<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jhannus</id>
	<title>ICO wiki - User contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.itcollege.ee/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Jhannus"/>
	<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php/Special:Contributions/Jhannus"/>
	<updated>2026-05-07T09:12:08Z</updated>
	<subtitle>User contributions</subtitle>
	<generator>MediaWiki 1.45.1</generator>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22Veebirakenduste_loomine_ASP.NET_abil%22,_meeskonnad_2010&amp;diff=34218</id>
		<title>Kodutöö aines &quot;Veebirakenduste loomine ASP.NET abil&quot;, meeskonnad 2010</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22Veebirakenduste_loomine_ASP.NET_abil%22,_meeskonnad_2010&amp;diff=34218"/>
		<updated>2011-06-18T01:17:43Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Liikmed */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Meeskonnad 2010=&lt;br /&gt;
==[[Meeskond &amp;quot;Arved&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Projekti arendust kajastav blogi: [http://liivimaakeskmised.blogspot.com/]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
&lt;br /&gt;
* Indrek Ots&lt;br /&gt;
* Mait Poska&lt;br /&gt;
* Joosep Püüa&lt;br /&gt;
* Toomas Talviste&lt;br /&gt;
* Madis Vellamäe&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Hyper Power ASP Rangers&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Infosüsteem autolammutuse toimimiseks, ehk sisuliselt veebipood.&lt;br /&gt;
Täpsem info ja arengulugu -&amp;gt; http://hyperasp.blogspot.com/&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
&lt;br /&gt;
* Arno Kender&lt;br /&gt;
* Erki Veiko&lt;br /&gt;
* Lili-Ann Polluks&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;FileRepo&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Failide repositioorium. &lt;br /&gt;
&lt;br /&gt;
Blogi http://filerepo.blogspot.com&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
&lt;br /&gt;
* Liisa Jõgiste&lt;br /&gt;
* Madis Toom&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Pokkerikäsi&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Pokkeri käe analüüs&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
&lt;br /&gt;
* Jaagup Toome&lt;br /&gt;
* Madis Sildaru&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Masuuka&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Masuaja abimees arvepidamiseks &amp;lt;br&amp;gt;&lt;br /&gt;
Projekti koduleht &amp;quot;[[Masuuka]]&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
&lt;br /&gt;
* Saul Talve&lt;br /&gt;
* Marko Kurm&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Better late than never&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Terviseleht&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
&lt;br /&gt;
* Kristjan Karri&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
[[Category: Veebirakenduste loomine ASP.NET abil]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_-_vanad_meeskonnad&amp;diff=34217</id>
		<title>Kodutöö aines &quot;Võrgurakendused II: hajussüsteemide ehitamine&quot; - vanad meeskonnad</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_-_vanad_meeskonnad&amp;diff=34217"/>
		<updated>2011-06-18T01:15:05Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Liikmed */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;br /&gt;
==[[Meeskond &amp;quot;Jõrru&amp;quot;]]==&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Heiki Mis?&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Nimede pakkumise teenus&lt;br /&gt;
[http://nimeteenus.blogspot.com/]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Arno Kender,&lt;br /&gt;
Arto Vaas,&lt;br /&gt;
Erki Veiko,&lt;br /&gt;
Lili-Ann Polluks,&lt;br /&gt;
Olavi Soosaar,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;RSS&amp;quot;]]==&lt;br /&gt;
[[RSS voogude värskete uudiste korjamise rakendus]]. Kasutaja koostab RSS voogude jada, rakendus võttab välja nimekiri viimastest uudistest...&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aleksandr Jastremski IA27&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Juutuub&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
juutuubi playlisti generaator&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Markus Lausmaa,&lt;br /&gt;
Marko Väljaots,&lt;br /&gt;
Valdar Kallasmaa,&lt;br /&gt;
Jaagup Toome,&lt;br /&gt;
Margus Klaamann&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;The TuX&#039;s&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Näljaste teejuht - kohviku menüü&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Tiia Tänav,&lt;br /&gt;
Tiina Laast&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;näljased&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüü. Meie projekti eesmärk on siis ehitada loengus arutletud menüü, mida ehk ka hiljem reaalselt töösse lasta. Nimelt siis veebis töötav menüü, kuhu klienditeenindaja saab lisada asju, muuta ja märkida &amp;quot;otsas&amp;quot; ning kuhu tudengid saavad kasutajaid teha ja anda oma hinnanguid, tagasisidet.&lt;br /&gt;
&lt;br /&gt;
Flickr. Meie projekti kolmas osa on Flickri API, mis võimaldab otsida kasutajad emaili järgi, otsida suvalisi pilte, uploadida pilte ja vaadata oma pildisette.&lt;br /&gt;
&lt;br /&gt;
[http://naljased.blogspot.com Blogi]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Hannes Karask,&lt;br /&gt;
Liisa Jõgiste,&lt;br /&gt;
Kristjan Karri&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüühaldus.&lt;br /&gt;
&lt;br /&gt;
Kiire ülevaade meie lahendusest. On olemas teenus, mis võimaldab näha valitud kohviku menüüd. Samuti pakub teenus menüü muutmise ja lisamise võimalust. Täpsem teenuse funktsionaalsuse kirjeldus asub meie meeskonna lehel - [[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]. Kui kõik läheb hästi, siis valmib ka samale teenusele rakendus, mis jookseb Windows Phone 7 Series peal.&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Indrek Ots,&lt;br /&gt;
Joosep Püüa,&lt;br /&gt;
Mait Poska,&lt;br /&gt;
Madis Vellamäe,&lt;br /&gt;
Toomas Talviste&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;X&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Ladu&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Rumjantsev,&lt;br /&gt;
Martin Hallang,&lt;br /&gt;
Rauno Pihlak&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Põhi lax!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Veebi meediaplayer&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Podust&lt;br /&gt;
Jüri-Joonas Kerem,&lt;br /&gt;
Urmas Sepp,&lt;br /&gt;
Tiit Ojamets,&lt;br /&gt;
Indrek Eiche,&lt;br /&gt;
Silver Kuusik,&lt;br /&gt;
Alar Järvesoo&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Valmis!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Message service&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Artur Šarõpin, Leonid Dikušin, Marko Kurm&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;One Man Army&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
* Desktop rakendus Flickr kliendile&lt;br /&gt;
* Provisioning API&lt;br /&gt;
===Liige===&lt;br /&gt;
Margus Kerma&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10431</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10431"/>
		<updated>2010-05-19T18:47:35Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Töötamine NetStumbleriga */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta nõrkade turvaseadistustega juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret internetiühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
===Võõraste juurdepääsupunktidega kaasnevad otsesed ohud===&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* Ründaja, kes on esimese punkti läbi käinud, on juba tõenäoliselt päris palju vajalikku informatsiooni saanud. Kui sellest pole piisanud, siis teise punkti läbimine ja potensiaalsete nõrkade &#039;&#039;host&#039;&#039;-ide ründamine näiteks &#039;&#039;brute force&#039;&#039;-iga (sõnaraamatu abil), ruuteride / switchide ründamine arvates ära &#039;&#039;default&#039;&#039; paroole jne annab äkki omakorda vajalikke andmeid juurde. &lt;br /&gt;
* Tasuta internet - võõra inimese poolt paigaldatud juurdepääsupunkt annab võimaluse võõrale kasutada tasuta internetiühendus. Eriti kasulik on sellisel juhul paigaldada võõras juurdepääsupunkt ettevõttetesse, kuna viimastel on üldjuhul kordades kiiremad internetiühendused kui kodukasutajatel. Samas pääseb sedasi ligi ka veebisaitidele, mis on välistele ühendustele keelatud. Lisaks võib võõra juurdepääsupunkti paigaldaja tekitada suure legaalse jama, laadides alla näiteks keelatud tarkvara, multimeediat või levitades viimaseid.&lt;br /&gt;
* DDoS - võõra juurdepääsupunkti haldaja võib juurdepääsupunkti kasutada näiteks ettevõttele DoS (Denial of Service) ründe teostamiseks. Näitena võib tuua ARP &#039;&#039;poisoning&#039;&#039;-i ja &#039;IP &#039;spoofing&#039;&#039;-u. Vastav tarkvara koos kasutusjuhenditega on internetist vabalt kättesaadav.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt, ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette). Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/] või proovida sama põhimõttega programmi [http://www.metageek.net/products/inssider inSSider]&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et see eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
* &#039;&#039;Ways to (mis)use it&#039;&#039;, http://blog.airtightnetworks.com/wifi-rogue-ap-5-ways-to-%E2%80%9Cuse%E2%80%9D-it/&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10430</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10430"/>
		<updated>2010-05-19T18:41:15Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Töötamine NetStumbleriga */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta nõrkade turvaseadistustega juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret internetiühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
===Võõraste juurdepääsupunktidega kaasnevad otsesed ohud===&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* Ründaja, kes on esimese punkti läbi käinud, on juba tõenäoliselt päris palju vajalikku informatsiooni saanud. Kui sellest pole piisanud, siis teise punkti läbimine ja potensiaalsete nõrkade &#039;&#039;host&#039;&#039;-ide ründamine näiteks &#039;&#039;brute force&#039;&#039;-iga (sõnaraamatu abil), ruuteride / switchide ründamine arvates ära &#039;&#039;default&#039;&#039; paroole jne annab äkki omakorda vajalikke andmeid juurde. &lt;br /&gt;
