无线反制WIPS 测试指导书
信锐网科技术有限公司
2015年05 月25 日
第1章功能概述
非法AP反制版本的主要特点是添加了非法接入点检测和干扰检测功能,检测的非法接入点包括钓鱼AP和AD-Hoc,检测的干扰包括邻居AP的干扰和BSSID冲突时的干扰,并且有针对钓鱼AP的反制功能,可以设置非法接入点的黑名单和白名单。
1.1.钓鱼AP
就是一些AP上面部署了和系统AP上面相同或相似的无线网络去诱导我们接入,在接入这些AP后我们输入的账号和密码就可以轻意的被窃取,钓鱼AP检测和反制功能就是针对这种情况做的。
1.2.AD-HOC
是无线网络的一种工作模式,是P2P连接,当无线终端以这种方式相连,通信时就可以无需借助其它设备了,这样很容易导致公司内部资料泄漏,AD-Hoc检测功能可以有效的检测到这种无线网络。
1.3.干扰邻居AP
指的是那种没有攻击目,但其信号会对系统AP造成一定干扰的AP,邻居AP检测功能会对这种AP 给出一个有效的提示。
1.4.BSSID冲突
指的是有些AP上建的WLAN的BSSID会和系统AP上WLAN的一样,这样的话就有可能导致系统AP上建的WLAN接入不了,BSSID冲突检测功能可以检测到这种情况,如果已经明确该AP是故意这样做,那就可以用反制钓鱼AP的功能来对其进行反制。
第2章测试指导
2.1. 测试拓扑
根据上图所示,网络中存三个SSID,其中合法的无线SSID为SANGFOR_AnHui;钓鱼AP SSID:SANGFOR-AnHui,需要反制掉;还有一个测试专用的无线SSID:SANGFOR_turnning,需要保留;其他的无线干扰源如China-Net、aWIFI等等全部需要反制掉。
2.2. 配置思路
2.2.1 首先将AP激活上线,其中AP1用来发射无线SSID,AP2用来反制钓鱼AP。
2.2.2 创建一个SANGFOR_AnHui的无线网络,由AP1来发射信号,AP2做反制使用。
2.2.3 测试网络中合法的SSID、钓鱼AP都可以正常使用。
2.3.4 配置无线反制,首先启用入侵检测→非法接入点检查(全部勾上)→配置钓鱼接入点SSID检查参数(SANGFOR)。
2.3.5 在检测到非法接入点后→勾上告警通知并反制→配置启用反制功能的接入点中选择做反制的AP,其他选择默认,然后选择确定即可。
2.3.6 配置不进行非法检测的SSID。
2.3.7 查看日志并测试结果,在日志中可以发现符合条件的钓鱼AP,钓鱼AP和其他干扰AP全部被反制,实现的效果是在整个无线网络中,只有合法的SSID和保留不反制的SSID可以正常接入使用。
第3章注意事项
1、关闭入侵检测或反制功能开关,再次开启反制功能时需重新配置启用反制功能的接入点。
2、无线网络中,做反制的AP必须是在Monitor模式效果最佳。
3、测试和实施项目之中,建议单独拿AP出来做反制使用。
4、如果有需要做反制的项目中,建议WAC版本是WAC2.2R1、WAC2.4版本、WAC2.6版本效果最佳。