Задать вопрос

Как искать роутеры, которые сотрудники приносят на работу?

Здравствуйте!
Предположим некий сотрудник приносит на работу 5-портовый коммутатор, подключает его в сетевую розетку, затем к нему уже подключает свой рабочий компьютер и свой личный роутер, настроенный в режиме точки доступа (ну или просто отдельную ТД). Затем он настраивает WiFi, раздаёт себе и коллегам по кабинету.
Предположим сотрудник увольняется и оставляет свой WiFi на рабочем месте. Новый сотрудник ни о чём не подозревает, поскольку компьютер работает как надо. Таким образом уволившийся сотрудник может получить доступ в сеть находясь недалеко от здания организации.
Как с таким явлением бороться? Запоминать и отслеживать все маки на портах? Бегать по кабинетам и искать не вариант, поскольку территория очень большая.
  • Вопрос задан
  • 44361 просмотр
Подписаться 5 Простой 18 комментариев
Пригласить эксперта
Ответы на вопрос 15
ky0
@ky0
Миллиардер, филантроп, патологический лгун
Настраивать авторизацию, хоть тот же 802.1X.
Ответ написан
CityCat4
@CityCat4 Куратор тега Сетевое оборудование
//COPY01 EXEC PGM=IEBGENER
Вопрос скорее не технический, а организационный. Хотя техническая часть в нем есть.
Технически:
- привязка mac к порту
- укладка провода так, чтобы просто так не добраться (человек ленив, если надо лезть под стол - точно не полезет)
- отобрать админские права на винду у тех, кому они не нужны
- arpwatch всюду

Организационный:
- общий приказ по конторе о запрете домашних устройств, под роспись каждому
- информирование о введении режима привязки маков
- тем, кому админские права нужны для работы - отдельная бумага об ответственности с подписью
- показательная порка первого пойманного - лишение премии, выговор, увольнение в режиме "два часа на сбор личных вещей"

Отдельное замечание про умников с клонированием мака. Здесь, как и везде, роялит намерение. Клонирование мака - это явно деструктивное действие, направленное на обход систем защиты. Значит ты кто - ты нарушитель, и с тобой не админы будут говорить, а безопасники иди руководство.

В 2015-м вроде как один такой чел у нас решил "попробовать" Tor. Ну, директор по безопасности вызвал его и его начальника, поговорил... Челу как бабка отшептала что-то пробовать, до сих пор у нас работает...
Ответ написан
@Dupych
MAC Security на порт. Не более 1 MAC.
Ответ написан
Комментировать
@AAndrewV
Почитайте про сетевую безопасность L2. Конкретно в данном случае я бы настроил:
bpduguard
и
port-security
Ответ написан
Комментировать
@dronmaxman
VoIP Administrator
Подними прокси, запрети выход в интернет через NAT. Если есть домен, то можно настроить прокси прозрачно, для исключений делаем правила NAT и в таком случае ты уже знаешь кому и зачем ты разрешаешь NAT.
Ответ написан
@HiroX
Самое простое - ограничить по TTL как ОПСОСы. Дополнительные роутеры снижают его на 1.
Еще можно мониторить IP адреса на компьютерах, сквозь чужой роутер там будет другая подсеть.
Ответ написан
@asmelnik
Если у вас нет штатного сетевика (не "сисадмин на все руки", а именно сетевика) -- никак, ибо это все будут костыли и заплатки, которые будут легко обходиться.

По-нормальному -- авторизация устройств на "проводах" + нормальный WiFi корпоративного уровня с функцией обнаружения, пеленга и подавления "чужих" точек доступа.
Ответ написан
Комментировать
@nApoBo3
Техническое решение, авторизация устройств на портах коммутатора, 802.1x. Но использование такого подхода предъявляет высокие требования к квалификации администратора и зрелости инфраструктуры.
Если нужно на коленке, блокировка по mac на портах, контроль ttl на маршрутизаторае, сканирование сети на предмет "пиратских" точек доступа, ручная проверка портов активных в не рабочее время.
Все это сверху должно быть приправлено документами. Если документы корректно оформлены, что тоже отдельное искуство, то такое поведение может подпадать по ук.
Ответ написан
Комментировать
@user0k
На маршрутизаторе настроить ttl=1. При подключении роутера, ttl уменьшается на 1. Но так как ttl≠0, то роутер работать не будет.
В более дорогих роутерах есть функция don't change ttl. Но я думаю, что работники не такие грамотные.

На одном предприятии была такая авторизация: на порту привязка мак+eap+tls+freeradius. Вайфай тоже раздавался с авторизацией по радиусу. У каждого клиента свой пароль и логин на подключение. Модуль я сам писал. Полное логирование по netflow.
Также политики безопасности касперским на каждом компьютере. Просто так флешку или иное usb устройство не включишь. Мониторинг полный.
Был один раз инцидент, сотрудник принес ноут и пытался проверить сеть на безопасность. Но не получилось. Больше не работает этот сотрудник.
Ответ написан
Комментировать
vasisulay
@vasisulay
Ага, и сделайте гостевой вайфай. С доступом к Апстору. )))
Ответ написан
Комментировать
@MikeHail
А смысл? Берём ноутбук или WiFi свисток или материнскую плату с WiFi и раздаём интернет через него штатными средствами Windows...
Тут active directory, device lock могут помочь.
Пароль пользователя через winPE, BartPE, liveCD сбросить и поставить любую программу какую захочешь и как угодно настроить Windows и потом всё вернуть обратно можно. Пароль на Биос нужен будет, но и это не гарантия - Биос можно перепрошить программатором проделать всё что надо и обратно вернуть тот же Биос с паролем...
Ответ написан
@Player17
Самое простое раздать гостевой интернет. Чтобы не приходилось свой роутер приносить. Как и свою туалетную бумагу.
Ответ написан
Комментировать
@CyberWarg
Недавно столкнулся с таким вопросом от заказчика, покумекав, вспомнил про такую вещь как WirelessIPS. Такая фича есть на некоторых моделях Cisco, Arista и даже, прости господи, Eltex). Они ставятся в режим мониторинга радио пространства и глушат все, так называемые, RougeAP. Но это конечно стоит денег и предполагают некие интеграционные мероприятия.
Это кста серьезный ИБ риск, наши пентестеры таким образом частенько ломают заказчиков. Ставят рядом точку с таким же названием как корп вифи, и бестолковые пользаки начинают в нее ломится оставляя свои креды.
Ответ написан
@suslikii
Кто вообще приносит свои роутеры на работу?
Ответ написан
@ewgenc
Создать и утвердить политику безопасности, внести изменения в должностные инструкции, ознакомить всех. А дальше кто попался - от увольнения до 274 УК РФ.
Ответ написан
Комментировать
Ваш ответ на вопрос

Войдите, чтобы написать ответ

Похожие вопросы