网站地图
NEWS  新闻中心

如何从网络的有线端方便地检测并禁用恶意无线接入点

无论公司政策是否允许使用 802.11 无线技术,对无线入侵及恶意接入点的持续防范是完全必要的。除企业级无线接入点外,价格低廉的“即插即用”设备也变得日益普及。最终用户将此类设备连接到公司的有线局域网中,导致公司网络越来越容易受到安全入侵的袭击。

您能确定您的网络中没有无线入点吗? 恶意接入点通常并不是由黑客或恶意员工安装的。它往往是员工在不知情的情况下安装了接入点,并且未通知IT 部门。当接入点在网络中建立后,通过连接到此恶意接入点,黑客就可轻而易举地访问您公司的网络。

因此,检测无线接入点已成为许多企业的一项重要任务。 当您手持检测设备不断地围绕着您的办公楼查找恶意接入点时,会发现这项工作不但单调乏味而且非常耗时。难道就不能从网络的有线端,更快速、更轻松地发现恶意接入点吗?

使用 OptiViewTM 集成网络分析仪,您只需将其连接到网络,通过网上设备查找功能就可发现所有连接到广播域的设备以及广播域以外的设备(如果用户添加进广播域外的其它地址段)。发现过程自动按照互连方式将设备分类— 路由器和交换机、服务器、打印机和主机

如果您部署了合法的接入点并且它们支持 SNMP,则OptiView 将会发现这些接入点并帮助您掌握详细信息。只需突出显示该接入点,然后按 Host Detail(主机详细信息)按钮即可

在所选接入点上使用 SNMP 分析,分析仪会提供接入点使用率和误码率的图形化视图。通过从图形化视图切换到表格视图,您可查看哪些主机连接到接入点上。在此例中,我们有两个用户

让我们看一下接入点,如果有最终用户已接入网络,但没有激活 SNMP。那么我们如何从有线端检测它呢? 一般是查找网络中通常看不到的 MAC 地址。例如,D-Link、Netgear、LinkSys、Belkin 以及来自其它接入点供应商相对应的MAC地址前缀的主机。

这样,让我们来看一下活动查找功能找到了什么设备。查找窗口可按照 DNS 名称、IP 地址或 MAC 地址排序。只需点击 MAC 地址标题,窗口将自动按地址排序。这样,我们就可轻松地滚动浏览,找到您的网络中没有使用的异常 MAC 前缀。在此例中,我们发现 LinkSys 设备。由于该设备不支持 SNMP,尽管我们发现该设备是一个主机,但很难判断它是一个集线器还是无线接入点。 现在,我们需要了解该设备的实际位置。

我们如何找到它?使用 OptiView,您只需突出显示所关注的设备,然后按下 Host Detail(主机详细信息)按钮。此时,分析仪将进入 Tools(工具)菜单,您可在其中找到一个名为 TraceSwitchRoute(跟踪切换路由)的独特功能。当我们选择 Trace SwitchRoute(跟踪切换路由)选项时,OptiView 将自动确定源设备与目标设备之间的第 2 层 交换路径。在本例中,该路径从 OptiView 分析仪出发,指向怀疑的恶意接入点。屏幕显示告诉我们该有问题的设备连接到名为 TAC_C_Pod 的交换机的端口 选择该有问题的交换机,按下 Host Detail(主机详细信息)按钮,OptiView 将自动访问所选交换机

分析仪显示交换机端口和所连接的设备。由于交换机端口上连接了很多设备,因此认为该交换机端口上的设备是集线器或接入点是一种符合情理的假设。那么,我们该如何处置该恶意接入点或集线器呢?您有两种选择:1) 走得该交换机跟前,实际断开端口 2。或者,2) 只需按下OptiView 上的 Links and Launchers(链路和启动器)菜单,在交换机上启动 Web 或 Telnet 会话,远程关闭该端口。

现在,网络安全得到了保证,而您也节省了大量查找恶意接入点的时间。将无线术语、提示和标准方面的信息放在容易看见的地方。