* Tasuta internet - võõra inimese poolt paigaldatud juurdepääsupunkt annab võimaluse võõrale kasutada tasuta internetiühendus. Eriti kasulik on sellisel juhul paigaldada võõras juurdepääsupunkt ettevõttetesse, kuna viimastel on üldjuhul kordades kiiremad internetiühendused kui kodukasutajatel. Samas pääseb sedasi ligi ka veebisaitidele, mis on välistele ühendustele keelatud. Lisaks võib võõra juurdepääsupunkti paigaldaja tekitada suure legaalse jama, laadides alla näiteks keelatud tarkvara, multimeediat või levitades viimaseid.&lt;br /&gt;
* DDoS - võõra juurdepääsupunkti haldaja võib juurdepääsupunkti kasutada näiteks ettevõttele DoS (Denial of Service) ründe teostamiseks. Näitena võib tuua ARP &#039;&#039;poisoning&#039;&#039;-i ja &#039;IP &#039;spoofing&#039;&#039;-u. Vastav tarkvara koos kasutusjuhenditega on internetist vabalt kättesaadav.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt, ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette). Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/] või proovida sama põhimõttega programmi [http://www.metageek.net/products/inssider inSSider]&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
* &#039;&#039;Ways to (mis)use it&#039;&#039;, http://blog.airtightnetworks.com/wifi-rogue-ap-5-ways-to-%E2%80%9Cuse%E2%80%9D-it/&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10429</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10429"/>
		<updated>2010-05-19T18:36:38Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõraste juurdepääsupunktide tuvastamise meetodid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta nõrkade turvaseadistustega juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret internetiühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
===Võõraste juurdepääsupunktidega kaasnevad otsesed ohud===&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* Ründaja, kes on esimese punkti läbi käinud, on juba tõenäoliselt päris palju vajalikku informatsiooni saanud. Kui sellest pole piisanud, siis teise punkti läbimine ja potensiaalsete nõrkade &#039;&#039;host&#039;&#039;-ide ründamine näiteks &#039;&#039;brute force&#039;&#039;-iga (sõnaraamatu abil), ruuteride / switchide ründamine arvates ära &#039;&#039;default&#039;&#039; paroole jne annab äkki omakorda vajalikke andmeid juurde. &lt;br /&gt;
* Tasuta internet - võõra inimese poolt paigaldatud juurdepääsupunkt annab võimaluse võõrale kasutada tasuta internetiühendus. Eriti kasulik on sellisel juhul paigaldada võõras juurdepääsupunkt ettevõttetesse, kuna viimastel on üldjuhul kordades kiiremad internetiühendused kui kodukasutajatel. Samas pääseb sedasi ligi ka veebisaitidele, mis on välistele ühendustele keelatud. Lisaks võib võõra juurdepääsupunkti paigaldaja tekitada suure legaalse jama, laadides alla näiteks keelatud tarkvara, multimeediat või levitades viimaseid.&lt;br /&gt;
* DDoS - võõra juurdepääsupunkti haldaja võib juurdepääsupunkti kasutada näiteks ettevõttele DoS (Denial of Service) ründe teostamiseks. Näitena võib tuua ARP &#039;&#039;poisoning&#039;&#039;-i ja &#039;IP &#039;spoofing&#039;&#039;-u. Vastav tarkvara koos kasutusjuhenditega on internetist vabalt kättesaadav.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt, ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette). Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
* &#039;&#039;Ways to (mis)use it&#039;&#039;, http://blog.airtightnetworks.com/wifi-rogue-ap-5-ways-to-%E2%80%9Cuse%E2%80%9D-it/&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10428</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10428"/>
		<updated>2010-05-19T18:32:01Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõra juurdepääsupunkti installimise peamised põhjused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta nõrkade turvaseadistustega juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret internetiühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
===Võõraste juurdepääsupunktidega kaasnevad otsesed ohud===&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* Ründaja, kes on esimese punkti läbi käinud, on juba tõenäoliselt päris palju vajalikku informatsiooni saanud. Kui sellest pole piisanud, siis teise punkti läbimine ja potensiaalsete nõrkade &#039;&#039;host&#039;&#039;-ide ründamine näiteks &#039;&#039;brute force&#039;&#039;-iga (sõnaraamatu abil), ruuteride / switchide ründamine arvates ära &#039;&#039;default&#039;&#039; paroole jne annab äkki omakorda vajalikke andmeid juurde. &lt;br /&gt;
* Tasuta internet - võõra inimese poolt paigaldatud juurdepääsupunkt annab võimaluse võõrale kasutada tasuta internetiühendus. Eriti kasulik on sellisel juhul paigaldada võõras juurdepääsupunkt ettevõttetesse, kuna viimastel on üldjuhul kordades kiiremad internetiühendused kui kodukasutajatel. Samas pääseb sedasi ligi ka veebisaitidele, mis on välistele ühendustele keelatud. Lisaks võib võõra juurdepääsupunkti paigaldaja tekitada suure legaalse jama, laadides alla näiteks keelatud tarkvara, multimeediat või levitades viimaseid.&lt;br /&gt;
* DDoS - võõra juurdepääsupunkti haldaja võib juurdepääsupunkti kasutada näiteks ettevõttele DoS (Denial of Service) ründe teostamiseks. Näitena võib tuua ARP &#039;&#039;poisoning&#039;&#039;-i ja &#039;IP &#039;spoofing&#039;&#039;-u. Vastav tarkvara koos kasutusjuhenditega on internetist vabalt kättesaadav.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
* &#039;&#039;Ways to (mis)use it&#039;&#039;, http://blog.airtightnetworks.com/wifi-rogue-ap-5-ways-to-%E2%80%9Cuse%E2%80%9D-it/&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10427</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10427"/>
		<updated>2010-05-19T18:28:42Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Peamised &amp;quot;kahtlusalused&amp;quot; */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta nõrkade turvaseadistustega juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
===Võõraste juurdepääsupunktidega kaasnevad otsesed ohud===&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* Ründaja, kes on esimese punkti läbi käinud, on juba tõenäoliselt päris palju vajalikku informatsiooni saanud. Kui sellest pole piisanud, siis teise punkti läbimine ja potensiaalsete nõrkade &#039;&#039;host&#039;&#039;-ide ründamine näiteks &#039;&#039;brute force&#039;&#039;-iga (sõnaraamatu abil), ruuteride / switchide ründamine arvates ära &#039;&#039;default&#039;&#039; paroole jne annab äkki omakorda vajalikke andmeid juurde. &lt;br /&gt;
* Tasuta internet - võõra inimese poolt paigaldatud juurdepääsupunkt annab võimaluse võõrale kasutada tasuta internetiühendus. Eriti kasulik on sellisel juhul paigaldada võõras juurdepääsupunkt ettevõttetesse, kuna viimastel on üldjuhul kordades kiiremad internetiühendused kui kodukasutajatel. Samas pääseb sedasi ligi ka veebisaitidele, mis on välistele ühendustele keelatud. Lisaks võib võõra juurdepääsupunkti paigaldaja tekitada suure legaalse jama, laadides alla näiteks keelatud tarkvara, multimeediat või levitades viimaseid.&lt;br /&gt;
* DDoS - võõra juurdepääsupunkti haldaja võib juurdepääsupunkti kasutada näiteks ettevõttele DoS (Denial of Service) ründe teostamiseks. Näitena võib tuua ARP &#039;&#039;poisoning&#039;&#039;-i ja &#039;IP &#039;spoofing&#039;&#039;-u. Vastav tarkvara koos kasutusjuhenditega on internetist vabalt kättesaadav.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
* &#039;&#039;Ways to (mis)use it&#039;&#039;, http://blog.airtightnetworks.com/wifi-rogue-ap-5-ways-to-%E2%80%9Cuse%E2%80%9D-it/&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10368</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10368"/>
		<updated>2010-05-18T21:50:17Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Kasutatud materjal */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
===Võõraste juurdepääsupunktidega kaasnevad otsesed ohud===&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* Ründaja, kes on esimese punkti läbi käinud, on juba tõenäoliselt päris palju vajalikku informatsiooni saanud. Kui sellest pole piisanud, siis teise punkti läbimine ja potensiaalsete nõrkade &#039;&#039;host&#039;&#039;-ide ründamine näiteks &#039;&#039;brute force&#039;&#039;-iga (sõnaraamatu abil), ruuteride / switchide ründamine arvates ära &#039;&#039;default&#039;&#039; paroole jne annab äkki omakorda vajalikke andmeid juurde. &lt;br /&gt;
* Tasuta internet - võõra inimese poolt paigaldatud juurdepääsupunkt annab võimaluse võõrale kasutada tasuta internetiühendus. Eriti kasulik on sellisel juhul paigaldada võõras juurdepääsupunkt ettevõttetesse, kuna viimastel on üldjuhul kordades kiiremad internetiühendused kui kodukasutajatel. Samas pääseb sedasi ligi ka veebisaitidele, mis on välistele ühendustele keelatud. Lisaks võib võõra juurdepääsupunkti paigaldaja tekitada suure legaalse jama, laadides alla näiteks keelatud tarkvara, multimeediat või levitades viimaseid.&lt;br /&gt;
* DDoS - võõra juurdepääsupunkti haldaja võib juurdepääsupunkti kasutada näiteks ettevõttele DoS (Denial of Service) ründe teostamiseks. Näitena võib tuua ARP &#039;&#039;poisoning&#039;&#039;-i ja &#039;IP &#039;spoofing&#039;&#039;-u. Vastav tarkvara koos kasutusjuhenditega on internetist vabalt kättesaadav.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
* &#039;&#039;Ways to (mis)use it&#039;&#039;, http://blog.airtightnetworks.com/wifi-rogue-ap-5-ways-to-%E2%80%9Cuse%E2%80%9D-it/&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10367</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10367"/>
		<updated>2010-05-18T21:42:48Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõraste juurdepääsupunktidega kaasnevad ohud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
===Võõraste juurdepääsupunktidega kaasnevad otsesed ohud===&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* Ründaja, kes on esimese punkti läbi käinud, on juba tõenäoliselt päris palju vajalikku informatsiooni saanud. Kui sellest pole piisanud, siis teise punkti läbimine ja potensiaalsete nõrkade &#039;&#039;host&#039;&#039;-ide ründamine näiteks &#039;&#039;brute force&#039;&#039;-iga (sõnaraamatu abil), ruuteride / switchide ründamine arvates ära &#039;&#039;default&#039;&#039; paroole jne annab äkki omakorda vajalikke andmeid juurde. &lt;br /&gt;
