¿La configuración de un punto de acceso WiFi en el canal 14 evita los métodos de detección más comunes utilizados en Europa o las Américas?

6

La banda legalmente permitida para WiFi en los Estados Unidos cubre los canales 1-11. Europa va a 13, Japón a 14. Sospecho que la mayoría de las herramientas usan el controlador WiFi de la máquina y solo buscan los canales a los que están limitadas. ¿Conoces alguna herramienta que escanee canales más altos por defecto? ¿Con configuración?

Para algunos ejemplos de cosas que detectarán esto:

  • Un firmware modificado Linksys con canales adicionales abierto y ejecutado en modo analizador.
  • Un analizador de espectro de radio.
  • Un USRP (algo así como arriba, pero podemos decodificar y responder).

EDITAR Y REDIRECCIONAR: sé cómo realizar este ataque y detecto un punto de acceso no autorizado que está fuera de banda, ya sea WiFi o cualquier otro dispositivo de transmisión que funcione continuamente. El punto de esta pregunta es discernir si la mayoría de las organizaciones tomarán este ataque o incluso lo sabrán en los casos en que alguien haya colocado un punto de acceso sin el conocimiento de la compañía. Soy consciente de las reglas de comunicación de la FCC y de cómo lo prohíben. Dicho esto, lo que nos preocupa es la detección de un dispositivo de este tipo y no depende de la transmisión ilegal.

Muchas revisiones de seguridad incluyen la búsqueda de dispositivos WiFi no autorizados, incluidos los estándares PCI DSS (11.1). Lo que busco son respuestas relacionadas con si este vector de ataque se tiene en cuenta comúnmente.

    
pregunta Jeff Ferland 24.08.2011 - 16:02
fuente

4 respuestas

2

Los enrutadores FON se compran en todo el mundo y pueden configurarse para funcionar en casi cualquier banda wifi internacional. Y si tiene un firmware bloqueado en muchos dispositivos "estándar", solo necesita cargar un firmware de una región diferente. (Especialmente para dispositivos USB) el hardware es el mismo, pero el firmware en sí está cargado y se puede manipular con un poco de esfuerzo.

Puedo decir con certeza que este equipo que he comprado en los EE. UU. y definitivamente puede monitorear pasivamente el tráfico en los canales 802.11 12-14. Esto ni siquiera es una pregunta. Definitivamente, puedes probar esto por ti mismo con un WRT54Gv2 / v3 ejecutando kismet. Y si se convierte en algo que queremos demostrar, tengo pcaps para mostrar los incidentes en los que estos sistemas están, sin duda, en servicio en los Estados Unidos.

Si está utilizando un WIDS de fabricación casera (utilizando sensores de kismet en la distribución de los waps), lo detectaría. En un WIDS de Cisco, usted no tomaría esto. Lo que hace que sea un poco difícil de recoger si se usa como una conexión de exfiltración.

    
respondido por el Ori 24.08.2011 - 18:58
fuente
6

Por lo general, dentro de los EE. UU., se requiere un equipo especial pedido para explorar los canales que no están permitidos para la operación por la FCC. Esto podría ser dispositivos WiFi importados desde el extranjero o equipos con licencia especial fabricados específicamente para el análisis de espectro.

Dado que los dispositivos electrónicos de consumo (incluyendo Wi-Fi) vendidos en los EE. UU. deben cumplir con las regulaciones de la Parte 15 de la FCC, que no permiten la operación en ciertos canales, estoy bastante seguro de que los fabricantes de hardware han tomado todas las medidas para garantizar que sus dispositivos son literalmente incapaces de operar (transmitir o recibir) en esas frecuencias. Como mínimo, espero que se requieran trucos de firmware especializados para solucionar esas medidas. En el extremo superior, es totalmente concebible que el dispositivo haya sido diseñado físicamente para que no funcione en esas frecuencias, independientemente de lo que se le ordene.

Sin embargo, debe tenerse en cuenta que:

  1. Como ya se dijo, la operación sin licencia en los canales 12-14 en la banda de 2.4 GHz (así como en una cantidad de canales en 5 GHz) es ilegal en los EE. UU. Una FCC puede estar sujeta a una multa si se descubre una infracción .
  2. Operar en tales frecuencias donde la ley no lo permite no es una medida de seguridad real. Es simplemente otra forma de "seguridad por oscuridad". Si un atacante sabe que una red está utilizando frecuencias ilegales, o tiene equipos que pueden detectar y conectarse a redes que operan en esas frecuencias, esa red es tan vulnerable al atacante como cualquier red que esté operando legalmente.
respondido por el Iszi 24.08.2011 - 16:19
fuente
5

Al utilizar esto como fuente , parece que podemos concluir que:

(en relación con los dispositivos de consumo) -

  1. No se puede configurar ningún dispositivo comprado en los EE. UU. (por medios normales) para que funcione en los canales 12-14, incluso cuando se cambia la configuración regional a UE o JP porque es ilegal proporcionar un dispositivo que simplemente puede configurar para romper las regulaciones .
  2. Un dispositivo importado desde fuera de los EE. UU. puede funcionar fuera de estas frecuencias si se configura para una ubicación donde se permite. [2]
  3. Es posible que muchos dispositivos no estén limitados físicamente para operar en un determinado reglamento, y los controladores de código abierto modificados permitirán la operación fuera de esta frecuencia. Este parece ser el caso con muchos chips atheros.
  4. Muchos dispositivos comprados fuera de los EE. UU. también pueden no estar configurados para operar en estas frecuencias debido a la pereza / importancia relativa de un fabricante en los EE. UU.

También vea- enlace

    
respondido por el user606723 24.08.2011 - 16:51
fuente
1

Para responder a la pregunta actualizada de Jeff.

Si su red está lo suficientemente controlada como para que le preocupen los puntos de acceso de los rouge, también estaría usando la seguridad por cable. (802.1x o de otra manera).

Además de usar un punto de acceso wifi no autorizado, podría estar usando una conexión inalámbrica no detectable en la banda de 700 mhz.

Es más fácil asegurarse de que todo lo que esté conectado con el autenticado en lugar de buscar señales en bandas inalámbricas aleatorias.

    
respondido por el user606723 24.08.2011 - 22:20
fuente

Lea otras preguntas en las etiquetas