У нас есть требование PCI по ежеквартальному сканированию на наличие мошеннических / несанкционированных точек доступа. Ниже перечислены свойства, которые я ищу.
Просто проводить. У нас есть дополнительный офис в дополнение к нашему главному офису, поэтому нам нужно что-то достаточно простое, чтобы его мог провести человек, не имеющий технических знаний. Я могу проверить результаты в главном офисе.
Подходит для работы в условиях сильного Wi-Fi. Наши офисы расположены в офисных зданиях, поэтому SSID есть повсюду. Простой метод сканирования и устранения здесь не работает.
Доступный (было бы неплохо менее 200 долларов). Поскольку мы проводим сканирование только раз в квартал, мы не можем оправдать каких-либо затрат.
Может запускаться с ноутбука. Мы полностью работаем в облаке. Поэтому любое решение, для которого требуется сервер, нам не подходит. У нас также нет WAP в нашем дополнительном офисе.
Я пробовал несколько программ (inSIDder, Acrylic, NetSpot, Netstumber). Они идентифицируют SSID, поставщика, MAC-адреса и т. Д., Но не предоставляют никакой конкретной информации, чтобы показать, какие из них являются мошенническими WAP. Я могу вывести список устройств / MAC в нашей сети через нашу прошивку. Будет ли сопоставление MAC-адресов в списке FW и списке беспроводных сетей достаточным для выявления несанкционированных точек доступа?
Мы также будем благодарны за любые другие идеи.
Заранее спасибо, S
На самом деле обнаружение несанкционированного доступа - сложная задача, требующая анализа.
Прежде всего, по каким данным можно идентифицировать AP?
Какую точку доступа может выдавать мошенническая точка доступа?
Как я могу это обнаружить?
Трудно сказать, но институт SANS опубликовал PDF по этой теме, чтобы помочь людям понять и обнаружить такое устройство.
В этом документе также приводится список инструментов и методов для обнаружения устройства Rogue.
Думаю, это можно автоматизировать через скрипт, работающий на ноутбуке.