* Tasuta internet - võõra inimese poolt paigaldatud juurdepääsupunkt annab võimaluse võõrale kasutada tasuta internetiühendus. Eriti kasulik on sellisel juhul paigaldada võõras juurdepääsupunkt ettevõttetesse, kuna viimastel on üldjuhul kordades kiiremad internetiühendused kui kodukasutajatel. Samas pääseb sedasi ligi ka veebisaitidele, mis on välistele ühendustele keelatud. Lisaks võib võõra juurdepääsupunkti paigaldaja tekitada suure legaalse jama, laadides alla näiteks keelatud tarkvara, multimeediat või levitades viimaseid.&lt;br /&gt;
* DDoS - võõra juurdepääsupunkti haldaja võib juurdepääsupunkti kasutada näiteks ettevõttele DoS (Denial of Service) ründe teostamiseks. Näitena võib tuua ARP &#039;&#039;poisoning&#039;&#039;-i ja &#039;IP &#039;spoofing&#039;&#039;-u. Vastav tarkvara koos kasutusjuhenditega on internetist vabalt kättesaadav.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10366</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10366"/>
		<updated>2010-05-18T21:42:12Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõraste juurdepääsupunktidega kaasnevad ohud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktidega kaasnevad ohud==&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* Ründaja, kes on esimese punkti läbi käinud, on juba tõenäoliselt päris palju vajalikku informatsiooni saanud. Kui sellest pole piisanud, siis teise punkti läbimine ja potensiaalsete nõrkade &#039;&#039;host&#039;&#039;-ide ründamine näiteks &#039;&#039;brute force&#039;&#039;-iga (sõnaraamatu abil), ruuteride / switchide ründamine arvates ära &#039;&#039;default&#039;&#039; paroole jne annab äkki omakorda vajalikke andmeid juurde. &lt;br /&gt;
* Tasuta internet - võõra inimese poolt paigaldatud juurdepääsupunkt annab võimaluse võõrale kasutada tasuta internetiühendus. Eriti kasulik on sellisel juhul paigaldada võõras juurdepääsupunkt ettevõttetesse, kuna viimastel on üldjuhul kordades kiiremad internetiühendused kui kodukasutajatel. Samas pääseb sedasi ligi ka veebisaitidele, mis on välistele ühendustele keelatud. Lisaks võib võõra juurdepääsupunkti paigaldaja tekitada suure legaalse jama, laadides alla näiteks keelatud tarkvara, multimeediat või levitades viimaseid.&lt;br /&gt;
* DDoS - võõra juurdepääsupunkti haldaja võib juurdepääsupunkti kasutada näiteks ettevõttele DoS (Denial of Service) ründe teostamiseks. Näitena võib tuua ARP &#039;&#039;poisoning&#039;&#039;-i ja &#039;IP &#039;spoofing&#039;&#039;-u. Vastav tarkvara koos kasutusjuhenditega on internetist vabalt kättesaadav.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10365</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10365"/>
		<updated>2010-05-18T21:11:17Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõraste juurdepääsupunktidega kaasnevad ohud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktidega kaasnevad ohud==&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
* Kui ründaja on omandanud &#039;&#039;host&#039;&#039;-ide nimed ja IP aadressid, saab ta kasutada arvutivõrgu jälgimiseks veebis tasuta levivaid võrguskanneerimise rakendusi. Nendega omakorda ehitada nimekirja potensiaalsetest sihtmärkidest, keda oleks võimalik rünnata. Igalt &#039;&#039;host&#039;&#039;-ilt saab otsida &amp;quot;näpujälgi&amp;quot; (fingerprints) erinevate programmidega nagu näiteks Nessus. Antud tarkvaraga on võimalik saada teada kasutaja operatsioonisüsteemi nõrkustest, nõrkadest seadistustest, avatud teenustest, avatud portidest jne. &amp;quot;Näpujälgi&amp;quot; saab otsida mitte klientidelt, vaid ka isegi &#039;&#039;switch&#039;&#039;-idelt ja ruuteritelt.&lt;br /&gt;
* &lt;br /&gt;
&lt;br /&gt;
Enterprise Data Access With the information obtained from the item #1 above, an attacker may already have the data that he is looking for. If he is not (yet) lucky, targeted attacks can be launched on the list of potentially vulnerable hosts (that was built in item #2 above) to gain direct access to the data. Examples of such attacks include password guessing (how many of us change the default user name/passwords on switches/routers?), launching remote dictionary attacks and obtaining remote shell access (say, using buffer overflows).&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10364</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10364"/>
		<updated>2010-05-18T21:00:04Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõra juurdepääsupunkti installimise peamised põhjused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktidega kaasnevad ohud==&lt;br /&gt;
&lt;br /&gt;
* Andmete levimine: Ainuüksi passiivse võrguliikluse jälgimisega võib ründaja saada ülevaate arvutivõrgus olevatest kasutajatest ja nende võrguliiklust. Paketid võivad näidata &#039;&#039;host&#039;&#039;-ide nimesid ja IP aadresse. Kehvemini konfigureeritud arvutivõrkude puhul võib ründaja koguda isegi kasutajanimesid, paroole (nt HTTP protokollilt), emaile jms.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10363</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10363"/>
		<updated>2010-05-18T20:15:08Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Autor */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
=== Täiendaja ===&lt;br /&gt;
Jürgen Hannus, D21&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10362</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10362"/>
		<updated>2010-05-18T20:10:01Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Töötamine NetStumbleriga */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10361</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10361"/>
		<updated>2010-05-18T20:08:16Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Töötamine NetStumbleriga */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
[[Image:Netstumbler.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Netstumbleri kasutajaliides [http://www.wifisoftwares.com/wp-content/gallery/software-screenshots/netstumbler.png allikas]&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:Netstumbler.png&amp;diff=10360</id>
		<title>File:Netstumbler.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:Netstumbler.png&amp;diff=10360"/>
		<updated>2010-05-18T20:07:23Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: Netstumbler interface&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Netstumbler interface&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10359</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10359"/>
		<updated>2010-05-18T20:02:53Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõra juurdepääsupunkti kasutamise põhjused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõrasse juurdepääsupunkti ühendamise põhjus===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10358</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10358"/>
		<updated>2010-05-18T20:02:12Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõra juurdepääsupunkti kasutamise põhjused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti kasutamise põhjused===&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10357</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10357"/>
		<updated>2010-05-18T20:00:47Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Võõra juurdepääsupunkti kasutamise põhjused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Kasutaja ühendumine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10356</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10356"/>
		<updated>2010-05-18T20:00:10Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: Undo revision 10355 by Jhannus (Talk)&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
Kasutaja ühendub võõrasse juurdepääsupunkti just seetõttu, et tänapäeva operatsioonisüstemid on sedasi üles ehitatud, et otsitakse kogu aeg tugevaima signaaliga juurdepääsupunkti, millesse ühenduda kasutajat segamata.&lt;br /&gt;
&lt;br /&gt;
[[Image:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10355</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10355"/>
		<updated>2010-05-18T19:58:00Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
===Kuidas kasutaja ühendab võõrasse ligipääsupunkti?===&lt;br /&gt;
&lt;br /&gt;
Operatsioonisüsteemid otsivad kogu aeg automaatselt parimat Wi-Fi ühendust. Seega kui lähemal on mõni ligipääsupunkt, mille signaal on tugevam, siis ühendatakse automaatselt sellesse. Seepärast on ka nõnda lihtne kasutajate märkamatu ühendamine võõrasse ligipääsupunkti.&lt;br /&gt;
&lt;br /&gt;
[[AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[File:AP.PNG]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=File:AP.PNG&amp;diff=10354</id>
		<title>File:AP.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=File:AP.PNG&amp;diff=10354"/>
		<updated>2010-05-18T19:55:45Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: Rogue AP&amp;#039;sse ühendumine&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Rogue AP&#039;sse ühendumine&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10353</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10353"/>
		<updated>2010-05-18T19:45:16Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Windows 7 Rogue AP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10352</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10352"/>
		<updated>2010-05-18T19:45:08Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Windows 7 Rogue AP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
[http://gnawgnu.blogspot.com/2010/02/how-to-disable-softap-aka-windows-7.htmlm Õpetus &amp;quot;SoftAP&amp;quot; välja lülitamiseks]&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10351</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10351"/>
		<updated>2010-05-18T19:28:35Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Windows 7 Rogue AP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kaitsemehhanisme&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
SoftAP vastu on töödatud välja paar lahendust. Esiteks võib määrata Windows 7&#039;t kasutavad seadmed &#039;võõrateks&#039;, mis peale teised kliendid selles võrgus ei saa nendega ühendada. Selleks skaneeritakse keelatud seadmete laineid, mida nad välja annavad. Antud juhul siis Windows 7 SoftAP&#039;d kasutavad seadmed.&lt;br /&gt;
&lt;br /&gt;
Teine veidi manuaalsem meetod oleks lülitada seadmetel, mis kasutavad SoftAP funktsiooni, SoftAP lihtsalt välja, ning määrata ära Windows 7 kasutajate õigused sedasi, et seda ei oleks võimalik jälle sisse lülitada.&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10349</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10349"/>
