はじめに
このドキュメントでは、9800ワイヤレスコントローラを使用して不正なアクセスポイント(AP)または不正なクライアントを検出して見つける方法について説明します。
前提条件
要件
次の項目に関する知識があることが推奨されます。
使用するコンポーネント
このドキュメントの情報は、次のソフトウェアとハードウェアのバージョンに基づいています。
- Cisco Wireless 9800-LコントローラIOS® XE 17.12.1
- Cisco Catalyst 9130AXIシリーズアクセスポイント
このドキュメントの情報は、特定のラボ環境にあるデバイスに基づいて作成されました。このドキュメントで使用するすべてのデバイスは、クリアな(デフォルト)設定で作業を開始しています。本稼働中のネットワークでは、各コマンドによって起こる可能性がある影響を十分確認してください。
背景説明
シスコの不正なアクセスポイントとは、ネットワーク管理者の知らないうちに、またはネットワーク管理者の承認なしにネットワークにインストールされた不正なワイヤレスアクセスポイントのことです。これらの不正なアクセスポイントは、ネットワークにセキュリティリスクを与える可能性があり、攻撃者はこれを利用して不正アクセスを取得し、機密情報を傍受し、その他の悪意のある活動を開始することができます。Cisco Wireless Intrusion Prevention System(WIPS)は、不正なアクセスポイントを特定して管理するように設計されたソリューションです。
シスコの不正クライアントは、不正なステーションまたは不正なデバイスとも呼ばれ、不正なアクセスポイントに接続された、不正で潜在的に悪意のあるワイヤレスクライアントデバイスを指します。不正なアクセスポイントと同様に、攻撃者は適切な許可なしにネットワークに接続できるため、不正なクライアントはセキュリティリスクをもたらします。シスコは、不正なクライアントの検出と緩和を支援するツールとソリューションを提供して、ネットワークセキュリティを維持します。
シナリオ
シナリオ1:不正なアクセスポイントの検出と特定
次の手順では、9800ワイヤレスコントローラを使用して、ユーザネットワークによって管理されていない不正なクライアントやアクセスポイントを検出する方法を示します。
- ワイヤレスコントローラを使用して、不正デバイスを検出したアクセスポイントを特定します。
GUIでは、Monitoringタブ、Wirelessの順に選択し、Rogueを選択します。次に、フィルタを使用して不正デバイスを見つけ、CLIでは、show wireless wps rogue ap summaryコマンドを使用してすべての検出された不正デバイスを表示するか、またはshow wireless wps rogue ap detailed <mac-addr>コマンドを使用して特定の不正デバイスの詳細を表示できます。
show wireless wps rogue ap summaryコマンドを使用して不正デバイスのリストを表示したCLIの結果を次に示します。
9800L#show wireless wps rogue ap summary
Rogue Location Discovery Protocol : Disabled
Validate rogue APs against AAA : Disabled
Rogue Security Level : Custom
Rogue on wire Auto-Contain : Disabled
Rogue using our SSID Auto-Contain : Disabled
Valid client on rogue AP Auto-Contain : Disabled
Rogue AP timeout : 1200
Rogue init timer : 180
Total Number of Rogue APs : 137
MAC Address Classification State #APs #Clients Last Heard Highest-RSSI-Det-AP RSSI Channel Ch.Width GHz
-----------------------------------------------------------------------------------------------------------------------------------
0014.d1d6.a6b7 Unclassified Alert 1 0 01/31/2024 21:28:09 1416.9d7f.a220 -85 1 20 2.4
002a.10d3.4f0f Unclassified Alert 1 0 01/31/2024 21:17:39 1416.9d7f.a220 -54 36 80 5
002a.10d4.b2e0 Unclassified Alert 1 0 01/31/2024 21:17:39 1416.9d7f.a220 -60 36 40 5
0054.afca.4d3b Unclassified Alert 1 0 01/31/2024 21:26:29 1416.9d7f.a220 -86 1 20 2.4
00a6.ca8e.ba80 Unclassified Alert 1 2 01/31/2024 21:27:20 1416.9d7f.a220 -49 11 20 2.4
00a6.ca8e.ba8f Unclassified Alert 1 0 01/31/2024 21:27:50 1416.9d7f.a220 -62 140 80 5
00a6.ca8e.bacf Unclassified Alert 1 0 01/31/2024 21:27:50 1416.9d7f.a220 -53 140 40 5
00f6.630d.e5c0 Unclassified Alert 1 0 01/31/2024 21:28:09 1416.9d7f.a220 -48 1 20 2.4
00f6.630d.e5cf Unclassified Alert 1 0 01/31/2024 21:27:40 1416.9d7f.a220 -72 128 20 5
04f0.212d.20a8 Unclassified Alert 1 0 01/31/2024 21:27:19 1416.9d7f.a220 -81 1 20 2.4
04f0.2148.7bda Unclassified Alert 1 0 01/31/2024 21:24:19 1416.9d7f.a220 -82 1 20 2.4
0c85.259e.3f30 Unclassified Alert 1 0 01/31/2024 21:21:30 1416.9d7f.a220 -63 11 20 2.4
0c85.259e.3f32 Unclassified Alert 1 0 01/31/2024 21:21:30 1416.9d7f.a220 -63 11 20 2.4
