SlideShare a Scribd company logo
1 of 32
Download to read offline
Беспроводные «шпионы»: как
своевременно найти и обезвредить
посторонние WiFi устройства.




Дмитрий Рыжавский
системный инженер
dryzhavs@cisco.com
                                   1
Обнаружение, локализация и
подавление посторонних
устройств.


Беспроводная сеть двойного назначения
Какие бывают посторонние WiFi устройства?

•   Точки доступа
•   Домашние маршрутизаторы
•   Ноутбуки
•   Смартфоны и планшеты
•   Принтеры – ad-hoc режим работы
Принтер – плацдарм для атаки


                                                                 Уязвимости ОС и пароли по
                                                                 умолчанию могут дать
                                                                 возможность хакеру настроить
                                                                 встроенный Linux в режим
                                                                 маршрутизатора




TECEWN-2020   © 2010 Cisco and/or its affiliates. All rights reserved.   Cisco Public           4
Если немного пофантазировать...

• Подарок в виде флэшки, мышки, клавиатуры…
• Пример – USB Rubber Ducky
   – http://hakshop.myshopify.com/




                                              5
Типы злоумышленников

• Начинающий пользователь
• Опытный пользователь
• Целенаправленный шпионаж




                             6
Три этапа работы с посторонними устройствами


             • Прослушивание эфира для обнаружения посторонних точек
               доступа, клиентов и одноранговых устройств
   Поиск


           • Классификация на основе RSSI, SSID, наличия клиентов и т.д.
           • Проверка на наличие подключения к проводной
             инфраструктуре
  Описание • Определение порта – Switch Port Tracing


             • Отключение портов на коммутаторах
             • Определение местоположения
   Борьба    • Блокировка радиопередачи информации




                                                                           7
Особенности для 802.11n                         Поиск




802.11n - Mixed Mode

• Детектируется 11a/g устройствами
• Наиболее распространенный режим для 11n АР
• Обеспечивает совместимость с 802.11a/g
  устройствами благодаря использованию 11a/g
  модуляции для management и control фреймов.

802.11n – Greenfield Mode

• Определяется только 802.11n устройствами
• В этом случае, management, control и data
  фреймы передаются с использованием 11n
  методов модуляции
                                                   8
АР в режиме Rogue Detector                                    Classify
  Принцип работы


                                                Rogue AP
                    Authorized AP



                                                       Client ARP


                             L2 коммутируемая сеть
                                                         Trunk Port
Rogue Detector AP «на проводе»
 Обнаруживает все ARP пакеты, в т.ч.
  Посторонних устройств                        Rogue Detector
 Контроллер получает от АР-детектора список
  MAC-адресов из ARP пакетов
 Не работает с маршрутизаторами и NAT APs                          9
Rogue Location Discovery Protocol                             Classify
  Принцип работы
                                    Connect as
                                      Client

                       Managed AP                Rogue AP




                                                         Send Packet
                          Routed/Switched Network          to WLC



RLDP (Rogue Location Discovery Protocol)
 Подкючаемся к посторонней AP как клиент
 Отправляем IP пакет на собственный IP адрес    Controller
 Работает только если не включено
  шифрование                                                       10
Classify
      Трассировка порта коммутатора Switchport Tracing
       Принцип работы
                                                                     Match
                                                                     Found
                                         2                3
                                              CAM              CAM
                                              Table            Table

 WCS

               1
                    Show CDP
                    Neighbors
                                       Managed AP          Rogue AP
WCS Switchport Tracing
 Определяем по CDP коммутатор, к которому подключена наша AP,
  обнаружившая угрозу
 Получение с коммутаторов CAM таблиц и поиск соответствующего MAC
  адреса
 Может использоваться при наличии шифрования и использовании NAT               11
WCS Switchport Tracing                                                   Classify
Как работает
              Tracing
          выполняется по
            запросу по
           каждому ПУ


