RU2810111C1 - METHOD FOR DETECTING UNAUTHORIZED AND FAKE Wi-Fi ACCESS POINTS - Google Patents
METHOD FOR DETECTING UNAUTHORIZED AND FAKE Wi-Fi ACCESS POINTS Download PDFInfo
- Publication number
- RU2810111C1 RU2810111C1 RU2023124946A RU2023124946A RU2810111C1 RU 2810111 C1 RU2810111 C1 RU 2810111C1 RU 2023124946 A RU2023124946 A RU 2023124946A RU 2023124946 A RU2023124946 A RU 2023124946A RU 2810111 C1 RU2810111 C1 RU 2810111C1
- Authority
- RU
- Russia
- Prior art keywords
- access points
- parameters
- network
- fake
- unique identifier
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000001514 detection method Methods 0.000 claims abstract description 35
- 230000005540 biological transmission Effects 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 4
- 238000013480 data collection Methods 0.000 claims 1
- 230000000694 effects Effects 0.000 abstract description 2
- 239000000126 substance Substances 0.000 abstract 1
- 239000000969 carrier Substances 0.000 description 5
- 230000002265 prevention Effects 0.000 description 2
- GNFTZDOKVXKIBK-UHFFFAOYSA-N 3-(2-methoxyethoxy)benzohydrazide Chemical compound COCCOC1=CC=CC(C(=O)NN)=C1 GNFTZDOKVXKIBK-UHFFFAOYSA-N 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000013515 script Methods 0.000 description 1
Abstract
Description
Способ обнаружения несанкционированных и поддельных точек доступа Wi-Fi относится к способам обнаружения атак на беспроводные сети и может быть использован в основе системы обнаружения и предотвращения вторжений или в качестве отдельного модуля системы обнаружения и предотвращения вторжений.The method for detecting unauthorized and fake Wi-Fi access points refers to methods for detecting attacks on wireless networks and can be used as the basis of an intrusion detection and prevention system or as a separate module of an intrusion detection and prevention system.
Известна система и способ сбора информации для обнаружения фишинга, в которых обнаружение фишинговых атак осуществляется в соответствии со следующими этапами: получение на веб-сервере, на котором располагается веб-ресурс, запроса по протоколу http/https на получение ресурса, расположенного на данном веб-ресурсе; извлечение из поля referrer запроса URL-ссылки, указывающей на источник запроса; генерирование на основании извлеченной URL-ссылки по крайней мере одной преобразованной URL-ссылки, ссылающейся на другой ресурс, расположенный на том же хосте, где хост представляет полностью прописанное доменное имя или IP-адрес; передачу на анализ наличия фишинга по крайней мере одной преобразованной URL-ссылки; анализ полученной по крайней мере одной ссылки, на наличие фишинга /1/.There is a known system and method for collecting information for detecting phishing, in which the detection of phishing attacks is carried out in accordance with the following steps: receiving on the web server on which the web resource is located a request via the http/https protocol to obtain a resource located on this web resource resource; extracting from the referrer field of the request a URL link pointing to the source of the request; generating, based on the extracted URL link, at least one translated URL link referencing another resource located on the same host, where the host represents a fully qualified domain name or IP address; submitting at least one converted URL link for phishing analysis; analysis of at least one link received for the presence of phishing /1/.
Недостатком этого способа является то, что для обнаружения фишинга при сборе информации осуществляются активные действия, а именно направляется запрос по протоколу http/https на веб-ресурс.Отслеживая соответствующие запросы, злоумышленник может выявить деятельность по обнаружению фишинга и предпринять необходимые контрмеры для избежания обнаружения.The disadvantage of this method is that to detect phishing, active actions are taken when collecting information, namely, a request is sent via the http/https protocol to a web resource. By monitoring the corresponding requests, an attacker can identify phishing detection activities and take the necessary countermeasures to avoid detection.
Известен способ и система генерации списка индикаторов компрометации, в которых для генерации списка индикаторов компрометации осуществляются следующие шаги: получают носитель ВПО, предназначенный для подготовки к запуску и/или запуска по меньшей мере одного основного модуля ВПО; строят дорожную карту атаки путем обнаружения дополнительных носителей ВПО и/или основного модуля ВПО и определения последовательности их исполнения, предусмотренной алгоритмом исполнения полученного носителя ВПО; определяют принадлежность каждого обнаруженного носителя ВПО или основного модуля ВПО к определенному семейству ВПО; составляют для каждого обнаруженного носителя ВПО или основного модуля ВПО список индикаторов компрометации; находят в базе данных по меньшей мере одну дорожную карту атаки, характеризующуюся тем, что последовательность запуска носителей ВПО и/или основных модулей ВПО в этой дорожной карте с заданным уровнем точности совпадает с последовательностью запуска носителей ВПО и/или основных модулей ВПО в полученном носителе ВПО, а сами эти носители ВПО и/или основные модули ВПО относятся к тем же семействам; извлекают из базы данных списки индикаторов компрометации для каждого носителя ВПО и/или основного модуля ВПО из по меньшей мере одной найденной дорожной карты атаки; генерируют общий список индикаторов компрометации на основе составленных списков индикаторов компрометации и извлеченных из базы данных списков объединенных списков индикаторов компрометации; сохраняют составленные списки индикаторов компрометации для каждого обнаруженного носителя ВПО или основного модуля ВПО, а также общий список индикаторов компрометации в базе данных /2/.There is a known method and system for generating a list of indicators of compromise, in which the following steps are performed to generate a list of indicators of compromise: obtaining a malware carrier intended for preparation for launching and/or launching at least one main malware module; build an attack roadmap by detecting additional malware carriers and/or the main malware module and determining the sequence of their execution provided by the execution algorithm of the resulting malware carrier; determine whether each detected malware carrier or main malware module belongs to a specific malware family; compile a list of indicators of compromise for each detected malware carrier or main malware module; find in the database at least one attack roadmap, characterized by the fact that the launch sequence of malware carriers and/or main malware modules in this roadmap with a given level of accuracy coincides with the launch sequence of malware carriers and/or main malware modules in the resulting malware carrier , and these malware carriers themselves and/or the main malware modules belong to the same families; extracting from the database lists of indicators of compromise for each malware carrier and/or main malware module from at least one detected attack roadmap; generating a general list of indicators of compromise based on compiled lists of indicators of compromise and lists of combined lists of indicators of compromise extracted from the database; save compiled lists of indicators of compromise for each detected malware carrier or main malware module, as well as a general list of indicators of compromise in the database /2/.
