نقطة الوصول الدخيلة (AP) هي نقطة وصول يتم تثبيتها على شبكة آمنة دون موافقة مسؤول الشبكة. قد تشكل نقاط الوصول (AP) المخادعة تهديدا أمنيا لأن أي شخص يقوم بتثبيت موجه لاسلكي داخل نطاق شبكتك قد يتمكن من الوصول إلى شبكتك. توفر صفحة اكتشاف نقطة الوصول المخادعة في الأداة المساعدة المستندة إلى الويب لنقطة الوصول معلومات حول الشبكات اللاسلكية الموجودة ضمن النطاق.
يهدف هذا المقال إلى توضيح كيفية إنشاء قائمة نقاط الوصول على نقطة وصول، واستيرادها، ونسخها إحتياطيا أو تنزيلها.
الخطوة 1. سجل الدخول إلى الأداة المساعدة المستندة إلى الويب لنقطة الوصول عن طريق إدخال اسم المستخدم وكلمة المرور في الحقول المتاحة ثم انقر على تسجيل الدخول.
ملاحظة: التقصير username/كلمة cisco/cisco.
الخطوة 2. أختر تكوين النظام > الأمان.
الخطوة 3. تحت قسم اكتشاف نقطة الوصول المخادعة، حدد خانات الاختيار لواجهات الراديو التي تريد تمكين اكتشاف نقطة الوصول المخادعة. هذا أعجزت افتراضيا. في هذا المثال، يتم تمكين كلا واجهات الراديو.
ملاحظة: إذا كنت تستخدم WAP581، فإن الراديو 1 يعرض 5 جيجاهيرتز والإذاعة 2 تكون 2. 4 جيجاهيرتز.
الخطوة 4. طقطقة .
الخطوة 5. انقر فوق الزر عرض قائمة نقاط الوصول (AP) المخادعة...
الخطوة 6. في نافذة "اكتشاف نقطة الوصول" المخادعة، انقر فوق علامة التبويب قائمة نقاط الوصول المخادعة.
يتم عرض المعلومات التالية حول نقاط الوصول التي تم اكتشافها. بسبب العرض الزائد، تم تقسيم الصورة أدناه إلى صورتين.
الخطوة 7. إذا كنت تثق في نقطة وصول تم اكتشافها أو تتعرف عليها، فحدد خانة الاختيار الخاصة بالإدخال. يمكنك تحديد أكثر من نقطة وصول مكتشفة واحدة في كل مرة.
الخطوة 8. انقر على زر نقل إلى قائمة نقاط الوصول الموثوق بها الموجود أعلى قائمة نقاط الوصول المخادعة التي تم الكشف عنها. يؤدي ذلك إلى إضافة نقطة الوصول (AP) المطابقة إلى قائمة نقاط الوصول الموثوق بها، وإزالتها من قائمة نقاط الوصول (AP) المخادعة التي تم الكشف عنها. الثقة بنقطة الوصول تضيفها فقط إلى القائمة، ولا تؤثر على تشغيل نقطة الوصول. والقوائم هي أداة تنظيمية يمكن إستخدامها لاتخاذ مزيد من الإجراءات.
الخطوة 9. يتم ملء جدول قائمة نقاط الوصول الموثوق بها بمجرد الوثوق بنقطة الوصول. لعرض الإدخالات، انقر فوق الزر قائمة نقاط الوصول الموثوق بها.
الخطوة 10. (إختياري) حدد خانة الاختيار الخاصة بالإدخال القابل للتطبيق للانتقال إلى قائمة نقاط الوصول المخادعة. يمكنك تحديد أكثر من إدخال في كل مرة.
الخطوة 11. (إختياري) انقر فوق الزر نقل إلى قائمة نقاط الوصول (AP) المخادعة. يتم نقل الإدخال مرة أخرى إلى قائمة نقاط الوصول المخادعة.
الخطوة 12. في منطقة قائمة نقاط الوصول الموثوق بها للتنزيل/النسخ الاحتياطي، أختر زر إختيار إما لتنزيل ملف تكوين قائمة نقاط الوصول الموثوق بها الموجودة إلى نقطة الوصول من الكمبيوتر أو لإجراء نسخ إحتياطي لتنزيل القائمة من نقطة الوصول إلى الكمبيوتر.
ملاحظة: في هذا المثال، يتم إختيار تنزيل (كمبيوتر إلى نقطة الوصول). إذا أخترت النسخ الاحتياطي (ap إلى pc)، انتقل إلى الخطوة 15.
الخطوة 13. في منطقة "اسم الملف المصدر"، انقر فوق إستعراض.. لتحديد ملف على الكمبيوتر لتنزيله إلى نقطة الوصول.
ملاحظة: على سبيل المثال، تم إختيار Rogue2.cfg.
الخطوة 14. في المنطقة المستهدفة لإدارة الملفات، أختر زر إختيار إما لاستبدال أو دمج الملف مع القائمة الموجودة. الخيارات هي
ملاحظة: على سبيل المثال، تم إختيار إستبدال.
الخطوة 15. طقطقة .
لقد قمت الآن بإنشاء قائمة نقاط وصول موثوقة على نقطة وصول، ونسخها إحتياطيا، أو تنزيلها، واستيرادها.