نقطة الوصول الدخيلة (AP) هي نقطة وصول يتم تثبيتها على شبكة آمنة دون موافقة مسؤول الشبكة. قد تشكل نقاط الوصول (AP) المخادعة تهديدا أمنيا لأن أي شخص يقوم بتثبيت موجه لاسلكي ضمن مدى شبكتك يمكن أن يحصل على وصول إلى شبكتك. توفر صفحة اكتشاف نقطة الوصول المخادعة معلومات حول الشبكات اللاسلكية الموجودة ضمن المدى الذي تستخدمه. يشرح هذا المقال كيفية اكتشاف نقاط الوصول المخادعة وإنشاء قائمة نقاط وصول موثوقة.
ملاحظة: لا تحتوي صفحة اكتشاف نقطة الوصول المخادعة على أي ميزات أمان. قائمة AP الموثوق بها مخصصة لاستخدامك الخاص وهي ليست أكثر أمانا من نقطة وصول غير موثوق بها.
· WAP551
· WAP561
•1.0.4.2
الخطوة 1. قم بتسجيل الدخول إلى الأداة المساعدة لتكوين الويب واختر لاسلكي > اكتشاف نقطة الوصول (AP) المخادعة. تظهر صفحة اكتشاف نقطة الوصول المخادعة:
الخطوة 1. تدقيق يمكن أن يمكن أن يمكن ap كشف ل ال مرغوب لاسلكي أن يعرض ال يجرؤ ap إحصاء.
ملاحظة: يحتوي WAP561 على جهازين لاسلكيين يمكنك تمكينهما، بينما يحتوي WAP551 على جهاز لاسلكي واحد فقط لتمكينه.
الخطوة 2. انقر على حفظ بعد تمكين كشف نقطة الوصول لإظهار قائمة نقاط الوصول الدخيلة المكتشفة. سوف تظهر نافذة تأكيد.
الخطوة 3. طقطقة ok أن يباشر.
ملاحظة: سيفقد العملاء اللاسلكيون على الشبكة الاتصال الخاص بهم لفترة وجيزة.
يتم عرض المعلومات التالية لنقاط الوصول المكتشفة:
· عنوان MAC — عنوان MAC لنقطة الوصول المخادعة.
· الراديو — الراديو الفعلي الموجود على نقطة الوصول المخادعة التي يمكنك الانضمام إليها.
· الفاصل الزمني للمنارة — الفاصل الزمني للمنارة الذي تستخدمه نقطة الوصول المخادعة. ترسل كل نقطة وصول إطارات منارة على فواصل زمنية منتظمة للإعلان عن وجود شبكتهم اللاسلكية.
· النوع — نوع الجهاز الذي تم اكتشافه. يمكن أن يكون إما AP أو أقران.
· SSID — معرف مجموعة الخدمة (SSID) لنقطة الوصول المخادعة، المعروفة أيضا باسم الشبكة.
· الخصوصية — تشير إلى ما إذا تم تمكين الأمان على نقطة الوصول المخادعة أم لا. قيد الإيقاف يشير إلى أن نقطة الوصول المخادعة ليس بها أمان ممكن بينما يشير On إلى أن نقطة الوصول المخادعة بها تدابير أمان ممكنة.
· WPA — يشير إلى تمكين أمان WPA لنقطة الوصول المخادعة.
· النطاق الترددي — وضع IEEE 802. 11 الذي يتم إستخدامه على نقاط الوصول المخادعة.
- 2.4 — وضع IEEE 802.11b أو 802.11g أو 802.11n (أو توليفة) قيد الاستخدام.
- 5 — وضع IEEE 802. 11a أو 802. 11n (أو كلاهما) قيد الاستخدام.
· القناة (جزء من طيف الراديو) التي تبث عليها نقطة الوصول المخادعة.
· المعدل - المعدل بالميغابايت في الثانية الذي ترسله حاليا نقطة الوصول المخادعة.
· الإشارة - قوة الإشارة اللاسلكية المنبعثة من نقطة الوصول المخادعة. ولرؤية قوة الاشارة بالديسيبل، حرك فأركم فوق العوارض.
· أجهزة الإرشاد — إجمالي عدد أجهزة الإرشاد التي تم تلقيها من نقاط الوصول المخادعة منذ اكتشافها لأول مرة.
· آخر منارة — تاريخ ووقت تلقي آخر منارة من نقطة الوصول المخادعة.
· معدلات — مجموعات المعدلات الأساسية والمدعومة لنقطة الوصول (AP) التي تم الكشف عنها (بالموجات الثانية).
ملاحظة: يلزم تمكين الكشف عن نقاط الوصول المخادعة لإنشاء قائمة نقاط وصول موثوقة. أكمل القسم المعنون عرض إحصائيات نقاط الوصول المخادعة إذا لم تكن قد قمت بذلك بعد.
.
الخطوة 1. انقر فوق الثقة بجوار إدخال نقطة وصول (AP) لإضافتها إلى قائمة نقاط الوصول (AP) الموثوق بها.
الخطوة 2. (إختياري) لإزالة إدخال نقطة وصول من قائمة نقطة الوصول الموثوق بها، انقر فوق إلغاء الثقة.
الخطوة 3. انقر فوق الزر انتقاء النسخ الاحتياطي (AP إلى PC) في حقل "حفظ إجراء" لحفظ قائمة نقاط الوصول الموثوق بها في ملف.
الخطوة 4. انقر على حفظ لحفظ قائمة نقاط الوصول الموثوق بها. ينشئ WAP ملف .cfg يحتوي على قائمة من كل عناوين MAC في قائمة AP الموثوق بها.
ملاحظة: يلزم تمكين الكشف عن نقاط الوصول المخادعة لإنشاء قائمة نقاط وصول موثوقة. أكمل القسم المعنون عرض إحصائيات نقاط الوصول المخادعة إذا لم تكن قد قمت بذلك بعد.
الخطوة 1. قم بتسجيل الدخول إلى الأداة المساعدة لتكوين الويب واختر لاسلكي > اكتشاف نقطة الوصول (AP) المخادعة. تظهر صفحة اكتشاف نقطة الوصول المخادعة:
الخطوة 2. قم بالتمرير لأسفل إلى منطقة قائمة نقاط الوصول الموثوق بها للتنزيل/النسخ الاحتياطي وانقر فوق الزر تنزيل (جهاز كمبيوتر إلى نقطة الوصول) لاستيراد قائمة بنقاط الوصول المعروفة من قائمة محفوظة.
الخطوة 3. انقر تصفح في الحقل اسم الملف المصدر واختر ملفك. يجب أن يحتوي الملف الذي تقوم باستيراده على ملحق .txt أو .cfg. يجب أن يكون الملف قائمة بعناوين MAC بتنسيق سداسي عشر.
الخطوة 4. في الحقل وجهة إدارة الملفات، انقر فوق إستبدال للكتابة فوق قائمة نقاط الوصول الموثوق بها أو انقر فوق دمج لإضافتها إلى قائمة نقاط الوصول الموثوق بها.
الخطوة 5. انقر فوق حفظ لاستيراد الملف.
ملاحظة: يتم نقل نقاط الوصول المعرفة في الملف الذي تحمله من قائمة نقاط الوصول المكتشفة إلى قائمة نقاط الوصول الموثوق بها.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
11-Dec-2018 |
الإصدار الأولي |