接入点AP疑难解答
接入点(AP)疑难解答汇总
接入点(AP)疑难解答汇总
本技术手册是对接入点(AP)的疑难解答,包括真假接入点的辨别,如何处理非法接入点,如何创建无线网桥连接AP远端
客户端,如何解决连接丢失后AP不能重建联系的问题,如何扩大接入点的覆盖范围,以及影响接入点覆盖范围的因素,如何到接入点丢失的IP地址,PoE上的接入点问题等。
接入点疑难汇总
在无线局域网热点,你怎么才能知道是连接到了一个虚假的还是真正的接入点?处理非法接入点(AP)的最佳方法是什么?小规模商业网络处理非法接入点有什么好的建议吗?我在连接的网络上到了一个接入点,这个接入点能让客户正常接入。然而,最先接入这个接入点的用户却不到IP地址。如何才能到接入点丢失的IP地址?……
如何辨别真假接入点?
如何处理非法接入点?
如何应用无线网桥和AP连接有线网络?
如何创建无线网桥连接AP远端客户端?
如何扩大客户端无线接入点的覆盖范围?
如何解决连接丢失后AP不能重建联系的问题?
频率是如何影响无线接入点(AP)覆盖范围的?
如何到接入点丢失的IP地址
802.11g接入点可连接多少个无线?
无线适配器可作为客户端访问点实现软AP吗?
PoE上的接入点问题
案例分享
Michael Vasich已经在25间没有控制器的教室里安装了无线局域网(WLAN)接入点(APs),并祈祷他们都可以工作。然而,他的祈祷没有得到答复。当他们需要通过无线模块来获取IP视频时,仍然需要IT专业人员的帮助,尽管这些学校里有大部分802.11n 无线接入点覆盖较弱的老建筑。
802.11n无线接入点将IP视频带入整个伊利诺伊州高中
如何辨别真假接入点?
问:在无线局域网热点,你怎么才能知道是连接到了一个虚假的还是真正的接入点?
答:假接入点(AP)构成了一个特别棘手的问题,因为在许多公共热点,你并不知道可靠的AP和登录网页应该的样子。如果你被欺骗,连接到一个假的接入点,“恶魔双子星”会在最佳位置来发动对你的攻击。一个假的接入点可以显示热点的
登录页面,看起来像一个合法的登录页,以获得你的信用卡号码。它可以截取虚拟个人网络(VPN)连接请求,并试图伪装成合法的VPN网管。它甚至可以尝试模仿任何你可能尝试访问的SSL保护的网站。
无线适配器或访问点有问题怎么办
在所有这些攻击中,假的接入点(和服务器)正视图利用你的疏忽来验证你在和谁通信——从热点AP和登录网站,到VPN网关和SSL服务器。因此,你最好的防御措施就是坚持在你提供任何敏感信息(如密码,信用卡号码)前对服务器身份进行验证。
我建议以下的步骤来避免接入假的接入点:
坚持在热点利用其所支持的WPA或WPA2(例如,T-Mobile,iBAHN)技术。在这些热点中,通过配置你笔记本电脑的Wi-Fi连接来检查热点验证服务器的证书,或者安装一个可以自动为你做这些的热点连接管理器,你便可以完全避免假冒的接入点。
如果你使用许多不同的公共热点,你可能已经定购了热点漫游服务,如iPass或Boingo。这些漫游客户端使用SSL使你登录到中央认证服务器,并自动验证这个登录中的服务器。虽然你可能依旧连接到一个虚假的接入点,但是漫游客户端会阻止你被骗入一个虚假的登录入口。
如果你使用的热点不支持WPA或WPA2,我建议使用VPN来加密私人数据。在这种情况下,配置你的VPN要求在用户身份验证前进行网关验证以阻挡假的接入点攻击。例如,避免使用XAUTH的IPsec虚拟专用网在没有验证网关身份的情况下就征求用户密码。
如果你访问热点中SSL加密的网站,不要以为“http”开头的URL意味着你已经到达了合法的Web服务器。对于假的接入点来说,重定向你的请求到一个具有自签名证书的虚假服务器是非常容易的。在这里,验证服务器证书的责任就落到了你和你的浏览器上面。不要忽视浏览器提示的无效证书,确保该服务器证书实际上是由一个受信任的最高授权中心签发。
最后,对于在公共热点的个人无线连接行为要保持警惕。你可能会发现自己在合法接入点和假接入点之间来回切换,或者被骗自动连接到了你的首选网络列表中的另一个SSID。这些以及其他无线客户端攻击的症状都可以被主机-客户的无线IPS程序探测到。
原文链接:www.searchnetworking/showcontent_30872.htm
(来源:TechTarget中国作者:Lindi Horton,Lisa Phifer 译者:王波)
如何处理非法接入点?
问:处理非法接入点(AP)的最佳方法是什么?您可否对小规模商业网络处理非法接入点给出一些建议?
答:未经最终用户批准添加无线或其它设备到公司网络,会存在几个问题。一个很大
的问题是他们可能没有采用适当的安全措施。组织基础设施的维护控制也是一个问题。
对于较小的组织,有几个控制层可用来减少非法的无线威胁。首先是策略。所有的员
工应该知道关于无线的一些规则,什么能插入到网络,什么不能。
如果您管理过交换机,那在策略实施方面就会比较容易了。您可以禁用未使用的端
口,并通过MAC地址过滤限制那些活跃的。
接下来,一些可以扫描非法接入点的工具。现在有一些商业工具可做到这一点,如AirMagnet 和 AirDefense,并且如果您的预算很紧,您可以一个开源的工具如RogueScanner
最后,对于使用诸如NetStumbler及其他查工具来识别接入点和核实其合法性不要
觉得不好意思。
原文链接:www.searchnetworking/showcontent_29353.htm
(来源:TechTarget中国作者:Michael Gregg 译者:王菲)

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。