Недостатком этого способа применительно к технологии Wi-Fi является то, что он основан на построении дорожной карты атаки путем обнаружения дополнительных носителей ВПО и/или основного модуля ВПО и определении последовательности их исполнения, вместе с тем, передаваемые по технологии Wi-Fi данные зашифрованы и доступны только устройствам, которые осуществляют передачу или получение данных. Таким образом, для обнаружения поддельной или несанкционированной точки доступа необходимо иметь доступ к устройству пользователя и осуществлять аналитику полученных при подключении к потенциально вредоносной Wi-Fi сети данных на наличие модулей ВПО (фишинговых веб-скриптов), что на практике не всегда возможно (например, если пользователь подключается не к корпоративной Wi-Fi сети с корпоративного ноутбука, а к общественной Wi-Fi сети в ресторане или общественном транспорте с личного устройства).The disadvantage of this method in relation to Wi-Fi technology is that it is based on building an attack roadmap by detecting additional malware carriers and/or the main malware module and determining the sequence of their execution, however, data transmitted via Wi-Fi technology is encrypted and accessible only to devices that transmit or receive data. Thus, to detect a fake or unauthorized access point, it is necessary to have access to the user’s device and analyze the data obtained when connecting to a potentially malicious Wi-Fi network for the presence of malware modules (phishing web scripts), which in practice is not always possible (for example, if the user connects not to a corporate Wi-Fi network from a corporate laptop, but to a public Wi-Fi network in a restaurant or public transport from a personal device).
Известен способ обнаружения несанкционированных беспроводных точек доступа в сети беспроводного доступа, в которой присутствует множество санкционированных точек доступа, опорная сеть и множество клиентских устройств, причем способ выполняется каждой санкционированной точкой доступа и включает в себя: установление соединения одним из клиентских устройств с санкционированной точкой доступа; прием пакетов с данными от одного из клиентских устройств, подключенных к санкционированной точке доступа, при этом указанное клиентское устройство ранее должно было быть подключено к другой точке доступа в сети беспроводного доступа, а полученные пакеты с данными должны быть адресованы этой другой точке доступа; при получении санкционированной точкой доступа пакетов с данными, адресованных другой точке доступа и переданных от одного из клиентских устройств, подключенных к санкционированной точке доступа, инициируется выполнение обнаружения несанкционированной точки доступа. Для обнаружения осуществляется анализ сетевого адреса из пакета с данными, который содержит в себе сетевую информацию о сети беспроводного доступа, к которой ранее было подключено клиентское устройство; сравнения сетевого адреса с заранее заданными критериями; оповещение указанного клиентского устройства об обнаружении несанкционированной точки беспроводного доступа, если информация о сетевом адресе в принятом пакете не соответствует заранее заданным критериям /3/.There is a known method for detecting unauthorized wireless access points in a wireless access network, in which there are a plurality of authorized access points, a core network and a plurality of client devices, the method being performed by each authorized access point and including: establishing a connection by one of the client devices with an authorized access point; receiving data packets from one of the client devices connected to an authorized access point, wherein said client device must have previously been connected to another access point on the wireless access network, and the received data packets must have been addressed to that other access point; When an authorized access point receives data packets addressed to another access point and transmitted from one of the client devices connected to the authorized access point, rogue access point detection is initiated. For detection, the network address is analyzed from the data packet, which contains network information about the wireless access network to which the client device was previously connected; comparing the network address with predefined criteria; notifying the specified client device about the detection of an unauthorized wireless access point if the network address information in the received packet does not meet predefined criteria /3/.
Одним из недостатков этого способа является то, что для обнаружения несанкционированных беспроводных точек доступа необходимо ожидать повторного подключения клиентского устройства к санкционированной беспроводной точке доступа, ввиду чего промежуток между временем совершения атаки и ее обнаружения увеличивается, что позволяет злоумышленнику больше времени оставаться незамеченным и продолжать атаку.One of the disadvantages of this method is that in order to detect unauthorized wireless access points, it is necessary to wait for the client device to reconnect to the authorized wireless access point, due to which the gap between the time the attack is carried out and its detection increases, which allows the attacker more time to remain undetected and continue the attack.
Другим недостатком этого способа является то, что для обнаружения несанкционированных точек доступа применяются санкционированные точки доступа, каждая из которых должна быть совместима с этим способом. Таким образом, применение этого способа на практике не позволяет использовать произвольное сетевое оборудование, на основе которого функционирует Wi-Fi сеть.Another disadvantage of this method is that to detect unauthorized access points, authorized access points are used, each of which must be compatible with this method. Thus, the use of this method in practice does not allow the use of arbitrary network equipment on the basis of which the Wi-Fi network operates.
Известна система и способ анализа уровня уязвимости к фишинговой атаке и присвоения значения уровня уязвимости к фишинговой атаке, в которой для определения уровня уязвимости вычислительного устройства пользователя к фишинговой атаке выполняется обнаружение WiFi-пакета с хэшем пароля от тестируемой точки доступа, выполняется генерирование инструкций для создания ложной точки доступа, выполняется генерирование инструкций для присвоения сгенерированной ложной точке доступа названия, идентичного названию тестируемой точки доступа, при этом сгенерированная ложная точка доступа не имеет пароля для соединения, выполняется генерирование подавляющего сигнала для подавления тестируемой точки доступа и/или отправка сетевого пакета тестируемой точке доступа для побуждения отключать вычислительное устройство пользователя от тестируемой точки доступа, выполняется прием запросов от вычислительного устройства пользователя и перенаправление упомянутых запросов на фишинговую веб-страницу, в случае успешного или неудачного подключения упомянутого вычислительного устройства пользователя к ложной точке доступа присваивают упомянутому вычислительному устройству пользователя значение уровня уязвимости к фишинговой атаке /4/.There is a known system and method for analyzing the level of vulnerability to a phishing attack and assigning a value for the level of vulnerability to a phishing attack, in which, to determine the level of vulnerability of the user's computing device to a phishing attack, a WiFi packet with a password hash from the access point being tested is detected, and instructions are generated to create a false one. access point, generates instructions to assign a name identical to the name of the tested access point to the generated false access point, while the generated false access point does not have a password for the connection, generates a jamming signal to suppress the tested access point and/or sends a network packet to the tested access point to encourage the user to disconnect the user's computing device from the access point being tested, requests are received from the user's computing device and the said requests are redirected to a phishing web page; in case of successful or unsuccessful connection of the user's computing device to the false access point, a vulnerability level value is assigned to the user's computing device to a phishing attack /4/.
Одним из недостатков способа, реализуемой этой системой, является отсутствие функционала централизованного управления системой: анализирующие устройства работают независимо друг от друга, таким образом, лицо, принимающее решение, должно будет проанализировать сообщения об атаках от каждого из этих устройств в отдельности, что приведет к дополнительным временным издержкам и может привести к принятии неточного решения ввиду большого объема информации, поступающей от различных анализирующих устройств.One of the disadvantages of the method implemented by this system is the lack of centralized system management functionality: analyzing devices work independently of each other, thus, the decision maker will have to analyze attack messages from each of these devices separately, which will lead to additional time costs and can lead to inaccurate decisions due to the large amount of information coming from various analyzing devices.
