文就可以分辨周围的设备类型。
此外,探测AP还可制定非法设备检测规则,对周围无线网络环境进行实时监控。
目前可以识别出的设备类型有AP、STA(Station,无线终端)、无线网桥和Ad-hoc设备。
AP识别设备类型的方法是通过监测收集回来的所有802.11报文,根据数据报文的DS域来判断究竟是哪种设备类型:▲ DS值为0x00,设备类型为AD-HOC▲ DS值为0x01,设备类型为STARogue AP判断流程AP将收集到的设备信息定期上报AC(Access Controller,无线控制器)。
H3C无线网规指导书V1.0杭州华三通信技术有限公司目录1版本说明 (3)1.1使用说明 (3)1.2版本说明 (3)2网规指导 (3)2.1网规前的准备 (3)2.1.1网规实施计划 (3)2.1.2用户方提供的保障条件 (4)2.2网规规范 (4)3网规的内容和作用 (4)3.1网规的原因 (4)3.2网规的原则 (5)3.3网规的内容 (5)3.4网规的作用和运用 (5)3.5网规中涉及的设备和线缆 (5)3.6H3C无线局域网(WLAN)室外工程界面 (7)4网规报告填写指导 (7)4.1封面 (7)4.1.1网规地点名称 (7)4.1.2联系方法 (8)4.2网规区域特征说明 (8)4.3网规区域平面图 (8)4.4覆盖单元的说明 (8)4.5网规图 (8)4.6各覆盖单元的覆盖说明 (9)4.7组网图 (9)4.8AP连接信息表 (9)4.9设备、材料汇总表 (9)4.10网规备忘录 (10)1 版本说明1.1 使用说明●本指导是无线网规的技术依据和技术要求,要求网规工程师参照执行。
●系统网规应按照规范执行,网规结果或结论要明确,不允许存在模棱两可的结论或结果。
●用户方如果提出特别要求,需与用户方共同协商,结果报杭州华三通信技术有限公司备案审核。
●网规过程需要用户方技术人员共同参加,协助并监督网规结果和网规过程。
1.2 版本说明本指导书适用于杭州华三通信技术有限公司所有无线产品的网规,与《H3C无线网规报告模版》一起使用。
2 网规指导2.1 网规前的准备无线工程设计人员在接到网规任务书后,首先应仔细阅读《H3C无线网规报告模版》和《H3C无线网规指导书》,然后起程前往目的地,到达目的地后,必须就网规条件和网规计划与用户方主要技术负责人及相关技术人员共同协商,并以良好的服务态度尽早地向用户方提出可能需要的人员、车辆、设备等用户方保障条件,根据协商意见实施网规计划,记录用户方主要技术人员、行政组织人员等相关人员联系电话,办公室位置等,便于现场及其它特殊情况下协调。
无线路由器的AP、WDS、WISP使用功能详解无线路由器的AP、WDS、WISP使用功能详解:AP无线路由器的无线功能开启后,设想在路由器的LAN口上,接了一个无线交换机。
这个无线交换机的无线插接口,就是这个无线路由器的无线AP,这种工作模式就是无线路由器的AP模式(无线接入点模式)。
一个电脑上用的无线网卡,可以看成是一个无线插接头。
无线路由器的无线AP可以看成是无线交换机的无线插接口。
一个无线网卡无线连接到无线AP,就相当于一根网线的网线头插接在一个有线交换机的LAN口上了。
一根网线的一个网线头只能插接在一个有线交换机上,一个有线交换机上可以插接几根网线。
和有线交换机类似,一个无线网卡只能无线连接到一个无线AP,一个无线AP上可以有几个无线连接的无线网卡。
WDS设想在路由器的LAN口上,接了一个专用的无线网卡。
这种专用的无线网卡不能无线连接到另一个无线路由器的无线AP。
只有另一个无线路由器的LAN口上也接了这种专用的无线网卡,这两个专用的无线网卡才能无线对等连接,这种工作模式就是无线路由器的WDS模式(无线分布系统模式)。
如果AP模式和WDS模式同时工作运行,就是无线路由器的AP+WDS模式。
WISP设想在路由器的WAN口上,接了一个电脑上用的普通无线网卡,可以无线连接到另一个无线路由器的无线AP,这种工作模式就是无线路由器的WISP模式(无线WAN口模式)。
这时无线路由器的有线WAN口换成了无线WAN口,原来WAN口的插接网线工作,变成了无线连接时的设置无线SSID、无线频道、安全密钥等工作。
现在的无线路由器的WISP模式工作运行时,AP模式都是在同时工作运行。
一般人也把WISP模式称为无线万能中继模式或无线信号放大模式,意思是把无线WAN口连接的无线信号,再通过无线AP转发出去。
其实,一个普通的有线路由器,把WAN口和LAN口都想象成是无线连接的,就是一个WISP模式的无线路由器,网络使用功能是一样的,区别只是有线和无线。
用BT3入侵无线WEP快速上手指南1、一定要从U盘或光盘引导进入BT3(一定不要在vmware中启动BT3),选第四项进入文字模式,startx,在/pentest/wireless目录下面存放着工具2、airmon //查看网卡的监控状态airmon-ng start wlan0 //启动指定的无线网卡airodump-ng -w 123 eth0 //一般不需要执行ifconfig //查看网卡有没有启动3、首先要设置网卡,输入“spoondrv”,然后点那个“Show Loaded”会显示出目前加载的网卡驱动:比如我的无线网卡驱动为: 35 Realtek 81874、spoonwep //进入图形模式依次选:wlan0/normal/unknown victim最好先执行AP扫描操作,如果能扫描到AP接入点说明成功选"P0841 REPLAY ATTACK"在Victim MAC 后输入要破解的AP的BSSID5、将获得的密钥填入“网络密钥”栏中,要记住不是密码栏中一、先开始制作启动U盘:将下载好的backtrack3(BT3) usb版(下载地址在文章末尾)文件bt3b141207.rar直接解压到U盘(1G以上容量)。
把Boot 和BT3两个文件夹放到U盘的根目录,打开BOOT文件夹双击运行" bootinst.bat "批处理文件。
U盘里就会多出4个文件." isolinux.boot" "isolinux.cfg" "isolinux.bin " "syslinux.cfg" (如果想要中文截面的BT3的菜单,就在下载BT3中文语言包。
下载地址:/cn/docs/listallfiles.do 提取密码:4871454552251231。