WCS   Switch port tracing started for rogue AP 00:09:5B:9C:87:68
      Rogue AP 00:09:5B:9C:87:68 vendor is Netgear
      Following MAC addresses will be searched:
      00:09:5B:9C:87:68, 00:09:5B:9C:87:67, 00:09:5B:9C:87:69
      Following rogue client MAC addresses will be searched:
      00:21:5D:AC:D8:98
      Following vendor OUIs will be searched:
      00:0F:B5, 00:22:3F, 00:1F:33, 00:18:4D, 00:14:6C, 00:09:5B
      Rogue AP 00:09:5B:9C:87:68 was reported by following APs: 1140-1
      Reporting AP 1140-1 is connected to switch 172.20.226.193
      Following are the Ethernet switches found at hop 0: 172.20.226.193
      Started tracing the Ethernet switch 172.20.226.193 found at hop 0
      Tracing is in progress for Ethernet switch 172.20.226.193
      MAC entry 00:09:5B:9C:87:69 (MAC address +1/-1) found.
      Ethernet Switch: 172.20.226.193, VLAN: 113, Port: GigabitEthernet1/0/33
      Finished tracing all the Ethernet switches at hop 0
Cisco Rogue Management Diagram
Доступные методы

               Switchport Tracing
                                                                          Ядро сети
                                              Si




                                         Si        Si




  Wireless Control
   System (WCS)

                 Wireless                                             Распределение
                   LAN
                 Controller


                                                                            Доступ
                              RRM
               RLDP           Scanning


   Rogue                                           Rogue    Rogue          Rogue
    AP               Authorized                     AP     Detector         AP
                        AP




                                                                                   13
Методы детектирования проводного                                                 Classify
подключения
Сравнение     Алгоритм работы                        Определение…    Надежность
              1. AP определяет постороннее            Open APs       Средняя
                 устройство в эфире                   Secured APs
              2. АР сообщает IP ближайшего            NAT APs
                 коммутатора
 Switchport
              3. Трассировка начинается с
  Tracing
                 ближайших коммутаторов
              4. Администратор отключает порт

              1. AP определяет постороннее            Open APs       100%
                 устройство в эфире
                                                      NAT APs
              2. АР подлючается в качестве клиента
  RLDP        3. При успешном подлючении
                 отправляется RLDP пакет
              4. При получении на WLCRLDP пакета
                 делается соотвествующий вывод

              1. Подключение detector AP к транковому Open APs       Высокая
                 порту коммутатора
                                                      Secured APs
   Rogue      2. АР-детектор получает все
  Detector       посторонние MAC от WLC               NAT APs
              3. АР-детектор сопоставляет
                 посторонние MACs с ARP
                                                                                    14
Определение местоположения ПУ                                      Mitigate
По запросу при помощи WCS




  • Позволяет определить местоположение отдельных ПУ по запросу
  • Не сохраняет историю измения координат ПУ
  • Не определяет местоположение клиентов ПУ


                                                                  WCS
Локализация посторонних устройств                                  Борьба
при помощи WCS и MSE




 •   Единовременная локализация множества посторонних устройств

 •   Сохранение истории перемещений

 •   Локализация посторонних клиентских устройств

 •   Локализация одноранговых клиентских устройств




                                                                  WCS
                                                                        16
Подавление посторонних устройств                               Борьба
 Принцип работы
Mitigate
                                                    Rogue Client
                     Authorized AP


                                     De-Auth
                                     Packets

                                                     Rogue AP

Подавление посторонней AP
 Отправка De-Authentication фреймов посторонним
  клиентам и АР
 Могут использоваться local, monitor mode или H-
  REAP AP
 Может оказывать негативное влияние на
  производительность
                                                                   17
Правила классификации ПУ                                   Classify
Принцип
   Классификация основана на степени опасности угрозы и
    действиях по обезвреживанию
   Правила классификации соотносятся с моделью рисков
    заказчика


   Низкий уровень                    Высокий уровень

          Вне сети                       Внутри сети
      Защищенный SSID                  Открытый SSID
      Неизвестный SSID                   «Наш» SSID
        Слабый RSSI                     Сильный RSSI
   Удаленное расположение            На территории КЛВС
        Нет клиентов                 Привлекает клиентов
Правила классификации ПУ                            Classify
Пример


                      Rogue Rule:
                                         Помечается как
                     SSID: tmobile
                                            Friendly
                     RSSI: -80dBm