Другим недостатком способа, реализуемого этой системой, является применение для обнаружения атак всего двух беспроводных интерфейсов, один из которых используется для создания точки доступа, а другой для обеспечения деаутентификации пользователя. В случае работы одновременно нескольких точек доступа, которые необходимо проверить на наличие уязвимости к фишинговой атаке, соответствующие проверки будут осуществляться последовательно, что увеличит необходимое время для проведения проверки на предмет уязвимости к фишинговой атаке пропорционально количеству точек доступа, либо потребуется задействовать несколько анализирующих устройств, что в общем случае повлечет дополнительную аналитическую работу со стороны лица, принимающего решение.Another disadvantage of the method implemented by this system is the use of only two wireless interfaces to detect attacks, one of which is used to create an access point, and the other to ensure user deauthentication. If several access points are operating simultaneously and need to be checked for vulnerability to a phishing attack, the corresponding checks will be carried out sequentially, which will increase the required time to check for vulnerability to a phishing attack in proportion to the number of access points, or it will be necessary to use several analyzing devices, which in general, will entail additional analytical work on the part of the decision maker.
Задача, на решение которой направлено заявленное изобретение, заключается в снижении временного промежутка обнаружения несанкционированных и поддельных точек доступа, увеличении незаметности действий по обнаружению несанкционированных и поддельных точек доступа.The problem to be solved by the claimed invention is to reduce the time period for detecting unauthorized and fake access points, increasing the stealth of actions to detect unauthorized and fake access points.
Это решается добавлением в известную систему и способ элементов централизованного управления (серверной части) на основе серверов приложений и баз данных, сервера приложений переводят анализирующие устройства в режим сканирования и в режим простоя посредством направления им управляющих команд, задают параметры защищаемых точек доступа и сохраняют их в базы данных, передают параметры защищаемых точек доступа анализирующим устройствам, выводят в текстовом и графическом формате информацию об обнаруженных поддельных и несанкционированных точках доступа, которая была получена от анализирующих устройств в виде сообщений, и сохраняют ее в базы данных; а также изменением процесса обнаружения несанкционированных и поддельных точек доступа, для обнаружения несанкционированных и поддельных точек доступа применяются анализирующие устройства, осуществляющие сканирование эфира во всем диапазоне частот Wi-Fi через беспроводные сетевые интерфейсы, обеспечиваемые подключенными к анализирующим устройствам Wi-Fi адаптерами, а также захват из эфира пакетов и выделение, по меньшей мере, таких параметров присутствующих в эфире точек доступа, как уникальный идентификатор точки доступа, имя сети, тип защиты, поддерживаемая скорость передачи данных, код страны, которые впоследствии сопоставляются анализирующими устройствами с параметрами подлежащих защите точек доступа, полученных от серверов приложений, и, если присутствующие в эфире точки доступа имеют уникальный идентификатор и/или имя сети, эквивалентные уникальному идентификатору и/или имени сети подлежащих защите точек доступа, но другие параметры присутствующих в эфире точек доступа не соответствуют параметрам подлежащих защите точек доступа, тогда анализирующее устройство, которое зафиксировало указанное несоответствие, передает на сервера приложений сообщение с информацией об обнаружении поддельных точек доступа, или, если присутствующие в эфире точки доступа имеют уникальный идентификатор и имя сети, которые не эквивалентны уникальному идентификатору и имени сети подлежащих защите точек доступа, тогда анализирующее устройство, которое зафиксировало указанное несоответствие, передает на сервера приложений сообщение с информацией об обнаружении несанкционированных точек доступа.This is solved by adding centralized control elements (server part) to the known system and method based on application servers and databases; application servers switch analyzing devices to scanning mode and idle mode by sending control commands to them, set parameters of protected access points and save them in databases, transmit parameters of protected access points to analyzing devices, display in text and graphic format information about detected fake and unauthorized access points, which was received from analyzing devices in the form of messages, and save it in databases; as well as changing the process of detecting unauthorized and fake access points, to detect unauthorized and fake access points, analyzing devices are used that scan the air over the entire Wi-Fi frequency range through wireless network interfaces provided by Wi-Fi adapters connected to the analyzing devices, as well as capture from the air of packets and extracting at least such parameters of access points present on the air as a unique identifier of the access point, network name, type of protection, supported data transfer rate, country code, which are subsequently compared by analyzing devices with the parameters of the access points to be protected, received from application servers, and if the access points present on the air have a unique identifier and/or network name equivalent to the unique identifier and/or network name of the access points to be protected, but other parameters of the access points present on the air do not correspond to the parameters of the access points to be protected , then the analyzing device that has detected the specified discrepancy transmits a message to the application servers with information about the detection of fake access points, or, if the access points present on the air have a unique identifier and network name that are not equivalent to the unique identifier and network name of the access points to be protected , then the analyzing device, which has detected the specified discrepancy, sends a message to the application servers with information about the detection of unauthorized access points.
Таким образом, посредством элементов централизованного управления на основе серверов приложений и баз данных, у лица, принимающего решение, появляется возможность отслеживать в реальном времени обнаружение несанкционированных и поддельных точек доступа, перечень которых собирается со множества анализирующих устройств и выводится в графическом и текстовом представлении, а также централизованно отправлять команды, переводящие анализирующие устройства в режим сканирования и в режим простоя, управлять обнаружением через задание параметров защищаемых точек доступа, по отношении к которым анализирующими устройствами производится обнаружение. Так как для реализации способа используются внешние анализирующие устройства, осуществляющие сканирование эфира и захват из него пакетов без взаимодействия с пользовательскими устройствами или с точками доступа, то применение способа не влечет внесение изменений в состав сетевого оборудования, на основе которого функционирует Wi-Fi сеть, а также не требует наличия доступа к пользовательским устройствам. В основе способа обнаружения несанкционированных и поддельных точек доступа лежит анализ захваченных из эфира пакетов, то есть анализирующие устройства при сканировании работают исключительно на прием, ввиду чего обеспечивается высокий уровень незаметности применения способа. С учетом того, что точки доступа Wi-Fi с интервалом 100 мс передают кадры с информацией о себе согласно спецификации семейства стандартов IEEE 802.11, то разница между моментом обнаружения несанкционированной или поддельной точки доступа и моментом ее создания будет сопоставима с задержкой передачи пакетов данных по радиоканалу плюс период времени, необходимый для сбора пакетов со всего диапазона частот Wi-Fi, анализа этих пакетов анализирующим устройством и последующей передачи сообщения об обнаружении на сервер приложений, что в среднем занимает не более 5-15 секунд. Возможность увеличения количества сетевых интерфейсов на анализирующем устройстве посредством подключения к нему множества Wi-Fi адаптеров позволит сократить время, необходимое для охвата всего диапазона частот Wi-Fi при сканировании, что также снижает временной промежуток обнаружения несанкционированных и поддельных точек доступа.Thus, through centralized control elements based on application servers and databases, the decision maker has the opportunity to monitor in real time the detection of unauthorized and fake access points, the list of which is collected from a variety of analyzing devices and displayed in graphical and textual representation, and also centrally send commands that switch analyzing devices to scanning mode and idle mode, manage detection by setting the parameters of protected access points against which detection is carried out by analyzing devices. Since external analyzing devices are used to implement the method, scanning the airwaves and capturing packets from it without interacting with user devices or access points, the use of the method does not entail making changes to the network equipment on which the Wi-Fi network operates, but also does not require access to user devices. The method for detecting unauthorized and fake access points is based on the analysis of packets captured from the air, that is, when scanning, analyzing devices work exclusively for reception, which ensures a high level of invisibility of the method. Considering that Wi-Fi access points transmit frames with information about themselves at intervals of 100 ms according to the specification of the IEEE 802.11 family of standards, the difference between the moment an unauthorized or fake access point is detected and the moment it is created will be comparable to the delay in transmitting data packets over a radio channel plus the period of time required to collect packets from the entire Wi-Fi frequency range, analyze these packets by an analysis device and then transmit a discovery message to the application server, which on average takes no more than 5-15 seconds. The ability to increase the number of network interfaces on the analyzing device by connecting multiple Wi-Fi adapters to it will reduce the time required to cover the entire Wi-Fi frequency range when scanning, which also reduces the time period for detecting unauthorized and fake access points.
