네트워크에서 불량 무선 액세스 포인트를 어떻게 방지합니까?


39

네트워크를 통해 전송되는 트래픽 유형에 따라 직원이 무선 라우터를 가져 와서 네트워크에 설정하는 것은 종종 불가능합니다. 보안이 제대로 이루어지지 않았거나 네트워크에 백도어를 제공하기 때문입니다. 악의적 인 무선 액세스 포인트가 네트워크에 유입되지 않도록하려면 어떻게해야합니까?

답변:


29

위의 루카스의 대답은 약간의 출발점입니다. 그러나 고려해야 할 두세 가지가 있습니다. 결국 네트워크 엔지니어링 의 범위를 벗어나지 만 네트워크 엔지니어링 및 보안에 영향을 미치게됩니다.

  1. 회사 랩탑의 무선 카드가 애드혹 모드로 전환되는 것을 방지 할 수있는 방법이 필요할 것입니다. 랩톱에서 Windows를 실행한다고 가정하면 GPO를 사용하여 인프라 모드로만 설정할 수 있습니다. Linux의 경우 완전히 제한하기가 어렵지만이를 수행하는 방법도 있습니다.

  2. IPSec을 적용하는 것도 좋은 아이디어입니다. 특히 우수한 키 관리와 신뢰할 수있는 시행이 필요합니다. 예를 들어 키 관리를 위해 X509 인증서로 이동할 수 있으면 권한이없는 장치가 나머지 네트워크와 직접 통신하지 못하게 할 수 있습니다. 여기서 핵심 관리를 인프라의 핵심 부분으로 고려하십시오. 프록시 서버를 사용하는 경우 인증되지 않은 장치가 인터넷에 액세스하는 것을 차단할 수도 있습니다.

  3. 노력의 한계에 유의하십시오. 이들 중 어느 것도, 특히 SSID가 숨겨져있는 경우 (예 : 브로드 캐스트가 아닌 경우) 컴퓨터와 통신하기위한 목적으로 USB NIC에 연결된 보안되지 않은 무선 액세스 포인트를 설정하지 못하게합니다.

문제를 더 포함하는 방법을 모르거나 추가 편집증이 수익이 부족한 시점을 훨씬 지나친 경우 ....


3
+1 Ad-hoc 모드를 사용하지 않도록 설정하면 자신의 관리 기기를 불량 AP로 전환 할 수 있습니다.
MDMoore313 14시 58 분

2
@ MDMoore313 : Ad-Hoc STA는 AP가 아닙니다.
BatchyX

@BatchyX 그건 사실이야, 내 실수.
MDMoore313

Windows에서도 AP를 실행할 수 있다고 생각하지 않습니다. 무선 카드 및 드라이버가 Linux를 지원하는 경우 Linux에서 할 수 있습니다. 즉, 리눅스 체크리스트에 한 가지 더 ..... 그래서
크리스 가로 질러은

1
@ChrisTravers : 예, 가능합니다. 참조 virtualrouter.codeplex.com을 다른 사람의 사이에서
erict

14

우선 회사 IT 부서에서 소유하거나 승인하지 않은 네트워크 장비를 네트워크에 도입하는 것을 금지하는 정책을 수립해야합니다. 그런 다음 알 수없는 mac 주소가 네트워크에 연결할 수 없도록 포트 보안을 시행하십시오.

셋째, (모바일) 장치를 사용하여 인터넷에 액세스하기 위해 제어 할 수있는 별도의 무선 네트워크를 설정하십시오 (원하는 경우 불량 AP를 도입 할 가능성이 적은 경우). 이러한 액세스 포인트는 PEAP 또는 이와 유사한 것으로 보안되어야하며 별도의 네트워크에서 실행하는 것이 좋습니다.

마지막으로 netstumbler와 같은 도구를 사용하여 정기적 인 보안 검색을 수행하여 네트워크의 불량 액세스 포인트를 감지하고 추적 할 수 있습니다.

