Menu

วิธีตรวจสอบ SSID ไหน จริงหรือปลอม? และวิธีป้องกันไม่ให้เป็นเหยื่อแฮคเกอร์ผ่าน Wifi ฟรี

how-to-check-accesspoint-ssid-ture-or-fake-00จากตอนที่แล้ว ที่ได้นำเสนอ WiFi ฟรี สาธารณะ อาจเสี่ยงโดนขโมยรหัสผ่าน และข้อมูลส่วนตัว ซึ่งเสี่ยงมากหากคุณเลือกเชื่อมต่อ SSID ปลอมที่แฮกเกอร์ได้สร้างขึ้น ทำให้ผู้ใช้ตกเป็นเหยื่อการขโมยข้อมูลส่วนตัวอย่างง่ายดาย  วันนี้มาดูวิธีการตรวจสอบ AccessPoint ว่า อันไหนจริงหรือปลอมกัน 

how-to-check-accesspoint-ssid-ture-or-fake-01

ตัวอย่างของ ชื่อ 1 SSID ใช้ โดยจุดเชื่อม Access point 3 ตัว

ขั้นตอนที่ผู้้ใช้สามารถตรวจสอบว่า Access Point ที่กำลังเชื่อมต่อ เป็น Access point SSID จริงหรือปลอมสามารถทำได้โดยการใช้เครื่องมือที่แสดงรายละเอียดเพิ่มเติมของเครือข่าย  ดังตัวอย่างภาพด้านบน โดยขั้นตอนพื้นฐานการดูตรวจสอบว่า AP เป็น Access point จริงนั้น  มีดังนี้

1. เครื่องมือ software จะแสดงให้เห็นถึง access point 3 รายการ แต่มี SSID ชื่อเดียวกัน (ในกรณีนี้ “Crown Plaza”)

2. ช่องสัญญาณมักจะถูกแยกออก เช่น 1, 6 และ 11 แต่ในกรณีนี้เราจะเห็นช่อง 2x 1 กับทั้งสูง RSSI (สัญญาณไฟแสดงสถานะพลังการส่งสัญญาณสูงสุด) ซึ่งเป็นที่น่าสงสัยเพราะการออกแบบเครือข่ายไร้สายที่เหมาะสมไม่ควรจะถูกออกแบบให้มีการแทรกแซงสัญญาณรบกวนกันเอง APs .

3. การตั้งค่าการรักษาความปลอดภัยแบบ “Open” ซึ่งหมายความว่า อัตราการเข้าข้อมูลทั้งหมดจะถูกส่งไปในข้อความที่ชัดเจนผ่านเครือข่ายไร้สาย ซึ่งจริง ๆ แล้ว ควรจะเป็นแบบ WPA2-Personal มากกว่า

4. ความเร็วก็เป็นตัวบ่งชี้ได้ ในกรณีนี้ 54 Mbps แต่ access point อื่น มีความเร็วที่แตกต่างกัน ก็จะเป็นที่น่าสงสัยเช่นกัน

5. ยี่ห้อ Access point ทุกตัวจะระบุแบรนด์ของ AP ถ้าแฮกเกอร์ตั้ง Rogue AP โดยใช้ชื่อว่า Crown Plaza จะแสดงชื่อผู้ผลิตไม่เหมือนกัน สามารถเดาได้ว่า แฮกเกอร์สร้างชื่อ “Crown Plaza” แต่เครื่องคนละยี่ห้อ

6. ชนิดของเครือข่าย ควรเป็นโครงข่าย (Infrastructure) หากเป็นสถานะแบบ Peer-to-peer หรือเฉพาะกิจอื่นๆก็น่าสงสัย

protect-ssid-fake-with-WIDPSตรวจจับการบุกรุกแบบไร้สายและระบบป้องกัน (WIDPS) จำเป็นที่จะต้องป้องกันไม่ให้เครือข่ายขององค์กรถูกแทรกแซงจากผู้บุกรุก

ข้อแนะนำสำหรับหน่วยงาน ภาครัฐ/องค์กรต่าง ๆ ที่ต้องการป้องกันเครือข่ายจากผู้บุกรุก

หน่วยงานที่ตั้งใจรักษาความปลอดภัยบนเครือข่ายจริงๆ จะลงทุนซื้ออุปกรณ์ที่เรียกว่า WIDPS (ตรวจจับการบุกรุกแบบไร้สายและระบบการป้องกัน) เพื่อป้องกันผู้ใช้แปลกปลอม และการปลอมแปลงเป็น access point จากเครือข่ายองค์กร เหล่านี้ ระบบ WIDPS จำเป็นต้องบูรณาการให้เข้ากับระบบ MDM (การบริหารจัดการอุปกรณ์มือถือ) เนื่องจากแนวโน้มการเติบโตของ BYOD (นาอุปกรณ์ของคุณเอง) ในองค์กร

ซึ่งประโยชน์ของ ระบบเทคโนโลยี WIDPS  มีหลายข้อ คือ

1. ป้องกัน Access point แปลกปลอม Rogue APs (APs ที่มิได้เป็นองค์กร แต่เข้ามาเชื่อมต่อกับเครือข่ายขององค์กร)

2. ป้องกันอุปกรณ์ที่ขโมยตัวตน (โจมตีการเสแสร้ง)

3. ป้องกันอุปกรณ์ที่ไม่ผ่านเงื่อนไขความปลอดภัยขององค์กร หรือ Non-compliant APs (Access Points ที่ไม่ได้เข้าระบบตามนโยบายด้านความปลอดภัยในองค์กร)

4. การป้องกันแบบ Denial of Service การปฏิเสธการบริการในกรณีที่อุปกรณ์ของผู้ใช้ภายในองค์กร ไปเชื่อมต่อกับอุปกรณ์ที่ใกล้เคียงที่ไม่รู้จัก

หากสนใจเรื่องราวเกี่ยวกับการอบรมเครือข่ายไร้สาย อย่างเช่นการติดตั้ง WIDPS เพื่อป้องกันการบุกรุกไร้สาย  และการตรวจสอบ SSID อย่างละเอียดเจาะลึก  สามารถอ่านรายละเอียดหลักสูตรการอบรม ได้ที่นี่ 

ขอบคุณข้อมูลจาก   Mr.Ronald van Kleunen CEO and founder of Globeron Pte Ltd,

เกี่ยวกับ Globeron :   Globeron is based in Singapore and provides vendor neutral wireless certification training in APAC and EMEA since 2005. Globeron is the 1st authorized learning partner in APAC with CWNE (Certified Wireless Network Expert) and CWNT (Certified Wireless Network Trainer) capabilities.

For more information to get trained in CWNP, please visit at www.globeron.com/cwnp/training or www.facebook.com/GloberonThailand.




ความคิดเห็น