При обнаружении несанкционированных и поддельных точек доступа Wi-Fi в соответствии с представленным способом осуществляются этапы а, b, с, d, е, f, g, h, i, j, k, m, n, p согласно Фиг. 1, где введены обозначения:When unauthorized and fake Wi-Fi access points are detected in accordance with the presented method, steps a, b, c, d, e, f, g, h, i, j, k, m, n, p are carried out according to Fig. 1, where the notations are introduced:
1 - анализирующее устройство;1 - analyzing device;
2 - Wi-Fi адаптер;2 - Wi-Fi adapter;
3 - общая компьютерная сеть;3 - general computer network;
4 - серверная часть;4 - server part;
5 - сервер приложений;5 - application server;
6 - база данных.6 - database.
На Фиг. 2 приведена схема возможной системы, реализующей представленный способ обнаружения несанкционированных и поддельных точек доступа Wi-Fi (обозначения сохранены).In FIG. Figure 2 shows a diagram of a possible system that implements the presented method for detecting unauthorized and fake Wi-Fi access points (designations retained).
На Фиг. 3 на примере поясняется работа представленного способа обнаружения несанкционированных и поддельных точек доступа Wi-Fi, где дополнительно введены обозначения:In FIG. 3 uses an example to explain the operation of the presented method for detecting unauthorized and fake Wi-Fi access points, where the following notations are additionally introduced:
I, II - анализирующие устройства с подключенными к ним Wi-Fi адаптерами;I, II - analyzing devices with Wi-Fi adapters connected to them;
III, VI - защищаемые точки доступа;III, VI - protected access points;
IV - несанкционированная точка доступа;IV - unauthorized access point;
V - поддельная точка доступа. Описание этапов на Фиг. 1:V is a fake access point. Description of the steps in Fig. 1:
а - размещение анализирующих устройств 1 и подключенных к ним Wi-Fi адаптеров 2 в пределах помещений или пространства, на территории которых необходимо обнаружить атаки;a - placement of analyzing devices 1 and Wi-Fi adapters 2 connected to them within the premises or space in which attacks need to be detected;
b - обеспечение подключения анализирующих устройств 1 по проводному и/или беспроводному соединению, а при необходимости дополнительно с использованием технологии VPN, к компьютерной сети 3, в которой находятся сервера приложений;b - ensuring the connection of analyzing devices 1 via a wired and/or wireless connection, and if necessary additionally using VPN technology, to the computer network 3 in which the application servers are located;
с - передача управляющей команды со стороны серверов приложений 5 в адрес анализирующих устройств 1 по компьютерной сети 3 на запуск мониторингового сканирования;c - transmission of a control command from the application servers 5 to the analyzing devices 1 via the computer network 3 to launch a monitoring scan;
d - осуществление анализирующими устройствами 1 сканирование эфира во всем диапазоне частот Wi-Fi через беспроводные сетевые интерфейсы, обеспечиваемые подключенными к анализирующим устройствам 1 Wi-Fi адаптерами 2, а также захват из эфира пакетов и выделение, по меньшей мере, таких параметров присутствующих в эфире точек доступа, как уникальный идентификатор точки доступа, имя сети, тип защиты, поддерживаемая скорость передачи данных, код страны;d - implementation by analyzing devices 1 of scanning the air over the entire Wi-Fi frequency range through wireless network interfaces provided by Wi-Fi adapters 2 connected to the analyzing devices 1, as well as capturing packets from the air and highlighting at least such parameters present on the air access points, such as a unique access point identifier, network name, security type, supported data transfer rate, country code;
е - передача выделенных параметров со стороны анализирующих устройств 1 в адрес серверов приложений 5 по компьютерной сети 3;e - transfer of selected parameters from the analyzing devices 1 to the application servers 5 via the computer network 3;
f - выбор на серверах приложений 5 среди полученных параметров тех, которые относятся к защищаемым точкам доступа;f - selection on application servers 5 among the received parameters of those that relate to protected access points;
g - занесение выбранных параметров серверами приложений 5 в базы данных 6;g - entering selected parameters by application servers 5 into databases 6;
h - передача управляющей команды со стороны серверов приложений 5 в адрес анализирующих устройств 1 по компьютерной сети 3 на запуск обнаружения несанкционированных и поддельных точек доступа совместно с передачей данных о параметрах защищаемых точках доступа, которые на предыдущем этапе были занесены в базы данных 6;h - transmission of a control command from the application servers 5 to the analyzing devices 1 via the computer network 3 to start the detection of unauthorized and fake access points together with the transmission of data on the parameters of the protected access points, which were entered into the databases 6 at the previous stage;
i - осуществление анализирующими устройствами 1 сканирование эфира во всем диапазоне частот Wi-Fi через беспроводные сетевые интерфейсы, обеспечиваемые подключенными к анализирующим устройствам 1 Wi-Fi адаптерами 2, а также захват из эфира пакетов и выделение, по меньшей мере, таких параметров присутствующих в эфире точек доступа, как уникальный идентификатор точки доступа, имя сети, тип защиты, поддерживаемая скорость передачи данных, код страны;i - implementation by analyzing devices 1 of scanning the air over the entire Wi-Fi frequency range through wireless network interfaces provided by Wi-Fi adapters 2 connected to the analyzing devices 1, as well as capturing packets from the air and highlighting at least such parameters present on the air access points, such as a unique access point identifier, network name, security type, supported data transfer rate, country code;
j - сопоставление анализирующими устройствами 1 выделенных параметров с параметрами подлежащих защите точек доступа, полученных от серверов приложений 5, и, если присутствующие в эфире точки доступа имеют уникальный идентификатор и/или имя сети, эквивалентные уникальному идентификатору и/или имени сети подлежащих защите точек доступа, но другие параметры присутствующих в эфире точек доступа не соответствуют параметрам подлежащих защите точек доступа, тогда анализирующее устройство 1, которое зафиксировало указанное несоответствие, генерирует событие обнаружения поддельных точек доступа, или, если присутствующие в эфире точки доступа имеют уникальный идентификатор и имя сети, которые не эквивалентны уникальному идентификатору и имени сети подлежащих защите точек доступа, тогда анализирующее устройство 1, которое зафиксировало указанное несоответствие, генерирует событие обнаружения несанкционированных точек доступа;j - comparison by analyzing devices 1 of the selected parameters with the parameters of the access points to be protected, received from application servers 5, and, if the access points present on the air have a unique identifier and/or network name equivalent to the unique identifier and/or network name of the access points to be protected , but other parameters of the access points present on the air do not correspond to the parameters of the access points to be protected, then the analyzing device 1, which has detected the specified discrepancy, generates a detection event for fake access points, or, if the access points present on the air have a unique identifier and network name that are not equivalent to the unique identifier and network name of the access points to be protected, then the analyzing device 1, which has detected the specified discrepancy, generates a rogue access point detection event;