                      Rogue Rule:
                                         Помечается как
Обнаружено ПУ       SSID: Corporate
                                           Malicious
                     RSSI: -70dBm

                         ПУ не
                    удовлетворяет        Помечается как
                    установленным         Unclassified
                       правилам

Правила хранятся и выполняются на радио-контроллере
Автоматическое подавление   Борьба




                              20
Изоляция посторонних устройств
Как работает                                         Mitigate

Mitigate




WCS

WLC




                                     От 1 до 4 ТД могут
                                     быть использованы
                 00:09:5b:9c:87:68    для проведения
                                         изоляции
Изоляция посторонних устройств                           Mitigate
Методы изоляции посторонних ТД
Mitigate


           Сценарий              Метод изоляции



Только
  ПУ
                        Только Broadcast Deauth кадры



ПУ и их
клиенты


                      Broadcast и Unicast Deauth кадры
Изоляция ПУ
    Как работает                                                   Mitigate


• Каждые 100мс отсылаются минимум 2 de-auth пакета (20 пакетов в
  секунду)


                                                           ~100мс




3
                ТД в режиме local mode может осуществлять
Local Mode       изоляцию до 3-х ПУ на 1 радиоинтерфейс
6               ТД в режиме monitor mode может
                 осуществлять изоляцию до 6-ти ПУ на 1
Monitor Mode     радиоинтерфейс
Внеканальные посторонние
устройства
25
Атаки при помощи внеканальных посторонних
устройств


• Некоторые Open Source прошивки и драйверы позволяет
  очень точно настраивать частоты:
   – MadWiFi (http://madwifi-project.org/)–open source
     драйверы для микросхем Atheros где доступен hardware
     abstraction layer, что позволяет настроить частоту
     передачи.
• Проблема – постороннее устройство, передающее не на
  стандртном канале (например между 36 и 40) не может
  быть обнаружено стандартными мерами.




                                                            27
Как выглядит внеканальный передатчик?


   WiFi Channel 36      Off-Channel Rogue     WiFi Channel 40




    Center Frequency:     Center Frequency:    Center Frequency:
       5.180GHz              5.189GHz             5.200GHz

 • Несущяя частота посторонней АР настроена на
   нестандартынй для WiFi канал.
                                                                   28
CleanAir позволяет обнаруживать внеканальные
передатчики
 Cisco CleanAir дает возможность обнаруживать
  и определять местоположение любых устройств
  на любых частотах.
 Предоставляется информация о
  местоположении и пострадавших каналах.




                                                 29
Wi-Fi и контроль за состоянием РЧ–спектра.
Почему микропроцессорная обработка важна?
• Обычный Wi-Fi чип это по сути процессор-МОДЕМ
• Он знает 2 вещи:
   – ВЧ-сигнал, который можно демодулировать = Wi-Fi
   – Набор ВЧ-сигналов, который нельзя демодулировать = Шум
• Структура шума сложна –
   – Коллизии, фрагменты, повреждения
   – Wi-Fi –сигнал ниже порога чувствительности приемника
• Пики Wi-Fi активности могут вызвать все вышеназванные
  «эффекты»
Высокое спектральное разрешение – ключ к
точному анализу спектра
   ЕДИНСТВЕННЫЙ в индустрии потоковый анализатор спектра с
   высоким разрешением интегрированный в точку доступа
 Обычный Wi-Fi чипсет                   Cisco CleanAir Wi-Fi чипсет
 Спектр. сетка с 5 MHz шагом            Спектральная сетка с шагом от 78 to 156 KHz




               Microwave oven                           Microwave oven

                                Power




                                                                                 Power
                  ?
                 BlueTooth

                                                                  BlueTooth


 ‘Восприятие’ чипсетом куска спектра с интерференцией микроволновки и
 bluetooth
Выводы
Спасибо!
Просим Вас оценить эту лекцию.
Ваше мнение очень важно для нас.