		<updated>2010-05-18T19:14:30Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Windows 7 Rogue AP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10348</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10348"/>
		<updated>2010-05-18T19:14:13Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Windows 7 Rogue AP */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
Täpsemalt siis teostab Windows 7&#039;t kasutav seade &#039;&#039;Port Address Translation&#039;&#039;-it, lubades ühte ainsat avalikku IP aadressi kasutada mitmel sisevõrgu seadmel, avaldades seejärel ainult kindlad 4nda kihi pordi numbrid. Siit ka turvarisk, et seadmed, mis on ühendunud Windows 7 virtuaalsesse juurdepääsupunkti, &#039;&#039;bridge&#039;&#039;-itakse traadiga võrku &amp;quot;nähtamatuna&amp;quot;, kuna nad on peidetud virtuaalse juurdepääsupunkti IP taha.&lt;br /&gt;
Rohkem avaldab selline operatsioonisüsteemi funktsioon muret suurematele ettevõtetele. Nimelt &#039;&#039;peer-to-peer&#039;&#039; režiimis vahetatakse lokaalseid faile ja programme ühenduses olevate arvutite vahel, mitte terves näiteks ettevõtte võrgus.&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10346</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10346"/>
		<updated>2010-05-18T19:01:19Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
===Windows 7 Rogue AP===&lt;br /&gt;
&lt;br /&gt;
Windows 7 sisaldab tarkvara, mis võimdaldab kasutaja sülearvutil käituda kui &#039;&#039;rogue AP&#039;&#039;, mis varjab autoriseerimata kasutajate sisenemist võrku. Nimelt sisaldab Windows 7 &#039;&#039;&#039;SoftAP&#039;&#039;&#039; nimelist lisafunktsiooni, mida tuntakse ka &amp;quot;virtual Wi-Fi&amp;quot; nime all. &amp;quot;SoftAP&amp;quot; kaudu toimib Windows 7 kasutav sülearvuti üheaegselt kui Wi-Fi klient ja teisalt kui Wi-Fi juurdepääsupunkt, millesse teised kliendid ühenduda saavad. See on kindlasti kasulik funktsioon, kui kasutajad on heatahtlikud ja kasutavad seda näiteks muusika jagamiseks või failide vahetamiseks. Küll aga avaneb sellega kurjemate soovidega kasutajatel võimalus siseneda ettevõtte arvutivõrku, olles ise varjatud rünnatava sülearvuti IP aadressi taha.&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10345</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10345"/>
		<updated>2010-05-18T18:49:42Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
* &#039;&#039;Windows 7 Rogue AP&#039;&#039;, http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10343</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10343"/>
		<updated>2010-05-18T18:42:52Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Välislingid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
* http://www.networkworld.com/newsletters/wireless/2010/022210wireless1.html&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10342</id>
		<title>Võõraste juurdepääsu punktide tuvastus. (Rogue AP Detection)</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=V%C3%B5%C3%B5raste_juurdep%C3%A4%C3%A4su_punktide_tuvastus._(Rogue_AP_Detection)&amp;diff=10342"/>
		<updated>2010-05-18T18:33:57Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Mis on võõras juurdepääsupunkt? */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud töös kasutatakse allviidatud kasutatud materjalides toodud andmeid.  &lt;br /&gt;
&lt;br /&gt;
==Võõrad juurdepääsupunktid==&lt;br /&gt;
&lt;br /&gt;
===Mis on võõras juurdepääsupunkt?===&lt;br /&gt;
&lt;br /&gt;
Alates traadita sidevõrgu tehnoloogia (WLAN) turule tulekust on võõrastele juurdepääsupunkidele suurt tähelepanu pööratud, kuid hoolimata sellest tekitavad nad ohtu ka tänapäeval meie arvutivõrkudele. &lt;br /&gt;
&lt;br /&gt;
Võõraks juurdepääsupunktiks võib lugeda mis iganes WiFi seadet, mis on ühendatud arvutivõrku, kuid mis ei ole selle arvutivõrgu administraatori hallata või ei oma selleks luba.&lt;br /&gt;
&lt;br /&gt;
Võõras juurdepääsupunkt võib olla probleemiks isegi siis, kui ettevõttel ei ole oma traadita arvutivõrku (WLANi).&lt;br /&gt;
&lt;br /&gt;
===Kodukasutaja vs suurtarbija juurdepääsupunktid ===&lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunktid on disainitud selliselt, et neil on traatühenduse haldamise liides, mis annab endast ise arvutivõrgule teada, kui seade on end installinud. Nt &#039;&#039;Wavelink Mobile Manager&#039;&#039; [http://www.wavelink.com] abil on võimalik kiiresti teada saada sellisest juurdepääsupunktist, mille ta automaatselt konfigureerib ning tuues sellega ka selle seadme IT administraatorile nähtavaks ning tema haldamise alla. &lt;br /&gt;
&lt;br /&gt;
Kodukasutaja juurdepääsupunkt on seevastu ettevõtte arvutivõrgule suurim ohuallikas, kuna need võivad tegutseda arvutivõrgus väga vaikselt ja arvutivõrgu administraatorile nähtamatult. &lt;br /&gt;
&lt;br /&gt;
Suurtarbija juurdepääsupunkte saab samuti muuta administraatori jaoks avastamatuteks, kui nende raporteerimise funktsioon välja lülitada või blokeerida.&lt;br /&gt;
&lt;br /&gt;
==Võõra juurdepääsupunkti kasutamise põhjused==&lt;br /&gt;
&lt;br /&gt;
===Peamised &amp;quot;kahtlusalused&amp;quot;===&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti võib üles seada ründaja, kes soovib saada juurdepääsu traatühendusega arvutivõrgule või selle võib paigutada kasutaja, kes soovib lihtsalt oma töö tegemisel enda elu lihtsamaks ja mobiilsemaks teha ja kes ei oska aimatagi, et ta sellist tüüpi juurdepääsupunkti üles seab. &lt;br /&gt;
&lt;br /&gt;
Kuna ettevõtte töötajatel on tavaliselt ettevõtte vahenditele suhteliselt vaba juurdepääs, siis on neil võimalik ettevõtte arvutivõrku installida võõras juurdepääsupunkt oma IT osakonnaga koordineerimata. &lt;br /&gt;
&lt;br /&gt;
Ründaja võib olla ka ajutine töötaja ettevõttes, kel on kehtiv juurdepääs hoonele ja kellele on antud luba kasutada sülearvutit töö juures. Ta võib kasutada tarkvarapõhist võõrast juurdepääsupunkti või ta võib kasutada ka nt USB pulka juurdepääsupunktina. (vt joonis) &lt;br /&gt;
&lt;br /&gt;
[[Image:pocket_AP.png]]&lt;br /&gt;
&lt;br /&gt;
Joonis. Taskupääsupunkt [http://store.ovislinkonline.com/80mupoap.html] http://store.ovislinkonline.com/&lt;br /&gt;
&lt;br /&gt;
Samuti võivad arendajad, kes töötavad juhtmeta rakendustega, ühendada sellise juurdepääsupunkti testimise eesmärgil ettevõtte arvutivõrku.&lt;br /&gt;
&lt;br /&gt;
Probleem on selles, et kui töötajad installivad WiFi seadme, ei saa nad aru, et sellega kaasneb turvarisk, sest see tegevus ei vasta sageli arvutivõrgu kasutamise reeglitele, mis on ettevõttes kehtestatud arvutivõrgu ja infosüsteemide turvalisuse tagamiseks. Selle tulemusena on ettevõtte arvutivõrk jäetud ulatuslikult avatuks juhusliku nuhkija või kriminaalse häkkeri jaoks, et ettevõtte arvutivõrku rünnata. &lt;br /&gt;
&lt;br /&gt;
Mida iganes, võõras juurdepääsupunkt on turvarisk arvutivõrgule, sest võõra seadmega ei ole tagatud autoriseeritud ega autenditud juurdepääs arvutivõrgule, seega saab iga sissetungija kasutada seda kui „lahtist ust“, et kasu saada selle arvutivõrgu ressurssidest.&lt;br /&gt;
&lt;br /&gt;
===Võõra juurdepääsupunkti installimise peamised põhjused=== &lt;br /&gt;
&lt;br /&gt;
On kaks peamist põhjust, mis motiveerivad võõrast juurdepääsupunkti teiste arvutivõrkudesse installima. Esimeseks põhjuseks on saada juurdepääs traatühendusega või traadita arvutivõrgule. Teiseks põhjuseks on rünnata konkreetset toimivat traadita terminali.&lt;br /&gt;
&lt;br /&gt;
Esimesel juhul ühendab ründaja oma juurdepääsupunkti vooluvõrku (lühiajalise kasutuse korral võib ka akude pealt) ning sidestab selle standardkaabliga Etherneti pordi kaudu traatühendusega kohtvõrguga.&lt;br /&gt;
&lt;br /&gt;
Kui ründaja on võõra juurdepääsupunkti üles seadnud, siis võib ta alustada traatühendusega kohtvõrgu või teise traadita kohtvõrgu (WLAN), mis võib omakorda olla ühendatud sellesse traatühendusega kohtvõrku, ründamist.&lt;br /&gt;
&lt;br /&gt;
Paljud võõrad juurdepääsupunktid on üles seatud ühel ainsal eesmärgil - et saada kiiret Interneti ühendust. Reeglina on teada, et ettevõtetel on väga kiired Interneti ühendused ja seega on võimalik, olles ühendatud võõra juurdepääsupunkti kaudu ettevõtte arvutivõrku, alla laadida lühikese aja jooksul tohutuid koguseid illegaalset tarkvara, filme, muusikat jms. &lt;br /&gt;
&lt;br /&gt;
Teine motivatsioon võõra juurdepääsupunkti ülesseadmiseks on otsene WLAN klientide rünnak. Sellisel juhul võib ründaja kasutada võõrast juurdepääsupunkti selleks, et juurde pääseda WLAN arvuti andmetele. Ründaja võib püüda isegi installida „tagauksi“ nendele WLAN klientidele, kes siis võimaldavad talle tulevikus juurdepääsu arvutivõrkudele. Selle stsenaariumi korral võib võõra juurdepääsupunkti tuvastamine olla väga raske.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide tuvastamise meetodid==&lt;br /&gt;
&lt;br /&gt;
Tegelikult on olemas kaks primaarset lahendust, et tuvastada võõraid juurdepääsupunkte: traatühendusega liidese ja traadita liidese kaudu. Meeldetuletuseks, et võõras juurdepääsupunkt on jätkuvalt võõras juurdepääsupunkt ning ta edastab regulaarse intervalliga kohtvõrgu majakasignaale (võrgu nime (SSID) kandvaid pakette).  Seega oleks signaalide kuulamine üks peamisi tuvastamise meetodeid. &lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traadita liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Üheks võõra juurdepääsupunkti tuvastamise meetodiks traadita liidese kaudu oleks kaardistada arvutivõrk ja vaadelda raadiosageduste katvust (spektrit) selles piirkonnas ning teha seda perioodiliselt. Järgnevalt tuleks võrrelda kahte raadiosageduste katvusala pilti - võib tuvastada uue võõra juurdepääsupunkti. &lt;br /&gt;
&lt;br /&gt;
Teiseks ründajate tuvastamise meetodiks oleks sellise töövahendi kasutamine (nt AirMagnet [http://www.airmagnet.com] või NetStumbler [http://www.netstumbler.com]), mis püüab informatsiooni juurdepääsupunktide kohta, mis asuvad selle töövahendi tööpiirkonnas. &lt;br /&gt;
&lt;br /&gt;
Signaalide püüdmiseks on vaja uuritav piirkond selle vahendiga läbi käia. Võib skaneerida ka kogu ülejäänud asutuse, aga see on suuremate ettevõtete jaoks, kel on palju hooneid või need laiuvad suurtel territooriumitel, väga aeganõudev.&lt;br /&gt;
&lt;br /&gt;
====Töötamine NetStumbleriga====&lt;br /&gt;
&lt;br /&gt;