k - передача анализирующими устройствами 1, которыми были сгенерированы соответствующие события, в адрес серверов приложений 5 по компьютерной сети 3 сообщений с информацией об обнаружении поддельных и несанкционированных точек доступа, сообщения могут включать, в том числе, сведения об уникальном идентификаторе поддельной или несанкционированной точки доступа, имени сети, типе защиты, поддерживаемой скорости передачи данных, коде страны, сведения об анализирующем устройстве 1, его сетевом адресе, уникальном идентификаторе;k - transmission by analyzing devices 1, which generated the corresponding events, to application servers 5 via computer network 3 of messages with information about the detection of fake and unauthorized access points; messages may include, among other things, information about the unique identifier of a fake or unauthorized access point , network name, type of protection, supported data transfer rate, country code, information about analyzing device 1, its network address, unique identifier;
m - агрегирование серверами приложений 5 сообщения от анализирующих устройств 1 об обнаруженных несанкционированных и поддельных точках доступа, вывод соответствующей информации в текстовом и графическом формате,m - aggregation by application servers 5 of messages from analyzing devices 1 about detected unauthorized and fake access points, output of relevant information in text and graphic format,
n - сохранение агрегированной информации об обнаруженных несанкционированных и поддельных точках доступа серверами приложений 5 в базах данных 6;n - saving aggregated information about detected unauthorized and fake access points by application servers 5 in databases 6;
р - передача управляющей команды со стороны серверов приложений 5 в адрес анализирующих устройств 1 по компьютерной сети 3 на прекращение обнаружения несанкционированных и поддельных точек доступа и переход в режим простоя.p - transmission of a control command from the application servers 5 to the analyzing devices 1 via the computer network 3 to stop detecting unauthorized and fake access points and switch to idle mode.
Для обнаружения несанкционированных и поддельных точек доступа Wi-Fi применяется, по меньшей мере, одно анализирующее устройство 1 для сканирования эфира и сбора данных о точках доступа и применяется общая компьютерная сеть 3 для обмена данными, причем для осуществления централизованного управления используется серверная часть 4, представленная серверами приложений 5 и базами данных 6, сервера приложений 5 переводят анализирующие устройства 1 в режим сканирования и в режим простоя посредством направления им управляющих команд, задают параметры защищаемых точек доступа и сохраняют их в базы данных 6, передают параметры защищаемых точек доступа анализирующим устройствам 1, выводят в текстовом и графическом формате информацию об обнаруженных поддельных и несанкционированных точках доступа, которая была получена от анализирующих устройств 1 в виде сообщений, и сохраняют ее в базы данных 6; анализирующие устройства 1 осуществляют сканирование эфира во всем диапазоне частот Wi-Fi через беспроводные сетевые интерфейсы, обеспечиваемые подключенными к анализирующим устройствам 1 Wi-Fi адаптерами 2, а также производят захват из эфира пакетов и выделение, по меньшей мере, таких параметров присутствующих в эфире точек доступа, как уникальный идентификатор точки доступа, имя сети, тип защиты, поддерживаемая скорость передачи данных, код страны, которые впоследствии сопоставляются анализирующими устройствами 1 с параметрами подлежащих защите точек доступа, полученных от серверов приложений 5, и, если присутствующие в эфире точки доступа имеют уникальный идентификатор и/или имя сети, эквивалентные уникальному идентификатору и/или имени сети подлежащих защите точек доступа, но другие параметры присутствующих в эфире точек доступа не соответствуют параметрам подлежащих защите точек доступа, тогда анализирующее устройство 1, которое зафиксировало указанное несоответствие, передает на сервера приложений 5 сообщение с информацией об обнаружении поддельных точек доступа, или, если присутствующие в эфире точки доступа имеют уникальный идентификатор и имя сети, которые не эквивалентны уникальному идентификатору и имени сети подлежащих защите точек доступа, тогда анализирующее устройство 1, которое зафиксировало указанное несоответствие, передает на сервера приложений 5 сообщение с информацией об обнаружении несанкционированных точек доступа (Фиг. 2).To detect unauthorized and fake Wi-Fi access points, at least one analyzing device 1 is used to scan the air and collect data about access points, and a common computer network 3 is used for data exchange, and the server part 4, represented by application servers 5 and databases 6, application servers 5 switch the analyzing devices 1 to scanning mode and idle mode by sending control commands to them, set the parameters of the protected access points and save them in the databases 6, transfer the parameters of the protected access points to the analyzing devices 1, display in text and graphic format information about detected fake and unauthorized access points, which was received from analyzing devices 1 in the form of messages, and save it in databases 6; analyzing devices 1 scan the air over the entire Wi-Fi frequency range through wireless network interfaces provided by Wi-Fi adapters 2 connected to the analyzing devices 1, and also capture packets from the air and isolate at least such parameters of points present on the air access point, as a unique identifier of the access point, network name, type of protection, supported data transfer rate, country code, which are subsequently compared by analyzing devices 1 with the parameters of the access points to be protected received from application servers 5, and, if the access points present on the air have a unique identifier and/or network name equivalent to the unique identifier and/or network name of the access points to be protected, but other parameters of the access points present on the air do not correspond to the parameters of the access points to be protected, then the analyzing device 1, which has recorded the specified discrepancy, transmits to the servers applications 5, a message with information about the detection of fake access points, or, if the access points present on the air have a unique identifier and network name that is not equivalent to the unique identifier and network name of the access points to be protected, then the analyzing device 1, which recorded the specified discrepancy, transmits to the application server 5 a message with information about the detection of unauthorized access points (Fig. 2).