More Related Content

What's hot

Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?S-Terra CSP
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Cisco Russia
 
IXIA NVS Vision one
IXIA NVS Vision oneIXIA NVS Vision one
IXIA NVS Vision oneMUK Extreme
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.S-Terra CSP
 
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОДАрхитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОДCisco Russia
 
Архитектура и принципы функционирования сетевой фабрики Cisco ACI
Архитектура и принципы функционирования сетевой фабрики Cisco ACIАрхитектура и принципы функционирования сетевой фабрики Cisco ACI
Архитектура и принципы функционирования сетевой фабрики Cisco ACICisco Russia
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGCisco Russia
 
Обзор решения Cisco NSO
Обзор решения Cisco NSOОбзор решения Cisco NSO
Обзор решения Cisco NSOCisco Russia
 
Выбор подходящего решения Fluke Networks
Выбор подходящего решения Fluke NetworksВыбор подходящего решения Fluke Networks
Выбор подходящего решения Fluke Networkskvz
 
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыОбзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыCisco Russia
 
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...Cisco Russia
 
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoОбзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoCisco Russia
 
Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Cisco Russia
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атакSkillFactory
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 

What's hot (20)

Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
Современные VPN-решения от компании «С-Терра СиЭсПи»: Что есть и что будет?
 
Cisco ASA CX
Cisco ASA CXCisco ASA CX
Cisco ASA CX
 
FlexVPN
FlexVPNFlexVPN
FlexVPN
 
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
Сетевая виртуализация в корпоративных сетях Cisco - новые возможности для WAN...
 
Ixia NVS (rus)
Ixia NVS (rus)Ixia NVS (rus)
Ixia NVS (rus)
 
IXIA NVS Vision one
IXIA NVS Vision oneIXIA NVS Vision one
IXIA NVS Vision one
 
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
Решения С-Терра для защиты трансграничных каналов связи. Порядок экспорта СКЗИ.
 
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОДАрхитектура Cisco ACI и обеспечение безопасности в современном ЦОД
Архитектура Cisco ACI и обеспечение безопасности в современном ЦОД
 
Архитектура и принципы функционирования сетевой фабрики Cisco ACI
Архитектура и принципы функционирования сетевой фабрики Cisco ACIАрхитектура и принципы функционирования сетевой фабрики Cisco ACI
Архитектура и принципы функционирования сетевой фабрики Cisco ACI
 
Новые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNGНовые перспективы Cisco ASR 9000 в роли BNG
Новые перспективы Cisco ASR 9000 в роли BNG
 
Архитектура Метафабрика. Универсальный шлюз SDN.
Архитектура Метафабрика. Универсальный шлюз SDN.Архитектура Метафабрика. Универсальный шлюз SDN.
Архитектура Метафабрика. Универсальный шлюз SDN.
 
Обзор решения Cisco NSO
Обзор решения Cisco NSOОбзор решения Cisco NSO
Обзор решения Cisco NSO
 
Выбор подходящего решения Fluke Networks
Выбор подходящего решения Fluke NetworksВыбор подходящего решения Fluke Networks
Выбор подходящего решения Fluke Networks
 
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформыОбзор новых возможностей Cisco WAE. Назначение и состав программной платформы
Обзор новых возможностей Cisco WAE. Назначение и состав программной платформы
 
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
Энергоэффективные сети большого радиуса действия на основе стандартов 3GPP и ...
 
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация CiscoОбзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
Обзор архитектуры ETSI MANO для управления сетями NFV и реализация Cisco
 
Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000Особенности реализации функционала BNG на ASR9000
Особенности реализации функционала BNG на ASR9000
 
IXIA IxChariot
IXIA IxChariotIXIA IxChariot
IXIA IxChariot
 
Современные методы защиты от DDoS атак
Современные методы защиты от DDoS атакСовременные методы защиты от DDoS атак
Современные методы защиты от DDoS атак
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 

Similar to Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi устройства.

