この投稿には、不正アクセスポイントを追跡するためのいくつかの良いアドバイスがあります。
私が抱えている問題は、大規模な展開では多くが機能しないことです。何かを検出すると警告を発するように、私を追跡してプロパティを歩くことができるデバイスを探すためのデバイスを構築したいと思います。このスクリプトを処理することはできますが、私の直感が正しいかどうか不明です。パイナップルスプーフィングAP MAC(BSSID)とSSIDは同じですか?デフォルト設定でない場合は、すべてのMACアドレスのリストを作成して、SSIDごとにファシリティに表示されるものと比較できると思います。
編集/更新:
別の投稿でいくつかの情報を見つけました。明確にしたいのは、Rogue APのサブセットであるEvil Twinのことです。はい、不正APは大きな問題ですが、sslストリッピングでCCを盗もうとするEvil Twin/Pineappleなどが問題になります。 @OscarAkaElvisはこれを言った:
「そうではありません。悪魔の双子では、ネットワークを「複製」することはできますが、完全にはできません。つまり、「ほぼすべて」のネットワーク特性を複製することが想定されています。たとえば、通常は複製されたSSID、同じチャネルですが、BSSIDは通常複製されます1桁を除きます。理由は、通常、悪意のあるTwinが正当なネットワークへのDoSと同時に起動され、ユーザーに強制的に接続を切断させるためです。また、偽のネットワークを完全に同じにすることはできません。偽のネットワークのクライアントはあまりにもキックされたので、ユーザーは通常、インターネットがないことの必死の結果として、偽のネットワークで自発的にクリックする必要があります。」
これは、2つのBSSIDがまったく同じであるかのように理にかなっています。これは私が疑っていたものですが、確認されたとは言いません。誰でもこれを確認できますか?
私がこれから取った他の質問へのリンク: 邪悪な双子と不正なアクセスポイントの違いは何ですか?
不正アクセスポイントは非常に深刻な問題です。攻撃は簡単ですが、防御するのは難しいと思います。
パイナップルスプーフィングAP MAC(BSSID)およびSSIDはありますか?
残念ながら、パイナップルまたは不正APはMACアドレスを偽装する可能性があります。したがって、MACアドレスを比較しても適切な検出を行うことができません。探す必要がある用語はワイヤレス侵入防止/検出システムです。
Wikipedia で書かれているように、
ワイヤレス侵入防止システム。コンピューティングでは、ワイヤレス侵入防止システム(WIPS)は、無線スペクトルを監視して不正なアクセスポイントの存在を監視し(侵入検出)、自動的に対策を講じることができる(侵入防止)ネットワークデバイスです。
その結果、ワイヤレス侵入防止/検出システムを実装する必要があります。あなたのためにそれを行うことができる多くのツールがありますが、私はここでツールの推奨を行うつもりはありません。さらに、Snort-WirelessやKismetなどのオープンソースツールがあり、主に侵入検知機能があります。 WISPこの記事は「不正なAPの検出」に関するものなので、詳しくは書きません。詳細を知りたい場合は、インターネットで確認できます。また、それに関するいくつかの良い記事を見つけました。