(用的是免费的网络硬盘,广告较多,有些朋友可能没认真看没找到,我说下大概位置,输入提取码后,拉到中间找下面的几个字(红色的) 以下这三个链接后两个均可下载推荐快车(flashget)高速下载文件下载文件(IE浏览器) 下载文件(非IE浏览器))把压缩包里的"中文包"解压出来,将里面的*.lzm文件拷贝到u盘的BT3\modules目录,即可实现bt3中文化。
ArubaOS无线入侵防护(WIP)Aruba 的无线入侵防护(WIP) 模块可以保护网络的移动边缘免受有害网络安全的无线威胁。
将无线入侵防护集成到移动边缘基础结构中,就不再需要射频端子和安全设备的独立系统。
WIP 模块为Aruba 移动系统提供了特殊功能,使管理员可以清楚地观察网络,阻挡恶意无线攻击、伪冒和未认证的入侵。
防止欺诈AP欺诈AP 分类和自动阻拦拒绝服务(DoS) 攻击侦测管理框架洪水未认证的入侵认证洪水探测请求洪水伪冒AP 洪水零探测响应EAP 握手洪水探测和网络发现网络障碍侦测和广播探测客户机入侵防护蜜罐AP 防护有效站点防护网络入侵侦测无线网桥ASLEAP 攻击监视脆弱加密执行侦测伪冒侦测和防护MAC 地址欺骗AP 伪冒中间人攻击不规则序列号侦测侦测本身仅仅是保证企业环境免受不希望的无线访问的第一步。
如果没有足够的方法来快速关闭入侵,侦测几乎是毫无用处的。
没有对AP 和站点的精确分类(例如有效、欺诈或邻居),就无法对可能的入侵提供自动响应。
Aruba AP 定期扫描射频频谱的所有信道,捕获所有的802.11 通信,并在本地检查所有捕获的数据。
只发送违反策略的数据到中央移动控制器,这样可以保证将其对无线网络性能的影响降到最小。
当扫描环境时,Aruba 系统了解所有AP和站点的信息,并根据在线路上和在空气中发现的通信流为这些设备分类。
这些通信是在移动控制器上收集并进行相互关联的。
Aruba 的WIP 模块提供了侦测和防护两种功能。
它可以对用户和设备进行侦测和分类,这样管理员可以对无心和恶意的WLAN 访问作出反应。
市场上没有其它任何产品提供这样的功能。
它能够精确地侦测并停止欺诈AP独一无二的站点和用户分类Aruba 无串谋分类系统对连接到网络的AP 和站点进行自动识别和分类。
系统通过比较空气中的通信量和线路中的通信量来运作。
当找到匹配时,则可以肯定设备属于本地网络,而不是邻近网络。
无线用户指南© Copyright 2007 Hewlett-Packard Development Company, L.P.Windows 是 Microsoft Corporation 在美国的注册商标。
Bluetooth 是其所有者拥有的商标,Hewlett-Packard Company 经授权得以使用。
本文档中包含的信息如有更改,恕不另行通知。
随 HP 产品和服务附带的明确有限保修声明中阐明了此类产品和服务的全部保修服务。
本文档中的任何内容均不应理解为构成任何额外保证。
HP 对本文档中出现的技术错误、编辑错误或遗漏之处不承担责任。
2007 年 6 月第一版文档部件号:448083-AA1目录1 关于集成无线设备2 使用无线控制使用无线设备按钮 (3)使用 Wireless Assistant 软件(仅限某些机型) (4)使用操作系统控制 (5)3 使用 WLAN 设备(仅限某些机型)设置 WLAN (7)连接 WLAN (8)使用无线安全保护功能 (9)识别 WLAN 设备 (10)4 使用 HP Broadband Wireless(仅限某些机型)插入 SIM 卡 (12)取出 SIM 卡 (13)5 使用 Bluetooth 无线设备(仅限某些机型)索引 (15)ZHCN iiiiv ZHCN1关于集成无线设备无线技术利用无线电波代替有线电缆来传递数据。
您的笔记本计算机可以配备以下一个或多个无线设备:●无线局域网 (WLAN) 设备—将笔记本计算机连接到公司办公室、家中以及机场、饭店、咖啡厅、旅馆和学校等公共场所内的无线局域网(通常称为 Wi-Fi 网络、无线 LAN 或 WLAN)。
在 WLAN中,每个移动无线设备可与无线路由器或无线接入点通信。
●HP Broadband Wireless 模块—一种无线广域网 (WWAN) 设备,能够在移动网络运营商的服务覆盖范围内访问信息。
本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==w-干扰处理指导书篇一:W-电磁干扰测试指导书-201X1101-B-2.0WCDMA RNP 电磁干扰测试指导书(仅供内部使用) For internal use only拟制: 审核: 审核: 批准:URNP-SANA日期:日期:日期:日期:201X-05-21华为技术有限公司Huawei Technologies Co., Ltd.版权所有侵权必究All rights reserved修订记录目录1 概述 .................................................................. ..................................................................... ..................... 9 2 测试仪器准备 .................................................................. ..................................................................... ..... 9 3 清频操作过程 .................................................................. ..................................................................... ... 