Универсальный контроллер для сетей WiFI высокой плотности и его интеграция с ...
Универсальный контроллер для сетей WiFI высокой плотности и его интеграция с ...Универсальный контроллер для сетей WiFI высокой плотности и его интеграция с ...
Универсальный контроллер для сетей WiFI высокой плотности и его интеграция с ...ARCCN
 
Новейшие разработки в области технологий L2VPN.
Новейшие разработки в области технологий L2VPN.Новейшие разработки в области технологий L2VPN.
Новейшие разработки в области технологий L2VPN.Cisco Russia
 
Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN Cisco Russia
 
Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoCisco Russia
 
Дизайн беспроводных сетей для мобильных приложений
Дизайн беспроводных сетей для мобильных приложенийДизайн беспроводных сетей для мобильных приложений
Дизайн беспроводных сетей для мобильных приложенийCisco Russia
 
Отечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовОтечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовARCCN
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутацииSkillFactory
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...ARCCN
 
Обзор решений Cisco для сетей LoRaWAN
Обзор решений Cisco для сетей LoRaWANОбзор решений Cisco для сетей LoRaWAN
Обзор решений Cisco для сетей LoRaWANCisco Russia
 
Обзор характеристик LinkRunner PRO на русском языке
Обзор характеристик LinkRunner PRO на русском языкеОбзор характеристик LinkRunner PRO на русском языке
Обзор характеристик LinkRunner PRO на русском языкеkvz
 
Обзор новых функций безопасности в инфраструктурном оборудовании Cisco.
 Обзор новых функций безопасности в инфраструктурном оборудовании Cisco.  Обзор новых функций безопасности в инфраструктурном оборудовании Cisco.
Обзор новых функций безопасности в инфраструктурном оборудовании Cisco. Cisco Russia
 
Mobile telecom technical fraud
Mobile telecom technical fraudMobile telecom technical fraud
Mobile telecom technical fraudqqlan
 
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеваркиUISGCON
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Cisco Russia
 
Связь распределённых ЦОД с использованием OTV и LISP.
Связь распределённых ЦОД с использованием OTV и LISP.Связь распределённых ЦОД с использованием OTV и LISP.
Связь распределённых ЦОД с использованием OTV и LISP.Cisco Russia
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit WorkshopKirill Murzin
 
Повышение отказоустойчивости решения при проектировании распределенных сетей ...
Повышение отказоустойчивости решения при проектировании распределенных сетей ...Повышение отказоустойчивости решения при проектировании распределенных сетей ...
Повышение отказоустойчивости решения при проектировании распределенных сетей ...Cisco Russia
 
Проектирование систем связи
Проектирование систем связиПроектирование систем связи
Проектирование систем связиMATLAB
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020MUK Extreme
 

Similar to Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi устройства. (20)

Универсальный контроллер для сетей WiFI высокой плотности и его интеграция с ...
Универсальный контроллер для сетей WiFI высокой плотности и его интеграция с ...Универсальный контроллер для сетей WiFI высокой плотности и его интеграция с ...
Универсальный контроллер для сетей WiFI высокой плотности и его интеграция с ...
 
Новейшие разработки в области технологий L2VPN.
Новейшие разработки в области технологий L2VPN.Новейшие разработки в области технологий L2VPN.
Новейшие разработки в области технологий L2VPN.
 
Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN Оверлейные сети ЦОД Технологии VXLAN и EVPN
Оверлейные сети ЦОД Технологии VXLAN и EVPN
 
Функциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей CiscoФункциональность современных беспроводных сетей Cisco
Функциональность современных беспроводных сетей Cisco
 
Дизайн беспроводных сетей для мобильных приложений
Дизайн беспроводных сетей для мобильных приложенийДизайн беспроводных сетей для мобильных приложений
Дизайн беспроводных сетей для мобильных приложений
 
Отечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторовОтечественные решения на базе SDN и NFV для телеком-операторов
Отечественные решения на базе SDN и NFV для телеком-операторов
 
7 смертных угроз коммутации
7 смертных угроз коммутации7 смертных угроз коммутации
7 смертных угроз коммутации
 
Juniper Wi-Fi
Juniper Wi-FiJuniper Wi-Fi
Juniper Wi-Fi
 
Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...Создание и развитие отечественной платформы с открытым программным кодом для ...
Создание и развитие отечественной платформы с открытым программным кодом для ...
 
