III. Một số sản phẩm WIDS:
III.1. AirDefense:
Liên hệ:http://www.airdefense.net/products/index.php
Là một hệ thống ngăn ngừa sự xâm nhập máy và cung cấp cho giải pháp tiện lợi nhất phát hiện , dò tìm sự xâm nhập, chính sách giám sát, tự bảo vệ, phân tích sự cố và sửa chữa từ xa.
III.2. Airmagnet:
Liên hệ:http://www.airmagnet.com/
Cung cấp rất nhiều giải pháp về Wireless IDS. AirMagnet cung cấp giải pháp phân tích WLAN từ xa cho Cisco.
IV. Cấu hình cho AP tham gia vào IDS
IV.1. Cấu hình cho AP ở chế độ scanner mode
Ở chế độ scanner mode, AP sẽ quét tất cả các kênh đang được kích hoạt . Một AP ở chế độ scanner sẽ không chấp nhận sự kết nối của client. Dùng CLI để cấu hình AP tham gia vào chế độ scanner:
AP(config)# int dot11radio 0
AP(config)# station role scanner
AP(config)#end
1.Cấu hình AP ở chế độ monitor
Khi AP được cấu hình ở chế độ scanner nó cũng thực hiện bắt gói ở chế độ monitor. Ở chế độ monitor AP bắt gói 802.11 và chuyển tiếp đến máy có cài đặt IDS. AP thêm 28 byte header vào mỗi frame mà nó chuyển tiếp, và bộ máy có cài đặt IDS sử dụng thông tin header để phân tích. AP sử dụng giao thức UDP để để chuyển tiếp gói đã được bắt. Nhiều gói được bắt sẽ kết hợp với một gói UDP để hạn chế việc tiêu tốn băng thông.
Ở chế độ scanner, AP sẽ quét tất cả các kênh đang được kích hoạt. Tuy nhiên, ở chế độ monitor AP chỉ quét kênh đã được cấu hình. Những bước cấu hình cho AP tham gia bắt gói và chuyển gói 802.11:
AP(config)# int dot11radio 0
AP(config)# monitor frames endpoint ip address 192.168.1.10 port 2000 truncate 512
Kiểm tra cấu hình đang chạy:
AP#show runBuilding configuration...
Current configuration : 1525 bytes
!
version 12.4
no service pad
service timestamps debug datetime msec
service timestamps log datetime msec
service password-encryption!
hostname ap
!
enable secret 5 $1$dEaG$.lrLC4DffBIIXqHJEcsMy1
!no aaa new-model
!
resource policy!
ip subnet-zero
!!!
dot11 ssid BCVT authentication open
!
dot11 ssid bcvt
!
!
!
username Cisco password 7 1531021F0725
!
bridge irb
!!interface Dot11Radio0
no ip address
no ip route-cache
!
ssid BCVT !
station-role scanner
monitor frames endpoint ip address 192.168.1.10 port 2000 truncate 512
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
unicast-flooding
bridge-group 1 spanning-disabled
!
interface Dot11Radio1
no ip address
no ip route-cache
shutdown
dfs band 3 block
channel dfs
station-role root
bridge-group 1
bridge-group 1 subscriber-loop-control
bridge-group 1 block-unknown-source
no bridge-group 1 source-learning
no bridge-group 1 unicast-flooding
bridge-group 1 spanning-disabled
!
interface FastEthernet0
no ip address no ip route-cache
duplex auto
speed auto
bridge-group 1 source-learning
bridge-group 1 spanning-disabled
!
interface BVI1
ip address 192.168.1.1 255.255.255.0
no ip route-cache
!
ip http server
no ip http secure-server
ip http help-path
http://www.cisco.com/warp/public/779...onfig/help/eag
!
control-plane
!
bridge 1 route ip
!
!
!
line con 0
line vty 0 4
login local
!End
Đến đây ta xem như đã hoàn thành xong bước đầu tiên của WIDS : Lí thuyết tổng quát.
Chương 5 : XÂY DỰNG HỆ THỐNG PHÁT HIỆN XÂM NHẬP WIDS
Sẽ giúp các bạn có thể xây dựng một hệ thống phát hiện xâm nhập cho mạng WLAN của doanh nghiệp mình.
Nhầm giúp cho các bạn dễ dàng lưu trữ và sử dụng , tôi đã tập hợp chương 4 thành 2 file tài liệu
File.doc
File.pdf
Bookmarks