NetStumbler on traadita arvutivõrgu levipiirkonnas WiFi seadmete tuvastamise tööriist ja seda saab firma kodulehelt (http://www.netstumbler.com) tasuta alla laadida. Seda on kahte tüüpi: üks on disainitud sülearvutite jaoks ja teine versioon (MiniStumbler) on pihuarvutite jaoks. Mõlemad versioonid toetavad GPS kaarti, mis võimaldab NetStumbleril moodustada kaart, et näidata kõikide juurdepääsupunktide asukohti konkreetses piirkonnas.&lt;br /&gt;
&lt;br /&gt;
Selle meetodi kasutamiseks oleks tark hoida oma arvutivõrgu juurdepääsupunktid dokumenteeritud asukohtades, sest siis on võimalik nt NetStumbleriga minna nende juurdepääsupunktide juurde ja kontrollida, kas arvutivõrku ei ole mitte tekkinud juurde uusi juurdepääsupunkte.&lt;br /&gt;
&lt;br /&gt;
NetStumbler saadab välja tühje, nn null-SSID-pakette, millele WiFi-seadmed vastavad oma SSID-nimega. Kui ilmneb uus juurdepääsupunkt, märgi üles selle MAC aadress ja seira sealt plinkiva signaali tugevust, liikudes samal ajal läbi uuritava piirkonna. Ringi liikudes peaks märkama plinkimise signaali nõrgenemist ja tugevnemist ja kui liikuda signaali tugevnemise suunas, peaks lõpuks olema võimalik leida juurdepääsupunkti umbkaudne asukoht ja seejärel selle juurdepääsupunkti enda.&lt;br /&gt;
&lt;br /&gt;
NetStumbleri kasutamisel tuleb silmas pidada järgmist: kui sülearvutis kasutada 802.11b WiFi kaarti, siis on võimalik leida 802.11b ja 802.11g juurdepääsupunkte. Ent, kui töötab 802.11a arvutivõrk, siis 802.11b kaart seda ei tuvasta. Põhjuseks on, et 802.11b kasutab 2,4 GHz sagedusala, kuid 802.11a opereerib 5 GHz sagedusalas.&lt;br /&gt;
&lt;br /&gt;
Lisaks tasub teada, et NetStumbler ei toeta täna Windows 7 ja Windows Vista operatsioonisüsteeme (NetStumbleri viimane verisoon NetStumbler 0.4.0 on loodud 6 aasta tagasi), kuid toote autor tegeleb juba vastavate uuenduste sisseviimisega. [http://www.stumbler.net/]. Seniks võib katsetada arvuti väikest ümberkonfigureerimist [http://www.wlanbook.com/netstumbler-windows-7/].&lt;br /&gt;
&lt;br /&gt;
Paraku on sellisel viisil andmete püüdmisel ainult hetke väärtus. Mõni võib võõra juurdepääsupunkti aktiveerida sekund pärast nuhkimise seadme väljalülitamist ja sul pole aimugi, et ta eksisteerib. Kuigi see on väga aeganõudev protseduur, on see siiski üks levinuimaid ja odavaimaid meetodeid, et leida võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
===Tuvastamine traatühendusega liidese kaudu===&lt;br /&gt;
&lt;br /&gt;
Samuti võib võõra juurdepääsupunkti tuvastada traatühendusega pordi kaudu. Paljud juurdepääsupunktid on installitud kasutajate poolt, kes soovivad kasutada WLANi pakutavat paindlikkust. Tavaliselt need kasutajad ei tea, kuidas ära hoida, et neid traatühendusega pordi kaudu ei tuvastataks, seega enamik juurdepääsupunkte ei ole konfigureeritud selliselt, et neid ei tuvastataks. Asja tuum on tegelikult selles, et need võõrad juurdepääsupunktid on tavaliselt kodu või väikese kontori odavad juurdepääsupunktid või ruuterid ja need ei toeta HTTP haldamise liidese blokeerimist Etherneti pordis või taas kord, installija ei tea, kuidas seda teha.&lt;br /&gt;
&lt;br /&gt;
Seni, kui on teada, et suurem osa juurdepääsupunkte töötavad HTTP serveril ja enamik lauaarvutitest või isegi mitmed võrguserverid ei tööta sellel, võib teha alamvõrkude kaupa pordi skaneerimist, otsides IP aadressi, mis oleks avatud pordiga 80. Kui avastad IP aadressi, mis on avatud pordiga 80 ja mida enne ei olnud seal, on võimalik, et oled avastanud võõra juurdepääsupunkti. Võte, mida võiks nüüd järgnevalt teha, oleks:&lt;br /&gt;
&lt;br /&gt;
# Kui oled lõpetanud oma traatida kohtvõrgu (WLANi) installimise ja on teada, et võõrast juurdepääsupunkti ei saa olla, skaneeri iga port igas segmendis ja salvesta tulemus teksti faili.&lt;br /&gt;
# Nüüd, enam-vähem igal nädalal skaneeri samu porte tipptunnivälisel ajal (kui seda on) ja salvesta uus skaneerimise tulemus uude teksti faili.&lt;br /&gt;
# Lõpuks, kasutades võrdlemiseks mitmeid faile, otsi erinevusi. Või veelgi parem, kirjuta oma enda skript, mis võrdleb kahte faili ja ütleb sulle ainult uutest viidetest portidele 80 (HTTP) ja 23 (Telnet).&lt;br /&gt;
&lt;br /&gt;
Sedasi saab ehitada väga lihtsalt oma isikliku ründaja tuvastamise süsteemi, mis ei ole küll väga töökindel süsteem, kuid kindlasti on see parem, kui tuvastamise süsteemi üldse ei ole. Kui arvutivõrk toetab, siis võiks kirjutada oma skripti sellisel viisil, et see blokeerib Etherneti pordid seal, kus on tuvastud uued TCP pordid 80 või 23 ja saadab sulle e-kirjaga vastava aruande. Kohe, kui see e-kiri on saadud, saab alustada tegutsemist ning samal ajal on skript juba blokeerinud selle seadme, juhul, kui see on võõras juurdepääsupunkt. See variant pakub võõra juurdepääsupunkti ohjeldamise automaatset vormi ning töötab hästi kodu ja kontori rakendustes ning väiksemates ja keskmistes ettevõtete lahendustes.&lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti leidmiseks on võimalik kasutada ka Internetis pakutavat tasuta online&#039;is skaneerimise töövahendit iWIDS [http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/], mis on mõeldud eelkõige Windows Vista ja Windows 7 kasutajatele. Samas on ka analoog Mac&#039;i kasutajatele [http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/]. &lt;br /&gt;
&lt;br /&gt;
iWIDS skaneerib etteantud intervalliga arvutivõrku otsides seal leiduvaid juhtmeta seadmeid ning tulemuseks kuvab monitorile nende MAC aadressid, andmed seadme tarnija kohta, BSSID ja RSSI. Leitud MAC aadressi kaudu (klikkides ekraanil sellele MAC aadressile) on võimalik tuvastada seadme asukoht pikkus ja laiuskraadides, näha tema asukohta kaardil Google Earth&#039;i ja Google Maps&#039;i abil, nende programmide poolt pakutava täpsusega. Samuti on võimalik panna iWIDS tööle selliselt, et ta teavitaks kasutajat helisignaaliga ja soovi korral ka e-kirjaga, kui keegi võõras on end sinu arvutivõrku installinud.&lt;br /&gt;
&lt;br /&gt;
Suuremates ja suurtes firmades on vaja installida võimsamaid tsentraliseeritud juhtimisega lahendusi, millest alljärgnevalt lähemalt.&lt;br /&gt;
&lt;br /&gt;
===Tsentraliseeritud avastamine===&lt;br /&gt;
&lt;br /&gt;
Ideaalne meetod võõraste juurdepääsupunktide avastamiseks on kasutada tsentraalset konsooli, mis on lisatud traatühendusega arvutivõrgu osale seire sooritamiseks. Sellisel juhul ei ole vaja jalutada läbi hoonete ega territooriumi.&lt;br /&gt;
&lt;br /&gt;
Erinevad müüjad pakuvad spetsiaalseid tooteid, mis pakuvad tsentraliseeritud seire tegemise võimalust. Alljärgnevalt lühiülevaade mõningatest variantidest. &lt;br /&gt;
&lt;br /&gt;
====Cisco Unified Wireless Network====&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;Cisco Unified Wireless Network&#039;&#039; [http://www.cisco.com] pakub võõra juurdepääsupunkti tuvastamiseks kahte meetodit, mis võimaldavad võõra juurdepääsupunkti täielikult identifitseerida ja ohjeldada. &#039;&#039;Cisco Unified Wireless Network&#039;&#039;&#039;i lahendusel on eelis selles, et kõik Cisco kontrollerid sisaldavad meetodit, mis tuvastavad võõra juurdepääsupunkti automaatselt.&lt;br /&gt;
&lt;br /&gt;
Cisco iga kontroller on konfigureeritud raadiosagedusgrupi nimega. Kui juba &#039;&#039;Lightweight AP&#039;&#039;, mis on üks osa &#039;&#039;Cisco Unified Wireless Network&#039;&#039; arhitektuurist, on registreeritud kontrolleri abil, manustab ta raadiosagedusgrupile spetsiifilise  autentimise informatsiooni elemendi (&#039;&#039;authentication Information Element&#039;&#039; (AIE)), mis on konfigureeritud kontrollerile kõigis tema majakasignaalide vastusfreimides. Kui &#039;&#039;Lightweight AP&#039;&#039; kuuleb kas AIE-ta või vale AEI-ga juurdepääsupunkti vastusfreimide majakasignaale, siis &#039;&#039;Lightweight AP&#039;&#039; fikseerib selle juurdepääsupunki võõrana, jäädvustab kontrolltabelis tema BSSID ja saadab tabeli kontrollerile. Edasi on kaks meetodit: aktiivne meetod ja passiivne meetod.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Aktiivset meetodit&#039;&#039;&#039; (&#039;&#039;Rogue Location Discovery Protocol&#039;&#039; (RLDP)) kasutatakse, kui võõrale juurdepääsupunktile ei ole konfigureeritud autentimise funktsiooni (&#039;&#039;Open Authentication&#039;&#039;). Režiimis, mis on vaikimisi peal, juhitakse aktiivset juurdepääsupunkti, et ta liiguks võltskanalile ja ühendaks end kliendina võõra külge. Selle aja jooksul saadab aktiivne juurdepääsupunkt autentimata sõnumeid kõikidele ühenduses olevatele klientidele ning sulgeb seejärel raadioliidese, misjärel seostab võõra juurdepääsupunkti kliendina. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkt püüab võõra juurdepääsupunkti IP aadressi kätte saada ja edastab kontrollerile võõra juurdepääsupunkti kaudu UDP protokolli (&#039;&#039;User Datagram Protocol&#039;&#039;) paketi (port 6352), mis sisaldab infot kohaliku ja võõra juurdepääsupunkti ühenduse kohta. Kui kontroller võtab selle paketi vastu, siis sellel on sisse lülitatud alarm, mis teavitab võrguadministraatorit, et traatühendusega arvutivõrgus on avastatud võõras juurdepääsupunkt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Passiivset meetodit&#039;&#039;&#039; kasutatakse, kui võõral juurdepääsupunktil on olemas mingi autentimine, kas siis WEP või WPA. Kui võõral juurdepääsupunktil on konfigureeritud autentimise funktsioon, siis &#039;&#039;Lightweight AP&#039;&#039; ei saa ühenduda, sest ta ei tea võõra juurdepääsupunkti konfigureerimise võtit. Protsess algab kontrolleriga, kui see annab edasi võltsdetektorina konfigureeritud juurdepääsupunktile võõraste klientide MAC aadresside nimekirja. Võltsdetektor skaneerib ARP päringu jaoks kõik ühendatud ja konfigureeritud alamvõrgud ning ARP otsib andmelülikihi (Layer 2) aadressi, mis sellele vastab. Kui vastavus on tuvastatud, siis kontroller teavitab võrguadministraatorit, et traatühendusega alamvõrgus on tuvastatud võõras.&lt;br /&gt;
&lt;br /&gt;
====HP ProCurve====&lt;br /&gt;
&lt;br /&gt;
HP ProCurve töötab põhimõttel, et Microsoft Windowsi põhine ProCurve Manager +/ProCurve Mobility Manager (PCM+/PMM) tarkvara (kombinatsioon nendest kahest võimaldab nii traatühendusega kui ka traadita ühendusega arvutivõrkude haldamist) võimaldab kasutada raadiosagedusi, et skaneerida ProCurve traadita juurdepääsupunkte, et avastada potentsiaalseid võõraid juurdepääsupunkte. &lt;br /&gt;
&lt;br /&gt;
Selleks installitakse arvutivõrku HP ProCurve juurdepääsupunktid, mis skaneerivad aeg-ajalt ümberkaudsete juurdepääsupunktide majakasignaale. Eri asukohtadesse paigutatud HP ProCurve juurdepääsupunktid püüavad võõra juurdepääsupunkti erineva tugevusega majakasignaale, mis sisaldavad ka infot selle võõra juurdepääsupunkti MAC aadressi ja SSID kohta.&lt;br /&gt;