Работа представленного способа обнаружения несанкционированных и поддельных точек доступа Wi-Fi поясняется на примере на Фиг. 3. Для наглядности при осуществлении этапов а, b, с, d, е, f, g, h функционируют только точки доступа III, IV, что показано на Фиг. 3 слева, а при осуществлении этапов i, j, k, m, n, p дополнительно функционируют точки доступа V, VI, что отображено на Фиг. 3 справа. В рассматриваемом примере анализирующие устройства I и II расположены в разных помещениях, причем в зоне приема пакетов анализирующего устройства I находятся точки доступа III, IV, V, VI, а в зоне приема пакетов анализирующего устройства II находится точка доступа IV.The operation of the presented method for detecting unauthorized and fake Wi-Fi access points is illustrated by an example in FIG. 3. For clarity, when carrying out steps a, b, c, d, e, f, g, h, only access points III, IV are operational, as shown in Fig. 3 on the left, and when stages i, j, k, m, n, p are carried out, access points V, VI additionally function, as shown in FIG. 3 on the right. In the example under consideration, analyzing devices I and II are located in different rooms, and in the packet receiving area of analyzing device I there are access points III, IV, V, VI, and in the packet receiving area of analyzing device II there is access point IV.
В соответствии с описанной обстановкой осуществляются этапы а, b, с. Тогда на этапе d анализирующее устройство I, осуществив сканирование эфира и анализ захваченных пакетов, обнаружит точки доступа III, IV, так как они находятся в его зоне приема пакетов, а анализирующее устройство II обнаружит только точку доступа IV. В рассматриваемом примере анализирующее устройство I для точки доступа III выделит параметры {уникальный идентификатор 33:33:33:33:33:33; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}, для точки доступа IV выделит параметры {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}; а анализирующее устройство II для точки доступа IV выделит параметры {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}.In accordance with the described situation, steps a, b, c are carried out. Then at stage d, analyzing device I, having scanned the airwaves and analyzing captured packets, will detect access points III, IV, since they are in its packet reception area, and analyzing device II will detect only access point IV. In the example under consideration, analyzing device I for access point III will highlight the parameters {unique identifier 33:33:33:33:33:33; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}, for the access point IV will highlight the parameters {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}; and analyzer II for access point IV will extract parameters {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}.
Согласно этапу е анализирующее устройство I передаст на сервер приложений 5 выделенные параметры [{уникальный идентификатор 33:33:33:33:33:33; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36,48, 54; код страны RU}, {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}]; а анализирующее устройство II передаст выделенные параметры [{уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}].According to step e, the analyzing device I will transmit the selected parameters to the application server 5 [{unique identifier 33:33:33:33:33:33; network name secure-network; security type WPA2; supported data transfer rates 24, 36,48, 54; country code RU}, {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}]; and analyzer II will transmit the selected parameters [{unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}].
Для примера по результатам этапа f лицо, принимающее решение, осуществило выбор на серверах приложений 5 параметров защищаемых точек доступа [{уникальный идентификатор 33:33:33:33:33:33; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}, {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}].For example, based on the results of stage f, the decision maker selected 5 parameters of protected access points on the application servers [{unique identifier 33:33:33:33:33:33; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}, {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}].
Согласно этапу g параметры [{уникальный идентификатор 33:33:33:33:33:33; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}, {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}] будут сохранены в базах данных 6.According to step g, parameters [{unique identifier 33:33:33:33:33:33; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}, {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}] will be saved in databases 6.
Согласно этапу h анализирующие устройства I и II получили команду по компьютерной сети 3 на запуск обнаружения несанкционированных и поддельных точек доступа. В качестве критериев определения несанкционированных и поддельных точек доступа им также были отправлены параметры защищаемых точек доступа [{уникальный идентификатор 33:33:33:33:33:33; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}, {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}].According to step h, analyzing devices I and II received a command via computer network 3 to start detecting unauthorized and counterfeit access points. As criteria for identifying unauthorized and fake access points, they were also sent the parameters of protected access points [{unique identifier 33:33:33:33:33:33; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}, {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}].
В рассматриваемом примере с момента этапа i дополнительно начинают функционировать точки доступа V, VI. Поэтому на этапе i анализирующее устройство I, осуществив сканирование эфира и анализ захваченных пакетов, обнаружит точки доступа III, IV, V, VI, так как они находятся в его зоне приема пакетов, а анализирующее устройство II обнаружит только точку доступа IV. Анализирующее устройство I для точки доступа III выделит параметры {уникальный идентификатор 33:33:33:33:33:33; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36,48, 54; код страны RU}, для точки доступа IV выделит параметры {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}, для точки доступа V выделит параметры {уникальный идентификатор 55:55:55:55:55:55; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6,12,24,48; код страны ТН}, для точки доступа VI выделит параметры {уникальный идентификатор 66:66:66:66:66:66; имя сети business-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6,9,12,48; код страны SG}; а анализирующее устройство II для точки доступа IV выделит параметры {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}.In the example under consideration, from the moment of stage i, access points V and VI additionally begin to function. Therefore, at stage i, analyzing device I, having scanned the airwaves and analyzing captured packets, will detect access points III, IV, V, VI, since they are in its packet reception area, and analyzing device II will detect only access point IV. Analyzer I for access point III will extract parameters {unique identifier 33:33:33:33:33:33; network name secure-network; security type WPA2; supported data transfer rates 24, 36,48, 54; country code RU}, for the access point IV will highlight the parameters {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}, for the access point V will highlight the parameters {unique identifier 55:55:55:55:55:55; network name secure-network; security type WPA2; supported baud rate 6,12,24,48; TN country code}, for the access point VI will highlight the parameters {unique identifier 66:66:66:66:66:66; network name business-network; security type WPA2; supported baud rate 6,9,12,48; country code SG}; and analyzer II for access point IV will extract parameters {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}.
Тогда на этапе j анализирующее устройство I зафиксирует:Then at stage j the analyzing device I will record:
-для точек доступа III, IV с параметрами {уникальный идентификатор 33:33:33:33:33:33; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}, {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}, которые были выделены на этапе i, события обнаружения несанкционированных и поддельных точек доступа генерироваться не будут, так как выделенные параметры полностью соответствуют параметрам, которые были получены анализирующим устройством I на этапе h;-for access points III, IV with parameters {unique identifier 33:33:33:33:33:33; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}, {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}, which were allocated at stage i, detection events of unauthorized and fake access points will not be generated, since the selected parameters fully correspond to the parameters that were received by the analyzing device I at stage h;
-для точки доступа V с параметрами {уникальный идентификатор 55:55:55:55:55:55; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6, 12, 24, 48; код страны ТН}, которые были выделены на этапе i, будет сгенерировано событие обнаружения поддельной точки доступа, так как имя сети соответствует имени сети защищаемых точек доступа III, IV, в то время как другие параметры (уникальный идентификатор, поддерживаемая скорость передачи данных, код страны) не соответствуют параметрам защищаемых точек доступа III, IV, полученным анализирующим устройством I на этапе h;-for access point V with parameters {unique identifier 55:55:55:55:55:55; network name secure-network; security type WPA2; supported data transfer rates 6, 12, 24, 48; country code TH}, which were allocated in step i, a fake access point detection event will be generated, since the network name matches the network name of the protected access points III, IV, while other parameters (unique identifier, supported data transfer rate, code countries) do not correspond to the parameters of protected access points III, IV, received by analyzing device I at stage h;
-для точки доступа VI с параметрами {уникальный идентификатор 66:66:66:66:66:66; имя сети business-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6, 9, 12, 48; код страны SG}, которые были выделены на этапе i, будет сгенерировано событие обнаружения несанкционированной точки доступа, так как ее уникальный идентификатор и имя сети не соответствуют уникальному идентификатору и имени сети ни одной из защищаемых точек доступа III, IV, сведения о которых были получены анализирующим устройством I на этапе h.-for VI access point with parameters {unique identifier 66:66:66:66:66:66; network name business-network; security type WPA2; supported data transfer rates 6, 9, 12, 48; country code SG}, which were allocated at stage i, an unauthorized access point detection event will be generated, since its unique identifier and network name do not match the unique identifier and network name of any of the protected access points III, IV, information about which was received analyzer I at step h.