누군가가 불량 AP를 설정 한 경우 누군가 무선 네트워크를 스니핑하는 경우 노출 된 "파"를 읽을 수 없도록 네트워크를 통해 IPsec을 수행하는 옵션도 있습니다.


2
이 외에도 Meraki와 같은 공급 업체는 불량 AP 감지 및 억제 기능을 구축했으며, 불량 지점과 관련된 사용자가 연결을 끊고 다시 연결하도록하는 연결 끊기를 적극적으로 보냅니다.
SimonJGreen

@SimonJGreen :이 방법은 802.11w 가능 스테이션 및 AP에서 작동하지 않습니다.
BatchyX

@SimonJGreen FCC는 그 일을하는 누군가에게 큰 벌금을 건네 주었다는 것을 명심하십시오. 고의적으로 다른 사람들의 무선 통신을 망칠 수는 없습니다.
Peter Green

"세 번째는 귀하의 통제하에 별도의 무선 네트워크를 설정했습니다 (원하는 경우 불량 AP를 도입 할 가능성이 적은 경우) (가능하고 가능한 경우)." AP는 이미 사용할 수있는 컨텐츠에 만족하기 때문에 자신의 AP를 설정하는 데 드는 노력과 비용을 투자하지 않습니다. 그들의 필요를 정확하게 충족 시키십시오. 그리고 당신은 그들이 그것을 잘못하려고하는 것에 대해 걱정할 필요가 없습니다.
알렉산더

8

지금까지의 모든 경험은 Cisco 제품에 대한 것이 었으므로 이것이 실제로 말할 수있는 전부입니다.

WCS 제어 AP (경량 및 일반)는 신뢰할 수없는 SSID가 팝업되는 시점과 연결된 클라이언트 수를 감지하고보고 할 수 있습니다. 히트 맵이 설정되어 있고 적절한 수의 액세스 포인트가있는 경우 액세스 포인트가 AP와 가까운 위치를 파악할 수 있습니다. 이것의 유일한 단점은 바 / 커피 숍 / 대학 기숙사 / 이웃과 근접한 경우 사람들이 이동함에 따라 자주 변경되는 "악의적 인"SSID 페이지를 볼 수 있다는 것입니다.

또한 WCS는 일부 스위치 포트 추적을 수행하여 불량이 네트워크에 연결되어 있으면 경고합니다. 나는 이것이 작동하도록 많은 운이 아직 없다. 나는 솔직히 그것을 할 시간이 많지 않았습니다. 기본적으로 적어도 내 네트워크에는 추적이 작동하는 방식에 대해 몇 가지 오탐이있는 것 같습니다. 확실하지 않으면 MAC의 OUI 만보 고 네트워크와 일치하는 경우 불량을 경고합니다.

마지막으로 WCS에는 루즈 AP / SSID를 포함 할 수 있습니다. 인증 해제 및 연결 해제 메시지를 사용하여 해당 AP에 연결된 클라이언트에 연결합니다.


2
WCS 불량 탐지의 경우 +1 Ruckus, Aerohive 및 Meraki와 함께 일부 작업을 수행했으며 각 공급 업체에 불량 탐지 기능이 있습니다. 이들 중 다수가 와이어에있는 불량 장치를 인식한다는 점에 특히 유의해야합니다.이 장치는 먼저 처리하려는 장치입니다.
네트워크 Canuck

2
캠퍼스가 충분하지 않고 이웃 회사의 다른 AP가 없을 수 있고 합법적으로 AP를 가져 오는 경우가 아니라면 WCS / WLC에서 AP 격리를 활성화하면 자신이 찾을 수있는 합법적 인 온수를 염두에 두십시오. 다른 방법으로 접근 할 수없는 환경으로
generalnetworkerror