&lt;br /&gt;
ProCurve Mobility Manager korjab kogu selle raadio teel skaneeritud info kokku ja võrdleb selle baasil äsja avastatud seadmeid ProCurve Manager Plus’is asuva nimekirjaga, kuhu on salvestatud arvutivõrku üles seatud juurdepääsupunktide andmed. Arvutivõrgu administraator saab võrrelda raadiosageduslikke väärtusi (kanal, RSSI jne), hinnata ümberkaudsete raadiovastuvõtjate usaldusväärsust ja vastavalt tegutseda. &lt;br /&gt;
&lt;br /&gt;
Programm võimaldab valida ka meetodit, kuidas infot IT administraatorile edastada - kas lihtsalt programmi sisse logimisega või e-kirja või ekraanipildi saatmisega e-posti aadressile. &lt;br /&gt;
&lt;br /&gt;
====WiSentry====&lt;br /&gt;
&lt;br /&gt;
WiSenry tarkvara pakub ettevõtetele samuti 24/7 kaitset võõraste sissetungijate eest. WiSentry töötab ettevõttes olemasoleva traatühendusega arvutivõrgu osa peal, monitoorides nii traatühendusega kui ka traadita ühendusega arvutivõrku ning kuvab pildi nii seadme kui ka tema käitumise kohta, tuvastades seega nii võõra juurdepääsupunkti kui ka autoriseeritud juurdepääsupunkti lubamatu käitumise. Seiret toimetavad nn „agendid“, mis on „tarkvara sensorid“ ja opereerivad Windowsi teenusena. &lt;br /&gt;
&lt;br /&gt;
Juurdepääsupunkti arvutivõrku sisenemisel kuvab WiSentry reaalajas IT administraatori arvutiekraanile info (tarnija nimi, mudel, pordi, kuhu juurdepääsupunkt on ühendatud ja tõenäosuse protsendi, et vastav seade on juurdepääsupunkt, MAC aadressi, IP aadressi ja ajatempli viimasest seadme tegevusest arvutivõrgus) kõikide juurdepääsupunktide kohta sõltumata sellest, kas tegemist on autoriseeritud või võõra juurdepääsupunktiga. WiSentry on mastabeeritava (tingimustele väga hästi kohandatav) arhitektuuriga, mis pakub 100%-list arvutivõrgu kaetavust ja suudab samaaegselt kaitsta arvutivõrgu erinevaid segmente. &lt;br /&gt;
&lt;br /&gt;
WiSentry on puhtalt tarkvaraline lahendus, mis ei vaja täiendavat riistvara ja suudab tuvastada ka kõrgetasemelisi juurdepääsupunkte, nagu Linksys, D Link, Cisco jne. &lt;br /&gt;
&lt;br /&gt;
====ArubaOS====&lt;br /&gt;
&lt;br /&gt;
ArubaOS lahendus võimaldab süsteemil täpselt vahet teha, kas tegemist on võõra juurdepääsupunktiga või tegemist on juurdepääsupunktiga, mis oma lähedusega „riivab“ meie arvutivõrku. Kui see juurdepääsupunkt on klassifitseeritud võõrana, siis süsteem teeb automaatselt ta töövõimetuks sõltumata sellest, kas tegemist on traatühendusega või traadita arvutivõrguga. Samuti teavitatakse võrguadministraatorit võõraste juurdepääsupunktide olemasolust ja nende täpsest füüsilisest asukohast hoones, nii et neid saab arvutivõrgust eemaldada.&lt;br /&gt;
 &lt;br /&gt;
====WiFi Manageri kasutamine====&lt;br /&gt;
&lt;br /&gt;
WiFi &#039;&#039;Manageri&#039;&#039; kasutamisel toimub võõra juurdepääsupunkti tuvastamine kahe etapiliselt: esmalt juurdepääsupunkti olemasolu tuvastamine ja seejärel identifitseerimine, kas tegemist on võõraga või mitte.&lt;br /&gt;
&lt;br /&gt;
Tuvastamiseks kasutatakse raadiosageduste skaneerimist, juurdepääsupunkti skaneerimist ja traatühendusega võrgu poolseid sisendeid.&lt;br /&gt;
&lt;br /&gt;
Identifitseerimiseks on vajalik eelnevalt konfigureeritud autoriseeritud juurdepääsupunktide nimekirja olemasolu. Nimekirja saab kanda andmed MAC aadresside, SSID-e, tarnijate, teabekanali liigi ja kasutatava kanali kohta. Iga uus avastatud juurdepääsupunkt, mille kohta selles nimekirjas nimetatud andmed puuduvad, liigitatakse võõra juurdepääsupunktina.&lt;br /&gt;
&lt;br /&gt;
===„Vaese mehe“ lähenemine===&lt;br /&gt;
&lt;br /&gt;
Alternatiivne, üsna toores (aga efektiivne ja odav) meetod leidmaks potentsiaalseid võõraid traatühendusega arvutivõrgu osast on kasutada &#039;&#039;Transmission Control Protocol&#039;&#039; (TCP) pordi vaba skännerit, nagu nt SuperScan 3,0 [http://www.foundstone.com/us/resources/proddesc/superscan3.htm] või SuperScan 4,0 [http://www.foundstone.com/us/resources/proddesc/superscan.htm] (töötab ainult Windows 2000 and XP peal), mis määrab kindlaks arvutivõrku ühendatud erinevate seadmete lubatud TCP pordid. Kui käivitada tarkvara ettevõtte arvutivõrku ühendatud sülearvutist või lauaarvutist, siis see töövahend paljastab arvutivõrgus kõik pordi 80 (HTTP) kasutajaliidesed, sh kõik veebi serverid, printerid ja peaaegu kõik juurdepääsupunktid. Isegi kui juurdepääsupunkti port 80 kasutajaliides on blokeeritud või kaitstud kasutajanime ja parooliga, vastab juurdepääsupunkt üldiselt pordi skaneerimise pingile müüja nime ja tema vastava Interneti Protokolli (IP) aadressiga.&lt;br /&gt;
&lt;br /&gt;
Kui nüüd juurdepääsupunkt on avastatud, tuleb võrguadministraatoril määrata, kas tegemist on võõra või autoriseertud juurdepääsupunktiga. Selleks on kasulik pidada autoriseeridu juurdepääsupunktide nimekirja, kus oleks kirjas andmed MAC aadressi, SSID, müüja, raadiovastuvõtja tüüp ja kanal, millel ta töötab. Nüüd võib leitud pordi 80 kasutajaliidese nimekirja üle kontrollida ja kui nimekirjas olevad andmed on erinevad ettevõtte WLAN-is olevatest autoriseeritud juurdepääsupunktide andmetest, siis võib väita, et on avastatud potentsiaalne võõras juurdepääsupunkt. Ürita kahtlustatava juurdepääsupunkti IP aadressiga avada tema administraatori ekraanipilt, et näha, kas juurdepääsupunkt on seaduslik või mitte. &lt;br /&gt;
&lt;br /&gt;
Võõra juurdepääsupunkti füüsilise asukoha määramine on siinjuures kõige raskem ülesanne, mistõttu oleks kasulik koostada marsruutimistabeli kirjed, kus oleksid andmed võrguharude ühenduspunktide (võrgusõlmede) kohta. See lihtsustab töö tegemist. Võõra juurdepääsupunkti leidmiseks otsi tabelist, millist ühenduspunkti võõras juurdepääsupunkt kasutab. Siinjuures on oluline, et autoriseeritud seadmed asuksid jätkuvalt võrguadministraatori poolt pandud asukohtades ja seega nende andmed vastaksid marsruutimistabelis olevatele kirjetele. Füüsilise asukoha otsimist saab ahendada, kui hinnata piirkaugust, mis on vajalik, et seadme raadiosageduse signaal ühenduspunktini ulatuks.&lt;br /&gt;
&lt;br /&gt;
==Võõraste juurdepääsupunktide takistamine==&lt;br /&gt;
&lt;br /&gt;
On rida meetodeid, mida võib kasutada, et takistada isikutel ühenduda autoriseerimata võõraid juurdepääsupunkte traatühendusega võrgu külge. Need oleksid:&lt;br /&gt;
* Keela Etherneti pordid, mis ei ole püsivalt kasutuses. Vajadusel saab neid porte tarkava abil aktiveerida või lihtsalt Etherneti kaablil võrku lülitada. Lisaks sellele on tagatud hea füüsiline turvalisus, mis peletab tavaliselt ründajad eemale (sarnaselt võlts turvakaamerate üles seadmise efektile). See on lihtne lahendus, kuid sellele ei saa oma usaldust täielikult rajada, kuna inimesed teevad vigu ja jätavad pordid avatuks.&lt;br /&gt;
* Kasuta ka Interneti proksiserverit, mis nõuab autentimist, et blokeerida tundmatute juurdepääsupunktide kaudu sooritatud tegevused (nt faili allalaadimine, veebiteenuse kasutamine jne).&lt;br /&gt;
* Rakenda arvutivõrgule juurdepääsukontrolli tehnoloogiat. See tingib selle, et kui ründaja soovib juurdepääsu arvutivõrgule, peab ta läbima kontrollala. Arvutivõrgu juurdepääsu kontrolli seade/server NAC (&#039;&#039;Network Access Control&#039;&#039;) peaks olema installitud switch&#039;i vahele, mis pakub ühenduvust Ethreneti portide ja ülejäänud arvutivõrguga. Iga seade, mis ühendub, peab end autentima ja kehtivaks tegema (legaliseerima). NAC võib pakkuda täiendavat funktsionaalsust, nagu tihe ligipääsukontroll, identsuse haldust, juurdepääsu haldust ja mitte-vastavate klientide isoleerimine (nt nõuetele vastava viiruse tõrjeta arvutid).&lt;br /&gt;
* Rakendada arvutivõrgule autentimisstandardit IEEE 802.1X/EAP [http://www.ieee802.org/1/pages/802.1x-2004.html], [http://www.ieee802.org/1/pages/802.1x-2010.html], mis kasutab mõlemapoolset autentimist. IEEE 802.1X pordipõhine juurdepääsukontroll pakub autentimise mehhanismi seadmete jaoks, mis soovivad suhelda pordi kaudu (nt LAN pordi kaudu). Kui autentimine ebaõnnestub, siis edasine suhtlemine selle pordi kaudu on keelatud. &lt;br /&gt;
* Kasuta switch&#039;ides pordi turvet. Paljud switch’id toetavad pordi-põhist MAC-aadresside ja muude parameetrite filtreerimist. On võimalik täpsustada, et ainult need MAC aadressid, mis on nimekirjas, võivad ühenduda sinu switch’i. Sellisel juhul ei ole tegemist raadio (&#039;&#039;wireless&#039;&#039;) MAC aadressiga, seega ründaja peaks pigem ära arvama kehtiva seadme MAC aadressi kui hakkama WLANis selle järele nuhkima.&lt;br /&gt;
* Rakenda tsentraliseeritud avastamise vahendeid, mis tuvastavad võõra juurdepääsupunkti automaatselt ja raporteerivad sellest ning näitavad graafiliselt ka selle asukoha. &lt;br /&gt;
* Väljenda väga selgelt oma arvutivõrgu kasutusreeglites, et kasutajad ei tohi installida omi juurdepääsupunkte. See ei takista küll otseselt võõraste juurdepääsupunktide installimist, kuid hoiab siiski paljud sellest eemale.&lt;br /&gt;
&lt;br /&gt;
Nagu näha, on mitmeid meetodeid, mida võib kasutada, et ära hoida võõraste juurdepääsupunktidee ühendamist traatühendusega kohtvõrguga. Mõned nendest meetoditest on psühholoogilised ja teised on tehnoloogilised, kuid kombinatsioon nendest on tavaliselt parimaks lahenduseks.&lt;br /&gt;
&lt;br /&gt;
==Kasutatud materjal==&lt;br /&gt;
&lt;br /&gt;
* T. Carpenter, J. Barrett, CWNA &amp;amp;reg; &#039;&#039;Certified Wireless Network Administrator Official Study Guide&#039;&#039; (&#039;&#039;Exam&#039;&#039; PW0-100), &#039;&#039;Fourth Edition&#039;&#039;, McGraw-Hill 2008&lt;br /&gt;
* &#039;&#039;Identifying Rogue Access Points&#039;&#039; by Jim Geier, http://www.wi-fiplanet.com/tutorials/article.php/1564431, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;Rogue Access Point Detection&#039;&#039;, http://www.barcodeid.com/PDFs/RogueAPDetection.pdf, Retrieved 04.2010&lt;br /&gt;
* &#039;&#039;How to Detect a Rouge Access Point&#039;&#039;, http://www.computer-network-security-training.com/how-to-detect-a-rouge-access-point/, Retreived 04.2010&lt;br /&gt;
* &#039;&#039;Rogue AP Prevention: Duping (802)Dot1X Access Control&#039;&#039; (http://www.cwnp.com/index/cwnp_wifi_blog/5173), Retrieved 04.2010&lt;br /&gt;
* Marius Stumbler, http://www.stumbler.net/, Retrieved 04.2010&lt;br /&gt;
* WlanBook, http://www.wlanbook.com/, Retrieved 04.2010&lt;br /&gt;
* Cisco Systems, Inc homepage, http://www.cisco.com/, Retrieved 04.2010&lt;br /&gt;
* HP Networking homepage, http://www.procurve.com/, Retrieved 04.2010 &lt;br /&gt;