0c85.259e.3f3c Unclassified Alert 1 0 01/31/2024 21:27:30 1416.9d7f.a220 -83 64 20 5
0c85.259e.3f3d Unclassified Alert 1 0 01/31/2024 21:27:30 1416.9d7f.a220 -82 64 20 5
0c85.259e.3f3f Unclassified Alert 1 0 01/31/2024 21:27:30 1416.9d7f.a220 -82 64 20 5
12b3.d617.aac1 Unclassified Alert 1 0 01/31/2024 21:28:09 1416.9d7f.a220 -72 1 20 2.4
204c.9e4b.00ef Unclassified Alert 1 0 01/31/2024 21:27:40 1416.9d7f.a220 -59 116 20 5
22ad.56a5.fa54 Unclassified Alert 1 0 01/31/2024 21:28:09 1416.9d7f.a220 -85 1 20 2.4
4136.5afc.f8d5 Unclassified Alert 1 0 01/31/2024 21:27:30 1416.9d7f.a220 -58 36 20 5
5009.59eb.7b93 Unclassified Alert 1 0 01/31/2024 21:28:09 1416.9d7f.a220 -86 1 20 2.4
683b.78fa.3400 Unclassified Alert 1 0 01/31/2024 21:28:00 1416.9d7f.a220 -69 6 20 2.4
683b.78fa.3401 Unclassified Alert 1 0 01/31/2024 21:28:00 1416.9d7f.a220 -69 6 20 2.4
683b.78fa.3402 Unclassified Alert 1 0 01/31/2024 21:28:00 1416.9d7f.a220 -72 6 20 2.4
683b.78fa.3403 Unclassified Alert 1 0 01/31/2024 21:28:00 1416.9d7f.a220 -72 6 20 2.4
...
2. 9800コントローラ上で設定されたWLANの1つをフィルタリングして、同じWLANをブロードキャストする不正デバイスがないかどうかを確認できます。次の図は、C9130が両方の帯域でこの不正を検出した結果を示しています。
GUIの不正リスト
3.不正デバイスを検出したアクセスポイントをリストします。
不正デバイスを検出したAPを表示できます。次の図に、この不正デバイスを検出したAP、チャネル、RSSI値などを示します。
GUIの不正APの詳細
CLIから、コマンドshow wireless wps rogue ap detailed <mac-addr>を使用してこの情報を表示できます。
4.最も近いRSSI値に基づいて、不正デバイスに最も近いアクセスポイントを見つけます。
不正デバイスが検出されたアクセスポイントの数の結果に基づいて、ワイヤレスコントローラに表示されるRSSI値に基づいて最も近いAPを探す必要があります。次の例では、1つのAPのみが不正を検出していますが、RSSI値が高いため、不正デバイスはAPのすぐ近くにあります。
次に、show wireless wps rogue ap detailed <mac-addr>コマンドの出力を示します。これは、AP/WLCがこの不正デバイスを検出したチャネルと、RSSI値を表示します。
9800L#show wireless wps rogue ap detailed 6c8d.7793.834f
Rogue Event history
Timestamp #Times Class/State Event Ctx RC
-------------------------- -------- ----------- -------------------- ------------------------- ----
01/31/2024 22:45:39.814917 1154 Unc/Alert FSM_GOTO Alert 0x0
01/31/2024 22:45:39.814761 1451 Unc/Alert EXPIRE_TIMER_START 1200s 0x0
01/31/2024 22:45:39.814745 1451 Unc/Alert RECV_REPORT 1416.9d7f.a220/34 0x0
01/31/2024 22:45:29.810136 876 Unc/Alert NO_OP_UPDATE 0x0
01/31/2024 19:36:10.354621 1 Unc/Pend HONEYPOT_DETECTED 0x0
01/31/2024 19:29:49.700934 1 Unc/Alert INIT_TIMER_DONE 0xab98004342001907 0x0
01/31/2024 19:26:49.696820 1 Unk/Init INIT_TIMER_START 180s 0x0
01/31/2024 19:26:49.696808 1 Unk/Init CREATE 0x0
Rogue BSSID : 6c8d.7793.834f
Last heard Rogue SSID : RogueTest
802.11w PMF required : No
Is Rogue an impersonator : No
Is Rogue on Wired Network : No
Classification : Unclassified
Manually Contained : No
State : Alert
First Time Rogue was Reported : 01/31/2024 19:26:49
Last Time Rogue was Reported : 01/31/2024 22:45:39
Number of clients : 0
Reported By
AP Name : C9130
MAC Address : 1416.9d7f.a220
Detecting slot ID : 1
Radio Type : dot11ax - 5 GHz
SSID : RogueTest
Channel : 36 (From DS)
Channel Width : 20 MHz
RSSI : -43 dBm
SNR : 52 dB
ShortPreamble : Disabled
Security Policy : Open
Last reported by this AP : 01/31/2024 22:45:39
