L'impostazione di un AP WiFi sul canale 14 evita i più comuni metodi di rilevamento utilizzati in Europa o nelle Americhe?

6

La banda legalmente consentita per WiFI negli Stati Uniti copre i canali 1-11. L'Europa va a 13, il Giappone a 14. Sospetto che la maggior parte degli strumenti utilizzi il driver WiFi della macchina e scansiona solo i canali a cui è limitato. Sei a conoscenza di strumenti che scansionano canali più alti per impostazione predefinita? Con configurazione?

Per alcuni esempi di cose che rileveranno questi:

  • Un firmware modificato Linksys con canali extra aperti ed eseguiti in modalità analizzatore.
  • Un analizzatore di spettro radio.
  • Un USRP (un po 'come sopra, ma possiamo decodificare e rispondere)

MODIFICA E REDIRECT: so come eseguire questo attacco e rilevare un access point canaglia fuori banda, che si tratti di WiFi o di qualsiasi altro dispositivo di trasmissione che funzioni continuamente. Il punto di questa domanda è discernere se la maggior parte delle organizzazioni prenderebbe questo attacco o se ne accorse persino nei casi in cui qualcuno ha collocato un punto di accesso senza conoscenza della compagnia. Sono a conoscenza delle regole di comunicazione FCC e del modo in cui vietano questo. Detto questo, è il rilevamento di un dispositivo del genere che è preoccupante e che non si basa su una trasmissione illegale.

Molte revisioni della sicurezza includono la scansione di dispositivi WiFi non autorizzati, inclusi gli standard PCI DSS (11.1). Ciò che cerco sono le risposte relative al fatto che questo vettore di attacco sia comunemente tenuto in considerazione.

    
posta Jeff Ferland 24.08.2011 - 16:02
fonte

4 risposte

2

I router FON sono acquistati in tutto il mondo e possono essere impostati per funzionare praticamente in qualsiasi banda wifi internazionale. E se hai un firmware bloccato su molti dispositivi "standard", devi solo caricare un firmware da una regione diversa. (Soprattutto per i dispositivi USB) l'hardware è lo stesso, ma il firmware stesso è caricato in modo flessibile e può essere manipolato con un piccolo sforzo.

Posso dire con certezza che questa apparecchiatura che ho acquistato negli Stati Uniti e in grado di monitorare in modo passivo il traffico sui canali 802.11 12-14. Questa non è nemmeno una domanda. Puoi sicuramente testarlo da solo con un kismet WRT54Gv2 / v3 in esecuzione. E se diventa qualcosa che vogliamo dimostrare, ho delle regole per mostrare gli incidenti in cui questi sistemi sono sicuramente in servizio negli Stati Uniti.

Se utilizzi un WIDS prodotto in casa (utilizzando sensori Kismet nella distribuzione su waps) lo raccogli. Su un Cisco WIDS, non lo raccoglieresti. Il che rende un po 'difficile da raccogliere se usato come connessione di exfiltration.

    
risposta data 24.08.2011 - 18:58
fonte
6

Di solito negli Stati Uniti, è necessaria un'apparecchiatura speciale per la scansione dei canali non consentiti per il funzionamento da parte della FCC. Potrebbero essere dispositivi WiFi importati dall'estero o apparecchiature appositamente prodotte appositamente per l'analisi dello spettro.

Poiché i dispositivi elettronici di consumo (incluso il Wi-Fi) venduti negli Stati Uniti devono essere conformi alle normative FCC Parte 15, che non consentono il funzionamento in determinati canali, sono abbastanza fiducioso che i produttori di hardware hanno preso ogni misura per garantire che i loro dispositivi sono letteralmente incapaci di operare (trasmettere o ricevere) su quelle frequenze. Per lo meno, mi aspetto che gli hacker del firmware specializzato siano obbligati a lavorare su queste misure. Nell'estremità superiore, è del tutto concepibile che il dispositivo sia stato progettato fisicamente in modo che non possa funzionare su quelle frequenze indipendentemente da ciò che viene detto di fare.

Va notato tuttavia che:

  1. Come già accennato, l'operazione senza licenza nei canali 12-14 sulla banda dei 2,4 GHz (così come un numero di canali in 5 GHz) è illegale negli Stati Uniti. Uno può essere soggetto a multa dalla FCC se colto in violazione .
  2. Operare in tali frequenze dove non consentito dalla legge non è una vera misura di sicurezza. È semplicemente un'altra forma di "sicurezza per oscurità". Se un utente malintenzionato è a conoscenza del fatto che una rete utilizza frequenze illegali o dispone di apparecchiature in grado di rilevare e connettersi a reti che operano in tali frequenze, tale rete è vulnerabile all'attaccante come qualsiasi altra rete che funziona legalmente.
risposta data 24.08.2011 - 16:19
fonte
5

Usando come sorgente , sembra che possiamo concludere che-

(in relazione ai dispositivi consumer) -

  1. Qualsiasi dispositivo acquistato negli Stati Uniti non può essere configurato (attraverso i normali mezzi) per funzionare sui canali 12-14, anche quando si cambiano le impostazioni internazionali in EU o JP perché è illegale fornire un dispositivo che si può semplicemente configurare per violare le normative .
  2. Un dispositivo importato dall'esterno degli Stati Uniti potrebbe essere in grado di funzionare al di fuori di queste frequenze se configurato per una posizione in cui è consentito. [2]
  3. Molti dispositivi potrebbero non essere fisicamente limitati per operare in un determinato regolamento e driver open source modificati permetteranno il funzionamento al di fuori di questa frequenza. Questo sembra essere il caso di molti chip atheros.
  4. Molti dispositivi acquistati al di fuori degli Stati Uniti potrebbero anche non essere configurati per funzionare in queste frequenze a causa della pigrizia del produttore / importanza relativa della conformità negli Stati Uniti.

Vedi anche- link

    
risposta data 24.08.2011 - 16:51
fonte
1

Per rispondere alla domanda aggiornata di Jeff.

Se la tua rete è controllata abbastanza da preoccuparti dei punti di accesso del rouge, utilizzerai anche la sicurezza cablata. (802.1x o in altro modo.)

Oltre a utilizzare un access point wifi canaglia, potresti utilizzare una connessione wireless non rilevabile sulla banda da 700 mhz.

È più facile assicurarsi che tutto sia connesso all'autenticato piuttosto che cercare il segnale su bande wireless casuali.

    
risposta data 24.08.2011 - 22:20
fonte

Leggi altre domande sui tag