* WiMetrics homepage, http://www.wimetrics.com/, Retrieved 04.2010&lt;br /&gt;
* Aruba Networks homepage, http://www.arubanetworks.com/index.en.php, Retrieved 04.2010 &lt;br /&gt;
* ManageEngine homepage, http://www.manageengine.com/, Retrieved 04.2010&lt;br /&gt;
* e-Teatmik: IT ja sidetehnika seletav sõnaraamat, http://vallaste.ee/&lt;br /&gt;
&lt;br /&gt;
== Välislingid ==&lt;br /&gt;
&lt;br /&gt;
* http://www.wavelink.com/&lt;br /&gt;
* http://store.ovislinkonline.com/&lt;br /&gt;
* http://store.ovislinkonline.com/80mupoap.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2004.html&lt;br /&gt;
* http://www.ieee802.org/1/pages/802.1x-2010.html&lt;br /&gt;
* http://www.airmagnet.com&lt;br /&gt;
* http://www.netstumbler.com&lt;br /&gt;
* http://www.wlanbook.com/netstumbler-windows-7/ &lt;br /&gt;
* http://www.wlanbook.com/iwids-rogue-wireless-access-point-scanner/&lt;br /&gt;
* http://www.wlanbook.com/wifi-scanner-v1.1-mac-os-x-snow-leopard/&lt;br /&gt;
* http://www.cisco.com&lt;br /&gt;
* http://www.airwave.com&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan3.htm&lt;br /&gt;
* http://www.foundstone.com/us/resources/proddesc/superscan.htm&lt;br /&gt;
* http://www.arubanetworks.com/index.en.php&lt;br /&gt;
&lt;br /&gt;
== Autor ==&lt;br /&gt;
&lt;br /&gt;
Kaia Kulla, AK 21&lt;br /&gt;
&lt;br /&gt;
[[Category:Traadita side alused]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10265</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10265"/>
		<updated>2010-05-18T10:26:04Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
2.1&lt;br /&gt;
&#039;&#039;&#039;Teenus&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
&lt;br /&gt;
2.2&lt;br /&gt;
&#039;&#039;&#039;Menüü teenuse klient&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Et meie tore teenus oleks veidi rohkem käega katsutavam, sai külge tehtud ka klient, mis realiseeriks põhifunktsioone. Kliendiks on WPF rakendus ning funktsionaalsus on järgmine:&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Sisse logimine&#039;&#039;&#039;: rakenduse käivitamisel ahistatakse kasutajat sisselogimisaknaga, valede andmete korral saab kasutaja ilusa punase veateate. Õnnestumise korral genereeritakse sessioonivõti, ning kantakse teda pidevalt edasi.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Toodete kuvamine,lisamine, kustutamine&#039;&#039;&#039;: kuvatakse väike popup, kus hunnik lahtreid ning kasutaja saab neid täites lisada toote. ID alusel saab kustutada ebasoovitava toote. Õnnestumisel või ebaõnnestumisel kuvatakse muidugi veateade.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Kategooriate kuvamine, lisamine, kustutamine&#039;&#039;&#039;: iga toit tuleb paigutada kategooriasse, siin on koht kus neid luua saab. ID alusel jällegi kustutamine.&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Kasutajate kuvamine, lisamine&#039;&#039;&#039;: siin kuvatakse kõik süsteemis olevad kasutajad, ning toimub ka lisamine&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Kasutaja gruppide kuvamine (kustutamine)&#039;&#039;&#039;: kuvatakse kehtivad kasutaja grupid, meetod ka kustutamiseks&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Pildid&#039;&#039;&#039;&lt;br /&gt;
[http://enos.itcollege.ee/~hkarask/VR2/rakendus_login.png Login Aken]&lt;br /&gt;
[http://enos.itcollege.ee/~hkarask/VR2/klient_ba.png BackEnd]&lt;br /&gt;
&lt;br /&gt;
*&#039;&#039;&#039;Klient&#039;&#039;&#039;&lt;br /&gt;
[http://enos.itcollege.ee/~hkarask/VR2/VR2__Menyy.rar Source]&lt;br /&gt;
&lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
[http://i40.tinypic.com/k3r90i.png Pilt]&lt;br /&gt;
&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;publicud&#039;&#039; ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialogi&#039;&#039; abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;br /&gt;
&lt;br /&gt;
Klient, installer ja lähtekood:&lt;br /&gt;
[http://enos.itcollege.ee/~jhannus/VRII/FlickrWPF.zip Download]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10250</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10250"/>
		<updated>2010-05-17T20:31:51Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* 3. Flickr API */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
&lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
[http://i40.tinypic.com/k3r90i.png Pilt]&lt;br /&gt;
&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;publicud&#039;&#039; ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialogi&#039;&#039; abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;br /&gt;
&lt;br /&gt;
Klient, installer ja lähtekood:&lt;br /&gt;
[http://enos.itcollege.ee/~jhannus/VRII/FlickrWPF.zip Download]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10249</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10249"/>
		<updated>2010-05-17T18:10:01Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* 3. Flickr API */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
&lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;publicud&#039;&#039; ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialogi&#039;&#039; abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;br /&gt;
&lt;br /&gt;
Klient, installer ja lähtekood:&lt;br /&gt;
[http://enos.itcollege.ee/~jhannus/VRII/FlickrWPF.zip Download]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10248</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10248"/>
		<updated>2010-05-17T18:09:34Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* 3. Flickr API */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
&lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;publicud&#039;&#039; ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialogi&#039;&#039; abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;br /&gt;
&lt;br /&gt;
Klient, installer ja lähtekood:&lt;br /&gt;
[http://enos.itcollege.ee/~jhannus/VRII/FlickrAPI.zip Download]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10247</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10247"/>
		<updated>2010-05-17T18:08:37Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* 3. Flickr API */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
&lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;publicud&#039;&#039; ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialogi&#039;&#039; abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;br /&gt;
&lt;br /&gt;
Klient, installer ja lähtekood:&lt;br /&gt;
[http://enos.itcollege.ee/~jhannus/VRII/FlickrAPI Download]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10246</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10246"/>
		<updated>2010-05-17T18:07:22Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* 2. Teenus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
&lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;publicud&#039;&#039; ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialogi&#039;&#039; abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10245</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10245"/>
		<updated>2010-05-17T18:07:01Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* 3. Flickr API */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Teenuseks on menüü. Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
 &lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;publicud&#039;&#039; ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialogi&#039;&#039; abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10244</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10244"/>
		<updated>2010-05-17T18:06:21Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* 3. Flickr API */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Teenuseks on menüü. Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
 &lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;publicud&#039;&#039; ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialog&#039;&#039;&#039;i abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10243</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10243"/>
		<updated>2010-05-17T18:06:02Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* 3. Flickr API */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Teenuseks on menüü. Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
 &lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*&#039;&#039;&#039;Pildiotsing&#039;&#039;&#039;: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;public&#039;&#039;&#039;ud ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&#039;&#039;&#039;Inimese otsing&#039;&#039;&#039;: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*&#039;&#039;&#039;Fotokomplektide kuvamine&#039;&#039;&#039;: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*&#039;&#039;&#039;Piltide üleslaadimine&#039;&#039;&#039;: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialog&#039;&#039;&#039;i abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10242</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10242"/>
		<updated>2010-05-17T18:05:13Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Teenuseks on menüü. Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
 &lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*Pildiotsing: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;public&#039;&#039;&#039;ud ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*Inimese otsing: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*Fotosettide kuvamine: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*Piltide üleslaadimine: Kõigepealt tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud. Seejärel saab kasutaja üles laadida oma pilte arvutist &#039;&#039;OpenFileDialog&#039;&#039;&#039;i abil. Seejärel saab sisestada pildile tiitli ehk nime, kirjelduse ja &#039;&#039;tagi&#039;&#039;, mida aga ei pea tegema (Flickr samuti ei nõua nende atribuutide olemasolu). Olles salvestanud atribuudid ilmneb nupp &amp;quot;lae üles&amp;quot;. Sellele vajutades laetakse pilt kasutaja üldpiltide sekka üles.&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10241</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10241"/>
		<updated>2010-05-17T18:02:53Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;== 1. XML ==&lt;br /&gt;
XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
== 2. Teenus ==&lt;br /&gt;
Teenuseks on menüü. Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
 &lt;br /&gt;