5.同じチャネルでOver-the-Air Capture(OTAP)を収集して、不正の場所を特定します。
この不正なAPがブロードキャストしているチャネルが検出され、RSSI値に基づいて、9130アクセスポイントはこの不正を–35 dBmで受信しました。これは非常に近いと見なされ、この不正が存在するエリアを特定できます。次のステップは、地上波キャプチャを収集することです。
次の図は、チャネル36の地上波キャプチャを示しています。OTAから、不正APが管理対象アクセスポイントに対して封じ込め認証解除攻撃を実行していることがわかります。
不正AP OTAキャプチャ
前の図の情報を使用して、この不正の近さを把握し、少なくとも、この不正なアクセスポイントが物理的にどこにあるのかを把握できます。不正APの無線MACアドレスを使用してフィルタリングできます。地上波のビーコンパケットがあるかどうかを確認すれば、不正が現在アクティブかどうかを確認できます。
シナリオ2:認証解除フラッドを送信する不正クライアントの検出と特定
次の手順では、9800ワイヤレスコントローラを使用して、ユーザネットワークによって管理されていない不正アクセスポイントに接続されている不正クライアントや、認証解除攻撃を行う不正クライアントを見つける方法を示します。
1.ワイヤレスコントローラを使用して不正クライアントを見つけます。
ワイヤレスコントローラのGUIで、MonitoringタブのWirelessに移動し、Rogue Clientsを選択するか、CLIからshow wireless wps rogue client summaryコマンドを使用して、コントローラで検出された不正クライアントを一覧表示できます。
不正クライアントリストGUI
次の出力は、CLIの結果を示しています。
9800L#show wireless wps rogue client summary
Validate rogue clients against AAA : Disabled
Validate rogue clients against MSE : Disabled
Number of rogue clients detected : 49
MAC Address State # APs Last Heard
-------------------------------------------------------------------------
0021.6a9b.b944 Alert 1 02/15/2024 17:22:44
0cb8.1575.8a5c Alert 1 02/15/2024 17:08:14
1a59.5f0f.cae0 Alert 1 02/15/2024 17:20:44
341b.2d61.cd83 Alert 1 02/15/2024 17:03:54
62b8.db39.c532 Alert 1 02/15/2024 17:08:14
70f3.5a7c.8f70 Alert 1 02/15/2024 17:18:54
70f3.5a7c.9150 Alert 1 02/15/2024 17:23:04
70f3.5a7c.9710 Alert 1 02/15/2024 17:22:34
70f3.5a7c.bed0 Alert 1 02/15/2024 17:22:54
70f3.5a7c.cbd0 Alert 2 02/15/2024 17:17:24
70f3.5a7c.d030 Alert 1 02/15/2024 17:20:44
70f3.5a7c.d050 Alert 1 02/15/2024 17:20:44
70f3.5a7c.d0b0 Alert 1 02/15/2024 17:16:54
70f3.5a7c.d110 Alert 2 02/15/2024 17:18:24
70f3.5a7c.d210 Alert 1 02/15/2024 17:20:24
70f3.5a7c.d2f0 Alert 2 02/15/2024 17:23:04
70f3.5a7c.f850 Alert 1 02/15/2024 17:19:04
70f3.5a7f.8971 Alert 1 02/15/2024 17:16:44
...
2.次の出力例は、MACアドレス0021.6a9b.b944を持つ不正クライアントに関する詳細を示しています。これは、チャネル132の管理対象AP 9130によって検出されたものです。次の出力は詳細を示しています。
9800L#show wireless wps rogue client detailed 0021.6a9b.b944
Rogue Client Event history
Timestamp #Times State Event Ctx RC
-------------------------- -------- ----------- -------------------- ------------------------- ----
02/15/2024 17:22:44.551882 5 Alert FSM_GOTO Alert 0x0
02/15/2024 17:22:44.551864 5 Alert EXPIRE_TIMER_START 1200s 0x0
02/15/2024 17:22:44.551836 5 Alert RECV_REPORT 0x0
02/15/2024 17:15:14.543779 1 Init CREATE 0x0
Rogue BSSID : 6c8d.7793.834f
SSID : Testing-Rogue
Gateway : 6c8d.7793.834f
Rogue Radio Type : dot11ax - 5 GHz
State : Alert
First Time Rogue was Reported : 02/15/2024 17:15:14
Last Time Rogue was Reported : 02/15/2024 17:22:44
Reported by
AP : C9130
MAC Address : 1416.9d7f.a220
Detecting slot ID : 1
RSSI : -83 dBm
SNR : 12 dB
Channel : 132
Last reported by this AP : 02/15/2024 17:22:44
3.同じチャネルでOver-the-Airキャプチャを収集した後、認証解除フラッドが発生し、不正クライアントが管理対象アクセスポイントの1つのBSSIDを使用してクライアントを切断していることがわかります。
認証解除OTA
パケットのRSSI値が高いため、不正なクライアントが管理対象アクセスポイントの物理的な近くにあることを意味します。
4.ネットワークから不正クライアントを削除した後、次の図はクリーンなネットワークと健全なOver-the-Air環境を示しています。
健全なOTA
関連情報