WLC의 AP 억제 모드는 아주 잘 작동합니다. 나는 직장에서 재미를 위해 몇 가지 액세스 포인트에서 작업을 수행했으며 말 그대로 랩톱 (예 : 10cm)으로 불량 AP 옆에 앉아 있었고 네트워크에 연결할 수 없었습니다. 내가 시도한 소비자 불량 AP는 ssid를 표시조차 할 수 없었습니다. 내가 몇 분 후에 다시 부팅 한 것을 기억한다면
knotseh

6

모니터링 관점에서 NetDisco 와 같은 도구를 실행하여 예상보다 많은 MAC 주소가 연결된 스위치 포트 를 찾을 수 있습니다. 불량 WAP가 네트워크에 도입되는 것을 자동으로 막지는 않지만 사실 이후에 WAP를 찾을 수 있습니다.

스위치 포트에 연결된 장비가 정적으로 유지 될 것으로 예상되면 MAC 주소 제한 (스위치 포트를 관리적으로 다운하도록 구성한 위반으로)은 WAP뿐만 아니라 불량 장치가 연결되지 못하게 할 수 있습니다.


1
mac address sticky 는 실제 구현입니다.
MDMoore313

4
  • AP가 브리징 모드 인 경우에만 포트 보안으로 AP를 잡을 수 있습니다.

  • 제한 루즈 AP가 "무선 라우터"로 구성된 경우 MAC 주소 수는 도움이되지 않습니다.

  • DHCP 스누핑은 무선 AP를 뒤로 연결하여 DHCP를 활성화 한 rogeu 장치의 LAN 포트가 네트워크에 연결되고 DHCP 스누핑이 트래픽을 삭제한다는 점에서 유용합니다.

  • 최소한의 예산으로 DHCP 스누핑이 유일한 옵션입니다. 사용자가 AP를 거꾸로 연결할 정도로 바보가 될 때까지 기다립니다 ...


3

개인적으로 네트워크가 대부분의 시스코 매장이라면, 적어도 액세스 레이어는 시스코 스위치로 설정됩니다. 이러한 유형의 문제를 방지하기 위해 포트 보안과 DHCP 스누핑을 살펴 보겠습니다. 모든 액세스 포트에서 최대 1 개의 MAC 주소를 설정하는 것은 극단적이지만 한 번에 하나의 장치 만 스위치 포트에 나타날 수 있습니다. 또한 둘 이상의 MAC이 표시되면 포트를 종료하도록 설정합니다. 둘 이상의 MAC을 허용하기로 결정한 경우 최종 사용자가 장치를 스위치 포트에 연결할 때 대부분의 소비자 급 무선 라우터가 로컬 서브넷에 DHCP를 도입하므로 DHCP 스누핑이 도움이됩니다. 이 시점에서 DHCP 스누핑이 액세스 포인트가 DHCP를 제공하고 있음을 감지하면 포트 보안은 스위치 포트를 종료합니다.


a) dhcp 스누핑은 dhcp를 실행하는 라우터의 랜 쪽을 네트워크에 연결하는 경우에만 포착합니다. b) dhcp 스누핑은 포트를 종료하지 않습니다. 단순히 신뢰할 수없는 포트에서 dhcp 서버 트래픽을 삭제합니다. (나는 dhcp 스누핑으로 포트를 종료 한 적이 없다)
Ricky Beam

맞습니다. DHCP 스누핑은 라우터의 랜 쪽을 네트워크에 연결 한 경우에만이를 포착합니다. 최종 사용자가이 작업을 수행하는 것을 보았습니다. 이제 내가 말하지 않은 것은 DHCP 스누핑이 포트를 종료한다는 것입니다. 포트 보안이 포트를 종료한다고 말했습니다.
infinisource 2016 년

" 포인트 포트 보안은 DHCP 스누핑이 감지되면 스위치 포트를 종료 할 것입니다 ..." 포트에서 하나 이상의 장치가 표시되면 포트를 강제 종료합니다. DHCP DISCOVER 브로드 캐스트 일 가능성이 높지만 스누핑이 차단되지 않는 클라이언트 옵션입니다. 이 장치는 AP에서 주소를 가져 와서 인터넷에 접속하려고 시도합니다.
Ricky Beam