Обзор решений Cisco для сетей LoRaWAN
Обзор решений Cisco для сетей LoRaWANОбзор решений Cisco для сетей LoRaWAN
Обзор решений Cisco для сетей LoRaWAN
 
Обзор характеристик LinkRunner PRO на русском языке
Обзор характеристик LinkRunner PRO на русском языкеОбзор характеристик LinkRunner PRO на русском языке
Обзор характеристик LinkRunner PRO на русском языке
 
Обзор новых функций безопасности в инфраструктурном оборудовании Cisco.
 Обзор новых функций безопасности в инфраструктурном оборудовании Cisco.  Обзор новых функций безопасности в инфраструктурном оборудовании Cisco.
Обзор новых функций безопасности в инфраструктурном оборудовании Cisco.
 
Mobile telecom technical fraud
Mobile telecom technical fraudMobile telecom technical fraud
Mobile telecom technical fraud
 
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
[Short 14-30] Владимир Илибман - Как отличить принтер от кофеварки
 
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
Безопасность беспроводных ЛВС: как взломали вашу сеть и как вы могли этого из...
 
Связь распределённых ЦОД с использованием OTV и LISP.
Связь распределённых ЦОД с использованием OTV и LISP.Связь распределённых ЦОД с использованием OTV и LISP.
Связь распределённых ЦОД с использованием OTV и LISP.
 
Wi-Fi Audit Workshop
Wi-Fi Audit WorkshopWi-Fi Audit Workshop
Wi-Fi Audit Workshop
 
Повышение отказоустойчивости решения при проектировании распределенных сетей ...
Повышение отказоустойчивости решения при проектировании распределенных сетей ...Повышение отказоустойчивости решения при проектировании распределенных сетей ...
Повышение отказоустойчивости решения при проектировании распределенных сетей ...
 
Проектирование систем связи
Проектирование систем связиПроектирование систем связи
Проектирование систем связи
 
Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020Extreme Wireless WiNG 2020
Extreme Wireless WiNG 2020
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 

Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi устройства.