Также на этапе j анализирующее устройство II зафиксирует: -для точки доступа IV с параметрами {уникальный идентификатор 44:44:44:44:44:44; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 24, 36, 48, 54; код страны RU}, которые были выделены на этапе i, событие обнаружения несанкционированной или поддельной точки доступа генерироваться не будет, так как выделенные параметры полностью соответствуют параметрам, которые были получены анализирующим устройством II на этапе h.Also at stage j, the analyzing device II will record: - for access point IV with parameters {unique identifier 44:44:44:44:44:44; network name secure-network; security type WPA2; supported data transfer rates 24, 36, 48, 54; country code RU}, which were allocated in stage i, the detection event of an unauthorized or fake access point will not be generated, since the allocated parameters fully correspond to the parameters that were received by the analyzing device II in stage h.
Согласно этапу к анализирующим устройством I в адрес серверов приложений 5 по компьютерной сети 3 будут отправлены сообщения об обнаружении им поддельной точки доступа V с параметрами {уникальный идентификатор 55:55:55:55:55:55; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6, 12, 24, 48; код страны ТН}, несанкционированной точки доступа VI с параметрами {уникальный идентификатор 66:66:66:66:66:66; имя сети business-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6, 9, 12, 48; код страны SG}; в то время как анализирующим устройством II сообщения об обнаружении несанкционированных и поддельных точек доступа отправлены не будут, так как они отсутствуют в радиусе приема пакетов анализирующего устройства II.According to the stage, messages will be sent to the analyzing device I to the application servers 5 via the computer network 3 about the detection of a fake access point V with parameters {unique identifier 55:55:55:55:55:55; network name secure-network; security type WPA2; supported data transfer rates 6, 12, 24, 48; country code TN}, unauthorized access point VI with parameters {unique identifier 66:66:66:66:66:66; network name business-network; security type WPA2; supported data transfer rates 6, 9, 12, 48; country code SG}; while analyzing device II will not send messages about the detection of unauthorized and fake access points, since they are not within the receiving range of packets from analyzing device II.
Согласно этапу m сервера приложений 5 осуществят агрегирование сообщений об обнаруженных несанкционированных и поддельных точках доступа, поступивших от анализирующего устройства I, предоставят поступившую информацию в текстовом и графическом формате лицу, принимающему решение. В соответствии с описанной обстановкой лицо, принимающее решение, будет иметь сведения об обнаружении анализирующим устройством I поддельной точки доступа V с параметрами {уникальный идентификатор 55:55:55:55:55:55; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6, 12, 24, 48; код страны ТН}, несанкционированной точки доступа VI с параметрами {уникальный идентификатор 66:66:66:66:66:66; имя сети business-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6, 9, 12, 48; код страны SG}.According to stage m, the application server 5 will aggregate messages about detected unauthorized and fake access points received from the analyzing device I, and provide the received information in text and graphic format to the decision maker. In accordance with the described situation, the decision maker will have information about the detection by the analyzing device I of a fake access point V with parameters {unique identifier 55:55:55:55:55:55; network name secure-network; security type WPA2; supported data transfer rates 6, 12, 24, 48; country code TN}, unauthorized access point VI with parameters {unique identifier 66:66:66:66:66:66; network name business-network; security type WPA2; supported data transfer rates 6, 9, 12, 48; country code SG}.
Согласно этапу n информация об обнаружении анализирующим устройством I поддельной точки доступа V с параметрами {уникальный идентификатор 55:55:55:55:55:55; имя сети secure-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6, 12, 24, 48; код страны ТН}, несанкционированной точки доступа VI с параметрами {уникальный идентификатор 66:66:66:66:66:66; имя сети business-network; тип защиты WPA2; поддерживаемая скорость передачи данных 6, 9, 12, 48; код страны SG} будет сохранена в базах данных 6.According to step n, information about the detection by analyzing device I of a fake access point V with parameters {unique identifier 55:55:55:55:55:55; network name secure-network; security type WPA2; supported data transfer rates 6, 12, 24, 48; country code TN}, unauthorized access point VI with parameters {unique identifier 66:66:66:66:66:66; network name business-network; security type WPA2; supported data transfer rates 6, 9, 12, 48; country code SG} will be stored in databases 6.
При отсутствии необходимости в продолжении обнаружения несанкционированных и поддельных точек доступа (например, в ночное время, когда корпоративная Wi-Fi сеть отключается) лицо, принимающее решение, инициирует передачу управляющей команды со стороны серверов приложений 5 в адрес анализирующих устройств I и II по компьютерной сети 3 на прекращение обнаружения несанкционированных и поддельных точек доступа - этап р.If there is no need to continue detecting unauthorized and fake access points (for example, at night, when the corporate Wi-Fi network is turned off), the decision maker initiates the transmission of a control command from the application servers 5 to the analyzing devices I and II over the computer network 3 to stop detecting unauthorized and fake access points - stage p.