10 3.1 确定测试方...................................................................10 3.2 仪器参数设置 .................................................................. ...................................................................11 3.3 干扰搜索 .................................................................. ..................................................................... ...... 11 3.3.1 上下行定点干扰测试过程 .................................................................. ........................................ 11 3.3.2 下行驱车干扰测试过程(可选) ................................................................ .............................. 19 4 干扰查找操作过程 .................................................................. ................................................................ 20 5 干扰数据分析 .................................................................. ..................................................................... ... 21 6 附录 .................................................................. ..................................................................... ................... 21 6.1 YBT250使用 .................................................................. .....................................................................21 6.1.1 系统连接 .................................................................. ....................................................................21 6.1.2 开机 .................................................................. ..................................................................... ....... 21 6.1.3 测量 .................................................................. ..................................................................... ....... 22 6.1.4 清频测试介绍 .................................................................. ............................................................ 22 6.1.5 干扰测试介绍 .................................................................. ............................................................ 27 6.1.6 清频干扰测试数据导出 .................................................................. ............................................ 30 6.1.7 保存设置结果 ..................................................................测量设置 .................................................................. ....................................................................31 6.1.9 测量结果 .................................................................. ....................................................................31 6.2 常见干扰设备 .................................................................. ...................................................................31 6.2.1 FDDWLL ................................................................. ....................................................................32 6.2.2 TDDWLL(PHS/DECT) ....................................................... ........................................................ 