  • 1. Беспроводные «шпионы»: как своевременно найти и обезвредить посторонние WiFi устройства. Дмитрий Рыжавский системный инженер dryzhavs@cisco.com 1
  • 2. Обнаружение, локализация и подавление посторонних устройств. Беспроводная сеть двойного назначения
  • 3. Какие бывают посторонние WiFi устройства? • Точки доступа • Домашние маршрутизаторы • Ноутбуки • Смартфоны и планшеты • Принтеры – ad-hoc режим работы
  • 4. Принтер – плацдарм для атаки Уязвимости ОС и пароли по умолчанию могут дать возможность хакеру настроить встроенный Linux в режим маршрутизатора TECEWN-2020 © 2010 Cisco and/or its affiliates. All rights reserved. Cisco Public 4
  • 5. Если немного пофантазировать... • Подарок в виде флэшки, мышки, клавиатуры… • Пример – USB Rubber Ducky – http://hakshop.myshopify.com/ 5
  • 6. Типы злоумышленников • Начинающий пользователь • Опытный пользователь • Целенаправленный шпионаж 6
  • 7. Три этапа работы с посторонними устройствами • Прослушивание эфира для обнаружения посторонних точек доступа, клиентов и одноранговых устройств Поиск • Классификация на основе RSSI, SSID, наличия клиентов и т.д. • Проверка на наличие подключения к проводной инфраструктуре Описание • Определение порта – Switch Port Tracing • Отключение портов на коммутаторах • Определение местоположения Борьба • Блокировка радиопередачи информации 7
  • 8. Особенности для 802.11n Поиск 802.11n - Mixed Mode • Детектируется 11a/g устройствами • Наиболее распространенный режим для 11n АР • Обеспечивает совместимость с 802.11a/g устройствами благодаря использованию 11a/g модуляции для management и control фреймов. 802.11n – Greenfield Mode • Определяется только 802.11n устройствами • В этом случае, management, control и data фреймы передаются с использованием 11n методов модуляции 8
  • 9. АР в режиме Rogue Detector Classify Принцип работы Rogue AP Authorized AP Client ARP L2 коммутируемая сеть Trunk Port Rogue Detector AP «на проводе»  Обнаруживает все ARP пакеты, в т.ч. Посторонних устройств Rogue Detector  Контроллер получает от АР-детектора список MAC-адресов из ARP пакетов  Не работает с маршрутизаторами и NAT APs 9
  • 10. Rogue Location Discovery Protocol Classify Принцип работы Connect as Client Managed AP Rogue AP Send Packet Routed/Switched Network to WLC RLDP (Rogue Location Discovery Protocol)  Подкючаемся к посторонней AP как клиент  Отправляем IP пакет на собственный IP адрес Controller  Работает только если не включено шифрование 10
  • 11. Classify Трассировка порта коммутатора Switchport Tracing Принцип работы Match Found 2 3 CAM CAM Table Table WCS 1 Show CDP Neighbors Managed AP Rogue AP WCS Switchport Tracing  Определяем по CDP коммутатор, к которому подключена наша AP, обнаружившая угрозу  Получение с коммутаторов CAM таблиц и поиск соответствующего MAC адреса  Может использоваться при наличии шифрования и использовании NAT 11
  • 12. WCS Switchport Tracing Classify Как работает Tracing выполняется по запросу по каждому ПУ WCS Switch port tracing started for rogue AP 00:09:5B:9C:87:68 Rogue AP 00:09:5B:9C:87:68 vendor is Netgear Following MAC addresses will be searched: 00:09:5B:9C:87:68, 00:09:5B:9C:87:67, 00:09:5B:9C:87:69 Following rogue client MAC addresses will be searched: 00:21:5D:AC:D8:98 Following vendor OUIs will be searched: 00:0F:B5, 00:22:3F, 00:1F:33, 00:18:4D, 00:14:6C, 00:09:5B Rogue AP 00:09:5B:9C:87:68 was reported by following APs: 1140-1 Reporting AP 1140-1 is connected to switch 172.20.226.193 Following are the Ethernet switches found at hop 0: 172.20.226.193 Started tracing the Ethernet switch 172.20.226.193 found at hop 0 Tracing is in progress for Ethernet switch 172.20.226.193 MAC entry 00:09:5B:9C:87:69 (MAC address +1/-1) found. Ethernet Switch: 172.20.226.193, VLAN: 113, Port: GigabitEthernet1/0/33 Finished tracing all the Ethernet switches at hop 0
  • 13. Cisco Rogue Management Diagram Доступные методы Switchport Tracing Ядро сети Si Si Si Wireless Control System (WCS) Wireless Распределение LAN Controller Доступ RRM RLDP Scanning Rogue Rogue Rogue Rogue AP Authorized AP Detector AP AP 13
  • 14. Методы детектирования проводного Classify подключения Сравнение Алгоритм работы Определение… Надежность 1. AP определяет постороннее Open APs Средняя устройство в эфире Secured APs 2. АР сообщает IP ближайшего NAT APs коммутатора Switchport 3. Трассировка начинается с Tracing ближайших коммутаторов 4. Администратор отключает порт 1. AP определяет постороннее Open APs 100% устройство в эфире NAT APs 2. АР подлючается в качестве клиента RLDP 3. При успешном подлючении отправляется RLDP пакет 4. При получении на WLCRLDP пакета делается соотвествующий вывод 1. Подключение detector AP к транковому Open APs Высокая порту коммутатора Secured APs Rogue 2. АР-детектор получает все Detector посторонние MAC от WLC NAT APs 3. АР-детектор сопоставляет посторонние MACs с ARP 14