알았어. 미래에 글을 쓰기 전에 생각할 필요가 있습니다. 불행히도 최종 사용자가 자신의 장치의 LAN쪽에있는 무선 AP로 네트워크를 연결하는 곳을 보았으며 DHCP 스누핑이 아니라 포트 보안이 올바른지 포트를 종료했습니다.
infinisource

멍청한 질문 : "포트 보안"은 포트-포트-포트-포트 -80이 아니고 포트-온-포트-스위치-스위치입니까?
ruffin

2

유선 포트에서도 802.1x를 실행할 수 있다는 것을 잊지 마십시오. 802.1x는 무단 장치를 방지하고 포트 보안은 누군가가 스위치를 연결하고 포트를 테일링하는 것을 방지합니다. 최상의 네트워크 제어 기능을 갖추고 있어도 PC 수준에서 조치를 취해야합니다. 그렇지 않으면 사용자는 PC에서 NAT를 실행하고 네트워크 보안 조치를 우회 할 수 있습니다.


1

언급했듯이, 무엇보다도 정책이 중요합니다. 이것은 이상한 출발점처럼 보일 수 있지만, 정책을 정의하고 배포하지 않는 한 누군가가 정책을 위반하는 경우에는 할 수있는 일이 거의 없습니다. 누군가 침입했을 때 문을 막을 수있는 일이 없다면 문을 고정시킬 필요가 없습니다.

802.11X는 어떻습니까? 아래의 리소스에 액세스 할 수있는 사람이없는 한 액세스 포인트가 무엇인지, 합법적이든 아니든 상관하지 않습니다. 802.11X를 지원하기 위해 액세스 포인트 나 그 이상으로 액세스 포인트를 얻을 수 있으면 승인없이 액세스 할 수 있지만 아무 것도 할 수 없습니다.

실제로 VLAN을 기반으로 다른 VLAN을 할당 할 때 유용합니다. 승인을 받으면 회사 VLAN에 액세스 할 수 있습니다. 그렇지 않으면 인 빌드 광고 네트워크입니다. 하루 종일 우리의 프로모션 비디오를보고 싶다면 우리는 괜찮습니다.


802.1X를 의미합니까? IEEE 802.11X 워킹 그룹은 생성되지 않았습니다.
generalnetworkerror 2018 년


0

예방은 어렵다.

모든 장치에 WiFi를 사용하여 유선 이더넷 포트를 교체 할 수 있으므로 사람들이 자신의 AP를 설정하지 않아도됩니다. 802.1X는 인증하고 IPsec은 보안 연결입니다.

탐지는 신뢰할만한 방법 일 수 있습니다.

무선 링크는 패킷 손실이 높고 지연 변동이 클 수 있습니다. 패킷 손실 및 지연을 모니터링하여 루즈 액세스 포인트를 통한 연결을 감지 할 수 있습니다.


0

무선 침입 방지 시스템 (WIPS)을 오버레이 할 생각이 있습니까?

Rogue AP는 다양한 형태와 크기로 제공됩니다 (usb / soft AP에서 실제 물리적 Rogue AP에 이르기까지). 위협이 실제로 존재하는지 추론하기 위해 시스템이 무선 및 유선을 모두 모니터링하고 네트워크의 양쪽에서 정보를 상호 연관시킬 수 있어야합니다. 그것은 100의 Ap를 통해 빗질하고 네트워크에 연결된 것을 찾을 수 있어야합니다

Rogue Ap는 Wi-Fi 위협의 한 종류입니다 .Wi-Fi 클라이언트가 사무실에서 볼 수있는 외부 AP에 연결하는 것은 어떻습니까. 유선 IDS / IPS 시스템은 이러한 종류의 위협으로부터 완전히 보호 할 수 없습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.