Jump to content
  • Hello visitors, welcome to the Hacker World Forum!

    Red Team 1949  (formerly CHT Attack and Defense Team) In this rapidly changing Internet era, we maintain our original intention and create the best community to jointly exchange network technologies. You can obtain hacker attack and defense skills and knowledge in the forum, or you can join our Telegram communication group to discuss and communicate in real time. All kinds of advertisements are prohibited in the forum. Please register as a registered user to check our usage and privacy policy. Thank you for your cooperation.

    TheHackerWorld Official

Recommended Posts

首先,在过去的版本中,对于支持802.11ac协议的AP,由于ac协议射频口的特性只能用于5.8G频段的反制本性到,但是在3.7.9.7版本之后,支持全信道反制。

对于无线反制的配置方法,也非常简单,主要有以下几步:
1、新增防护策略,在流控与安全——无线射频防护——防护策略下,新增射频防护策略
2、设置monitor模式,接入点选择用来反制的AP,防护模式选择信号压制,防护配置的射频1、射频2、射频3都选择monitor,保护信道2.4G和5.8G都选择全信道
3、设置防护特定SSID和MAC,如果想反制其他所有无线信号,则勾选非法接入点加测下的所有项,包括勾选钓鱼接入点及随身WI-FI检测,勾选将未在本NAC上激活的接入点视为非法接入点,勾选将隐藏SSID的接入点视为非法接入点,勾选AD-Hoc检测,勾选邻居接入点干扰检测,如下图:

image-5.png

4、如果只反制指定的钓鱼接入点,则不勾选将未在本NAC上激活的接入点视为非法接入点,在BSSID反制参数里,填写钓鱼接入点MAC,如下图:

image-6.png

5、如果只反制指定的钓鱼接入点SSID,则不勾选将未在本NAC上激活的接入点视为非法接入点,在SSID反制参数里,填写钓鱼接入点SSID,如下图:

image-7.png

6、设置防护参数,在高级选项中,反制参数保持默认即可,反制型号强度阀值-100dBm,反制周期50ms
7、受信任接入点,受信任的BSSID和信任的SSID,都可以勾选“将未在本NAC上激活的接入点视为非法接入点”,设置不反制的BSSID和SSID,如果受信任的SSID是个隐藏SSID,则不能勾选“将隐藏SSID的接入点视为非法接入点”。

在系统状态——告警事件及系统维护——日志查看都可看到相关反制信息。

Link to post
Link to comment
Share on other sites

 Share

discussion group

discussion group

    You don't have permission to chat.
    • Recently Browsing   0 members

      • No registered users viewing this page.
    ×
    ×
    • Create New...