  • 15. Определение местоположения ПУ Mitigate По запросу при помощи WCS • Позволяет определить местоположение отдельных ПУ по запросу • Не сохраняет историю измения координат ПУ • Не определяет местоположение клиентов ПУ WCS
  • 16. Локализация посторонних устройств Борьба при помощи WCS и MSE • Единовременная локализация множества посторонних устройств • Сохранение истории перемещений • Локализация посторонних клиентских устройств • Локализация одноранговых клиентских устройств WCS 16
  • 17. Подавление посторонних устройств Борьба Принцип работы Mitigate Rogue Client Authorized AP De-Auth Packets Rogue AP Подавление посторонней AP  Отправка De-Authentication фреймов посторонним клиентам и АР  Могут использоваться local, monitor mode или H- REAP AP  Может оказывать негативное влияние на производительность 17
  • 18. Правила классификации ПУ Classify Принцип  Классификация основана на степени опасности угрозы и действиях по обезвреживанию  Правила классификации соотносятся с моделью рисков заказчика Низкий уровень Высокий уровень Вне сети Внутри сети Защищенный SSID Открытый SSID Неизвестный SSID «Наш» SSID Слабый RSSI Сильный RSSI Удаленное расположение На территории КЛВС Нет клиентов Привлекает клиентов
  • 19. Правила классификации ПУ Classify Пример Rogue Rule: Помечается как SSID: tmobile Friendly RSSI: -80dBm Rogue Rule: Помечается как Обнаружено ПУ SSID: Corporate Malicious RSSI: -70dBm ПУ не удовлетворяет Помечается как установленным Unclassified правилам Правила хранятся и выполняются на радио-контроллере
  • 21. Изоляция посторонних устройств Как работает Mitigate Mitigate WCS WLC От 1 до 4 ТД могут быть использованы 00:09:5b:9c:87:68 для проведения изоляции
  • 22. Изоляция посторонних устройств Mitigate Методы изоляции посторонних ТД Mitigate Сценарий Метод изоляции Только ПУ Только Broadcast Deauth кадры ПУ и их клиенты Broadcast и Unicast Deauth кадры
  • 23. Изоляция ПУ Как работает Mitigate • Каждые 100мс отсылаются минимум 2 de-auth пакета (20 пакетов в секунду) ~100мс 3  ТД в режиме local mode может осуществлять Local Mode изоляцию до 3-х ПУ на 1 радиоинтерфейс 6  ТД в режиме monitor mode может осуществлять изоляцию до 6-ти ПУ на 1 Monitor Mode радиоинтерфейс
  • 25. 25
  • 26. Атаки при помощи внеканальных посторонних устройств • Некоторые Open Source прошивки и драйверы позволяет очень точно настраивать частоты: – MadWiFi (http://madwifi-project.org/)–open source драйверы для микросхем Atheros где доступен hardware abstraction layer, что позволяет настроить частоту передачи. • Проблема – постороннее устройство, передающее не на стандртном канале (например между 36 и 40) не может быть обнаружено стандартными мерами. 27
  • 27. Как выглядит внеканальный передатчик? WiFi Channel 36 Off-Channel Rogue WiFi Channel 40 Center Frequency: Center Frequency: Center Frequency: 5.180GHz 5.189GHz 5.200GHz • Несущяя частота посторонней АР настроена на нестандартынй для WiFi канал. 28
  • 28. CleanAir позволяет обнаруживать внеканальные передатчики  Cisco CleanAir дает возможность обнаруживать и определять местоположение любых устройств на любых частотах.  Предоставляется информация о местоположении и пострадавших каналах. 29
  • 29. Wi-Fi и контроль за состоянием РЧ–спектра. Почему микропроцессорная обработка важна? • Обычный Wi-Fi чип это по сути процессор-МОДЕМ • Он знает 2 вещи: – ВЧ-сигнал, который можно демодулировать = Wi-Fi – Набор ВЧ-сигналов, который нельзя демодулировать = Шум • Структура шума сложна – – Коллизии, фрагменты, повреждения – Wi-Fi –сигнал ниже порога чувствительности приемника • Пики Wi-Fi активности могут вызвать все вышеназванные «эффекты»
  • 30. Высокое спектральное разрешение – ключ к точному анализу спектра ЕДИНСТВЕННЫЙ в индустрии потоковый анализатор спектра с высоким разрешением интегрированный в точку доступа Обычный Wi-Fi чипсет Cisco CleanAir Wi-Fi чипсет Спектр. сетка с 5 MHz шагом Спектральная сетка с шагом от 78 to 156 KHz Microwave oven Microwave oven Power Power ? BlueTooth BlueTooth ‘Восприятие’ чипсетом куска спектра с интерференцией микроволновки и bluetooth
  • 32. Спасибо! Просим Вас оценить эту лекцию. Ваше мнение очень важно для нас.