米国のWiFIの法的に許容される帯域は、チャネル1〜11をカバーしています。ヨーロッパは13、日本は14です。ほとんどのツールはマシンのWiFiドライバーを使用しており、制限されているチャネルのみをスキャンしていると思います。デフォルトで上位のチャネルをスキャンするツールを知っていますか?構成あり?
これらを検出するもののいくつかの例については:
編集してリダイレクト:この攻撃を実行して、WiFiであれ、継続的に動作している他の伝送デバイスであれ、帯域外の不正なアクセスポイントを検出する方法を知っています。この質問の要点は、企業の知らないうちに誰かがアクセスポイントを設置した場合に、ほとんどの組織がこの攻撃を取り上げるか、それを認識しているかどうかを見極めることです。 FCCの通信ルールと、これがどのように禁止されているかを知っています。とはいえ、懸念されるのはそのようなデバイスの検出であり、それは違法な送信に依存しません。
多くのセキュリティレビューには、PCIを含む不正なWiFiデバイスのスキャンが含まれますDSS標準(11.1)この攻撃ベクトルが一般的に説明されているかどうかに関する回答です
FONルーターは世界中で購入されており、ほとんどすべての国際wifiバンドで動作するように設定できます。また、多くの「標準」デバイスにロックされたファームウェアがある場合は、別のリージョンからファームウェアをロードするだけで済みます。 (特にUSBデバイスの場合)ハードウェアは同じですが、ファームウェア自体がソフトロードされ、簡単に操作できます。
私が米国で購入したこの機器は確実に802.11 12-14チャネルのトラフィックを受動的に監視できると言えます。これも問題ではありません。 WRT54Gv2/v3を実行するKismetを使用して、これを確実にテストできます。そして、それが私たちが証明したいものになった場合、私はこれらのシステムが米国で最も確実に使用されているインシデントを示すためのpcapsを持っています。
自家製のWIDSを使用している場合(Wapの配布でKismetセンサーを使用)、それを取得します。 Cisco WIDSの場合、これは取り上げられません。そのため、引き出し接続として使用する場合、ピックアップが少し難しくなります。
通常、米国内では、FCCによる操作が許可されていないチャネルをスキャンするには特別注文の機器が必要です。これは、海外から輸入されたWiFiデバイス、またはスペクトル分析のために特別に製造された特別にライセンスされた機器です。
米国内で販売されている家庭用電化製品(Wi-Fiを含む)は、特定のチャネルでの動作を許可しないFCCパート15規制に準拠する必要があるため、ハードウェアメーカーがそのデバイスが文字どおりであることを確認するためにあらゆる手段を講じていると確信しています- 不可能これらの周波数での動作(送信または受信)の。少なくとも、これらの対策を回避するには、専用のファームウェアハックが必要になると思います。ハイエンドでは、デバイスが物理的に設計されているため、指示されていることに関係なく、これらの周波数で動作できないことが完全に考えられます。
ただし、次のことに注意してください。
これをソースとして を使用すると、それを結論付けることができるようです-
(民生機器に関して)-
また参照してください http://smorgasbord.gavagai.nl/2010/09/wifi-regulatory-compliance-and-how-to-fix-it/
ジェフの更新された質問に答える。
不正なアクセスポイントが心配されるほどネットワークが十分に制御されている場合は、有線セキュリティも使用しています。 (802.1xまたはそれ以外。)
不正なWi-Fiアクセスポイントを使用する以外に、700MHz帯域で検出できないワイヤレス接続を使用している可能性があります。
ランダムな無線帯域で信号を探すよりも、認証されたものすべてに接続されていることを確認する方が簡単です。