Таким образом, лицо, принимающее решение, на основе своевременно полученной информации сможет принять точечные организационно-правовые и технические меры, направленные на предотвращение угрозы со стороны несанкционированных и поддельных точек доступа. В отличие от прототипа, в представленном изобретении реализован единый канал управления обнаружением несанкционированных и поддельных точек доступа через серверную часть 4; также не ограничивается количество используемых беспроводных сетевых интерфейсов, которое равно числу Wi-Fi адаптеров 2, подключенных к анализирующим устройствам 1, что позволяет увеличить скорость сканирования всего диапазона частот Wi-Fi и, как следствие, обеспечивает увеличение скорости обнаружения несанкционированных и поддельных точек доступа. Использование баз данных 6 для хранения сведений об обнаруженных несанкционированных и поддельных точках доступа позволяет фиксировать факт их наличия в эфире и предъявлять соответствующие свидетельства в качестве доказательств при судебном урегулировании возможных инцидентов информационной безопасности. Так как согласно представленному способу для обмена данными применяется компьютерная сеть 3, обеспечиваемая проводным и/или беспроводным соединением, а также технологией VPN, то анализирующие устройства 1 могут располагаться удаленно друг от друга и осуществлять обнаружение географически протяженных атак. Применение представленного способа не зависит от используемой сетевой инфраструктуры в основе Wi-Fi сети, так как для обнаружения несанкционированных и поддельных точек доступа используются внешние анализирующие устройства 1 с подключенными к ним Wi-Fi адаптерами 2, работающими в режиме приема данных, что также не позволяет злоумышленнику выявить применение представленного способа и предпринять контрмеры для избежания обнаружения.Thus, the decision maker, based on timely information received, will be able to take targeted organizational, legal and technical measures aimed at preventing the threat from unauthorized and counterfeit access points. Unlike the prototype, the presented invention implements a single control channel for detecting unauthorized and fake access points through the server part 4; there is also no limitation on the number of wireless network interfaces used, which is equal to the number of Wi-Fi adapters 2 connected to analyzing devices 1, which allows you to increase the scanning speed of the entire Wi-Fi frequency range and, as a result, increases the speed of detection of unauthorized and fake access points. The use of databases 6 to store information about detected unauthorized and fake access points makes it possible to record the fact of their presence on the air and present the corresponding evidence as evidence in the judicial settlement of possible information security incidents. Since, according to the presented method, a computer network 3 is used for data exchange, provided by a wired and/or wireless connection, as well as VPN technology, the analyzing devices 1 can be located remotely from each other and detect geographically extensive attacks. The application of the presented method does not depend on the network infrastructure used at the heart of the Wi-Fi network, since to detect unauthorized and fake access points, external analyzing devices 1 are used with Wi-Fi adapters 2 connected to them, operating in data receiving mode, which also does not allow the attacker can identify the use of the presented method and take countermeasures to avoid detection.
Источники информации:Information sources:
1. Патент РФ №2671991.1. RF Patent No. 2671991.
2. Патент РФ 2743619.2. RF patent 2743619.
3. Патент США №9603021.3. US Patent No. 9603021.
4. Патент РФ №2758084. - прототип.4. RF patent No. 2758084. - prototype.
Claims (1)
Publications (1)
Publication Number | Publication Date |
---|---|
RU2810111C1 true RU2810111C1 (en) | 2023-12-21 |
Family
ID=
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU228273U1 (en) * | 2024-01-31 | 2024-08-21 | Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" | Simulator for assessing the weight of nodes in critical information infrastructure control networks |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130040603A1 (en) * | 2011-08-12 | 2013-02-14 | F-Secure Corporation | Wireless access point detection |
WO2014113882A1 (en) * | 2013-01-28 | 2014-07-31 | Spielo International Canada Ulc | Computer system and method for indoor geo-fencing and access control |
CN106572464A (en) * | 2016-11-16 | 2017-04-19 | 上海斐讯数据通信技术有限公司 | Illegal AP monitoring method in wireless local area network, suppression method thereof, and monitoring AP |
CN106961683A (en) * | 2017-03-21 | 2017-07-18 | 上海斐讯数据通信技术有限公司 | A kind of method, system and finder AP for detecting rogue AP |
RU2758084C1 (en) * | 2021-04-07 | 2021-10-26 | Общество с ограниченной ответственностью "ВайтХак" | Analysis system for level of vulnerability to phishing attack and assigning vulnerability level to phishing attack |
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130040603A1 (en) * | 2011-08-12 | 2013-02-14 | F-Secure Corporation | Wireless access point detection |
WO2014113882A1 (en) * | 2013-01-28 | 2014-07-31 | Spielo International Canada Ulc | Computer system and method for indoor geo-fencing and access control |
CN106572464A (en) * | 2016-11-16 | 2017-04-19 | 上海斐讯数据通信技术有限公司 | Illegal AP monitoring method in wireless local area network, suppression method thereof, and monitoring AP |
CN106961683A (en) * | 2017-03-21 | 2017-07-18 | 上海斐讯数据通信技术有限公司 | A kind of method, system and finder AP for detecting rogue AP |
RU2758084C1 (en) * | 2021-04-07 | 2021-10-26 | Общество с ограниченной ответственностью "ВайтХак" | Analysis system for level of vulnerability to phishing attack and assigning vulnerability level to phishing attack |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
RU228273U1 (en) * | 2024-01-31 | 2024-08-21 | Федеральное государственное автономное образовательное учреждение высшего образования "Национальный исследовательский университет "Московский институт электронной техники" | Simulator for assessing the weight of nodes in critical information infrastructure control networks |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Han et al. | A timing-based scheme for rogue AP detection | |
KR101575282B1 (en) | Agent device and method for sharing security information based on anonymous identifier between security management domains | |
US10834596B2 (en) | Method for blocking connection in wireless intrusion prevention system and device therefor | |
Abdalla et al. | Testing IoT security: The case study of an ip camera | |
US20110154492A1 (en) | Malicious traffic isolation system and method using botnet information | |
CN111586033A (en) | Asset data middle platform of data center | |
CN101854275A (en) | Method and device for detecting Trojans by analyzing network behaviors | |
CN111510463B (en) | Abnormal behavior recognition system | |
CN106961683B (en) | Method and system for detecting illegal AP and discoverer AP | |
CN104009870A (en) | WLAN wireless intrusion alarm aggregation method | |
Fayssal et al. | Anomaly-based behavior analysis of wireless network security | |
US20190356571A1 (en) | Determining attributes using captured network probe data in a wireless communications system | |
CN110677435A (en) | Monitoring information safety control system and monitoring management system | |
WO2020163049A1 (en) | Zero trust wireless monitoring - system and method for behavior based monitoring of radio frequency environments | |
Shi et al. | The penetration testing framework for large-scale network based on network fingerprint | |
Wijayanto et al. | TAARA Method for Processing on the Network Forensics in the Event of an ARP Spoofing Attack | |
Lovinger et al. | Detection of wireless fake access points | |
Thankappan et al. | A signature-based wireless intrusion detection system framework for multi-channel man-in-the-middle attacks against protected Wi-Fi networks | |
US20080263660A1 (en) | Method, Device and Program for Detection of Address Spoofing in a Wireless Network | |
RU2810111C1 (en) | METHOD FOR DETECTING UNAUTHORIZED AND FAKE Wi-Fi ACCESS POINTS | |
Meng et al. | Building a wireless capturing tool for WiFi | |
CN111726810A (en) | Wireless signal monitoring and wireless communication behavior auditing system in numerical control processing environment | |
CN115296936B (en) | Automatic method and system for assisting detection of anti-network crime | |
KR102021082B1 (en) | System and method for detecting network anomaly using the block-chain based index | |
Kim et al. | A technical survey on methods for detecting rogue access points |