32 6.2.3 GSM 基站 .................................................................. ....................................................................33 6.2.4 微波传输 .................................................................. ....................................................................33 6.2.5 直放站 .................................................................. ..................................................................... ... 34 6.2.6 其它原因 .................................................................. ....................................................................34 6.3 各频段干扰要求 .................................................................. (34)6.4 各组件指标 .................................................................. ..................................................................... .. 37 6.4.1 频谱仪 .................................................................. ..................................................................... ... 37 6.4.2FILTER .............................................................. ..................................................................... (39)6.4.3 低噪放大器LNA .................................................................。
无线反制WIPS 测试指导书
信锐网科技术有限公司
2015年05 月25 日
第1章功能概述
非法AP反制版本的主要特点是添加了非法接入点检测和干扰检测功能,检测的非法接入点包括钓鱼AP和AD-Hoc,检测的干扰包括邻居AP的干扰和BSSID冲突时的干扰,并且有针对钓鱼AP的反制功能,可以设置非法接入点的黑名单和白名单。
1.1.钓鱼AP
就是一些AP上面部署了和系统AP上面相同或相似的无线网络去诱导我们接入,在接入这些AP后我们输入的账号和密码就可以轻意的被窃取,钓鱼AP检测和反制功能就是针对这种情况做的。
1.2.AD-HOC
是无线网络的一种工作模式,是P2P连接,当无线终端以这种方式相连,通信时就可以无需借助其它设备了,这样很容易导致公司内部资料泄漏,AD-Hoc检测功能可以有效的检测到这种无线网络。
1.3.干扰邻居AP
指的是那种没有攻击目,但其信号会对系统AP造成一定干扰的AP,邻居AP检测功能会对这种AP 给出一个有效的提示。
1.4.BSSID冲突
指的是有些AP上建的WLAN的BSSID会和系统AP上WLAN的一样,这样的话就有可能导致系统AP上建的WLAN接入不了,BSSID冲突检测功能可以检测到这种情况,如果已经明确该AP是故意这样做,那就可以用反制钓鱼AP的功能来对其进行反制。
第2章测试指导
2.1. 测试拓扑
根据上图所示,网络中存三个SSID,其中合法的无线SSID为SANGFOR_AnHui;钓鱼AP SSID:SANGFOR-AnHui,需要反制掉;还有一个测试专用的无线SSID:SANGFOR_turnning,需要保留;其他的无线干扰源如China-Net、aWIFI等等全部需要反制掉。
2.2. 配置思路
2.2.1 首先将AP激活上线,其中AP1用来发射无线SSID,AP2用来反制钓鱼AP。
2.2.2 创建一个SANGFOR_AnHui的无线网络,由AP1来发射信号,AP2做反制使用。
2.2.3 测试网络中合法的SSID、钓鱼AP都可以正常使用。
2.3.4 配置无线反制,首先启用入侵检测→非法接入点检查(全部勾上)→配置钓鱼接入点SSID检查参数(SANGFOR)。
2.3.5 在检测到非法接入点后→勾上告警通知并反制→配置启用反制功能的接入点中选择做反制的AP,其他选择默认,然后选择确定即可。
2.3.6 配置不进行非法检测的SSID。
2.3.7 查看日志并测试结果,在日志中可以发现符合条件的钓鱼AP,钓鱼AP和其他干扰AP全部被反制,实现的效果是在整个无线网络中,只有合法的SSID和保留不反制的SSID可以正常接入使用。
第3章注意事项
1、关闭入侵检测或反制功能开关,再次开启反制功能时需重新配置启用反制功能的接入点。
2、无线网络中,做反制的AP必须是在Monitor模式效果最佳。
3、测试和实施项目之中,建议单独拿AP出来做反制使用。
4、如果有需要做反制的项目中,建议WAC版本是WAC2.2R1、WAC2.4版本、WAC2.6版本效果最佳。