== 3. Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*Pildiotsing: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;public&#039;&#039;&#039;ud ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*Inimese otsing: Kasutajal on võimalus otsida emaili järgi Flickri kasutajaid. Otsingulahtrisse mitte millegi sisestamisel või jättes sisestamata &amp;quot;@&amp;quot; sümbol, kuvatakse veateade. Vastasel korral kuvatakse kas kasutaja Flickri kasutajanimi, pärisnimi (kui see on tal määratud) ja tema profiili URL. Kui kasutaja on leitud, kuvatakse ka nuppu &amp;quot;Ava veebisait&amp;quot;, millega pääseb kasutaja ligi ka tema profiilile, kirjutamata ise midagi veebibrauseri aknasse. Kui kasutajat ei leitud, antakse ka vastav veateade.&lt;br /&gt;
*Fotosettide kuvamine: Kasutaja saab vaadata oma fotokomplekte. Selleks tuleb kõigepealt vastava nupuga omandad &#039;&#039;frob&#039;&#039;, mis on Flickri API ajutine kood (kehtib ühe tunni). Kui &#039;&#039;frob&#039;&#039; on omandatud, avaneb kasutajale nupp &amp;quot;omanda token&amp;quot;. &#039;&#039;Tokeniga&#039;&#039; on Flickri poolne frobi teisendus &#039;&#039;tokeniks&#039;&#039;, mida kasutatakse edaspidi kasutaja identifitseerimiseks. Kui &#039;&#039;token&#039;&#039; on omandatud, kuvatakse teade &amp;quot;token omandatud&amp;quot; või vastasel juhul &amp;quot;token omandamata&amp;quot;. Seejärel ilmub nähtavale nupp &amp;quot;tiri fotosetid&amp;quot;. Sellele klikkides kuvatakse thumbnailidena kasutaja fotokomplektid.&lt;br /&gt;
*Piltide üleslaadimine: Kasutaja saab üles laadima oma pilte arvutist &#039;&#039;OpenFileDialog&#039;&#039;&#039;i abil. Seejärel tuleb omandada &#039;&#039;frob&#039;&#039; ja &#039;&#039;token&#039;&#039;, nagu eelnevas punktis kirjeldatud.&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10240</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10240"/>
		<updated>2010-05-17T17:47:44Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;kokkuvõte meie tööst (täpsem kirjeldus kõige kohta on olemas meie blogis):&lt;br /&gt;
&lt;br /&gt;
1. XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
[[Media:XML]]&lt;br /&gt;
&lt;br /&gt;
2. Teenuseks on menüü. Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. &lt;br /&gt;
== Flickr API ==&lt;br /&gt;
Võimalused alajaotuste kaupa:&lt;br /&gt;
*Pildiotsing: Kasutajal on võimalus otsida otsingusõna järgi pilte Flickri pildibaasist. Pilte otsitakse kasutajate galeriidest, pildikomplektidest ja niisama üles laetud piltidest, mis on &#039;&#039;public&#039;&#039;&#039;ud ehk avalikud. Kui kasutaja sisestab vähem kui 2 tähte, kuvatakse veateade. See on Flickri poolt samuti kinni keeratud, et ühetähe otsinguid ei teostataks. Üldjoontes ei oleks sellel ka mingisugust mõtet. Otsingusõna sisestamisel kuvatakse paremale aknasse 5 pildi &#039;&#039;thumbnaili&#039;&#039;, mis on kõige värskemad. &#039;&#039;Thumbnailidest&#039;&#039; vasakul all nurgas kuvatakse, mitu lehekülge pilte leiti ja mitmendal leheküljel parasjagu ollakse. Olles esimesel lehel ja/või teostades esimest otsingut, nuppu &amp;quot;eelmine&amp;quot; ei kuvata. Seejärel saab kasutaja hakata navigeerima lehekülgedel &amp;quot;eelmine&amp;quot; ja &amp;quot;järgmine&amp;quot; nuppudega. Valides thumbnaili välja ja klikkides selle peale, kuvatakse pilt suurena, laiusega 380 pikslit ja kõrgusega 380 pikslit. Kui suur pilt on kuvatud, avaneb ka võimalus vajutada nuppu &amp;quot;Ava kasutaja profiil&amp;quot;. Sellega pääseb API kasutaja ligi suure pildi kasutaja profiilile. See on sobilik näiteks kui API kasutajale hakkas huvi pakkuma pildi üles laadinud kasutaja, ning soovib tema teisigi pilte sirvida.&lt;br /&gt;
*&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=10228</id>
		<title>Kodutöö aines &quot;Võrgurakendused II: hajussüsteemide ehitamine&quot; 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=10228"/>
		<updated>2010-05-17T11:54:42Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Teema */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Kodutöö aines &amp;quot;Võrgurakendused II: hajussüsteemide ehitamine&amp;quot;=&lt;br /&gt;
==Eesmärk==&lt;br /&gt;
Saada praktiline kogemus hajussüsteemide ehitamisest XML veebiteenus ja vastava kliendi loomise abil ning süvendada meeskonnatööoskust. Kaugem eesmärk on loomulikult hinne :).&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
Ühte projektimeeskonda kuulub 3..5 tudengit (erandjuhul ka 2) ning ühel teemal teostab projekti üks meeskond.&lt;br /&gt;
Töö käiku kajastatakse ajaveebis (blogis) või http://wiki.itcollege.ee keskkonnas. Ajaveebi pidamise eesmärke on kaks: nii on võimalik kirja panna kõik mõtted ja ideed (ning nendest jääb jälg) ning õppejõul on hiljem võimalik saada ülevaade iga projektimeeskonna liikme panusest. Ajaveebi loob ja ajaveebi haldab projektimeeskond vabalt valitud (avalikus) keskkonnas.&lt;br /&gt;
&lt;br /&gt;
==Tähtaeg==&lt;br /&gt;
Teema ning meeskonna koosseis peab olema õppejõuga kooskõlastatud hiljemalt 12. aprill 2010.&lt;br /&gt;
Üldjuhul on kõige hilisem projekti esitamise/kaitsmise tähtaeg 12. mai 2010.&lt;br /&gt;
&lt;br /&gt;
==Hindamine==&lt;br /&gt;
Iga kolmest alamülesandest hinnatakse eraldi. Meeskonnal tuleb teha oma lahenduste esitlemine, mis toimuvad semestri viimastes loengutes ja praktikumides. &#039;&#039;&#039;Kui esitlust ei toimu, siis on maksimaalne hinne &amp;quot;2&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
===Üldised kriteeriumid===&lt;br /&gt;
&lt;br /&gt;
Teostatuks loetakse projekt juhul, kui lähteülesanne on realiseeritud, lahendus on töötav, kuid esineb suuremaid vigu ning piirsituatsioonidega ei ole arvestatud.&lt;br /&gt;
&lt;br /&gt;
Maksimumtulemuse saavutamiseks peab projekt olema teostatud tehniliselt veatult ning varustatud dokumentatsiooniga, milles sisaldub  arendusprotsessi kirjeldus (peab selguma ka iga rühmaliikme panus projekti teostamisel), kasutajajuhend ning lahenduse kirjeldus. &lt;br /&gt;
Tehnilisi ja vormistuslike puudujääke on võimalik korvata lisavõimaluste realiseerimisega.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisapunkte annab:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Majanduslik mõtlemine (kas loodav rakendus oleks kasutatav ka ärilistel eesmärkidel)&lt;br /&gt;
* AJAX / Silverlight&lt;br /&gt;
* Kasutajamugavus&lt;br /&gt;
* Läbimõeldud töökorraldus&lt;br /&gt;
* Lisavõimaluste realiseerimine (vt näidisteemad)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===XML andmefail===&lt;br /&gt;
Ülesande täitmiseks tuleb luua XML fail andmete edastamiseks, selle XML faili skeemifail ning paar kolm sobivat XSL faili loodud XML failis olevate andmete  transformeerimiseks HTML formaati ja XML faili formaadi muutmiseks.&lt;br /&gt;
&lt;br /&gt;
===Veebiteenus===&lt;br /&gt;
Loodav veebiteenus peab võimaldama:&lt;br /&gt;
* Teenuse pakkumist&lt;br /&gt;
* &#039;&#039;&#039;Teenuse kasutajate tuvastamist ning haldamist&#039;&#039;&#039;&lt;br /&gt;
* Teenuse kasutajate ja kasutusstatistika üle arve pidamist kasutajate lõikes&lt;br /&gt;
&lt;br /&gt;
Soovitav on luua teenus (FE) ja teenuse seadistamiseks ning kasutajate haldamiseks mõeldud rakendus (BE).&lt;br /&gt;
&lt;br /&gt;
===Klientrakendus===&lt;br /&gt;
Klientrakendus mõnele olemasolevale veebiteenusele, võib olla teostatud veebirakendusena, Silverlight, WPF või vormirakendusena.&lt;br /&gt;
&lt;br /&gt;
Variant1: teha klientrakendus enda loodud veebiteenusele &lt;br /&gt;
&lt;br /&gt;
Variant2: teha klientrakendus mõnele levinud veebiteenusele.&lt;br /&gt;
Näiteks: &lt;br /&gt;
* http://www.bing.com/developer&lt;br /&gt;
* http://www.flickr.com/services/api/response.soap.html&lt;br /&gt;
* http://developer.ebay.com/developercenter/windows/&lt;br /&gt;
* http://apiwiki.twitter.com/Getting-Started&lt;br /&gt;
&lt;br /&gt;
==Konsultatsioonid==&lt;br /&gt;
 Igal projektimeeskonnal on piiramatu õigus saada õppejõu käest konsultatsiooni ja juhendamist oma&lt;br /&gt;
 töö tegemiseks, kas harjutuste ajal või pärast harjutusi ja loenguid. Eriaegade suhtes saab sõlmida&lt;br /&gt;
 õppejõuga kokkuleppeid kontaktidel +372 56 957 000 või heiki.tahis [ät] eesti.ee&lt;br /&gt;
 (teksti originaalautor Priit Raspel)&lt;br /&gt;
&lt;br /&gt;
=Teemad 2010 kevad=&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Näidisteemad==&lt;br /&gt;
&lt;br /&gt;
===Nimede pakkumise teenus===&lt;br /&gt;
Mõte selles, et luua nimede baas, mille abil pakkuda rakenduse loojale sobiva algusega nimesid. Reaalne rakendus: &#039;&#039;autocompleter&#039;&#039; tarvis teenuse pakkumine&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua sobiva alguse järgi nimede pakkumise teenus:&lt;br /&gt;
* alates kahetähelisetest algustest pakkuda sobivad nimesid&lt;br /&gt;
* luua võimalus kasutajatel nimesid lisada&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua kontroll, et nimi lisatakse baasi alles siis, kui seda nime on pakkunud vähemalt kaks erinevat kasutajat&lt;br /&gt;
* luua roll-back&#039;i võimalus juhuks, kui mõni kasutaja on tegelenud spämmimisega&lt;br /&gt;
&lt;br /&gt;
===Külastusstatistika teenus===&lt;br /&gt;
Mõte selles, et pakkuda teenust, kus kasutajal on võimalik registreerida külastused ning küsida oma külastusstatistikat.&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua külastusstatistika teenus:&lt;br /&gt;
* kasutaja saab teenuses registreerida külastusi&lt;br /&gt;
* kasutaja saab küsida külastusstatistikat päevade/kuude/kogu perioodi lõikes&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus registreerida alamlehtede külastusstatistikat&lt;br /&gt;
* luua võimalus külastusstatistikale lisaparameetrite lisamiseks (ip aadress, sirviku versioon jne)&lt;br /&gt;
&lt;br /&gt;
===Telefoniraamatu teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada kontakte ja nende seast otsida&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua telefoniraamatu teenus:&lt;br /&gt;
* kasutaja saab teenuses kontakte lisada ja kustutada&lt;br /&gt;
* kasutaja saab kontaktide nime/telefoninumbri jne abil otsida&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel oma kontaktibaase omavahel jagada&lt;br /&gt;
* luua võimalus pakkuda kontaktibaasis leiduvate nimede järgi sobivaid nimesid&lt;br /&gt;
&lt;br /&gt;
===RSS voogude kogumise ja uudiste kuvamise teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada talle huvipakkuvaid RSS vooge ja nendelt voogudelt uudiseid lugeda&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua RSS voogude haldusteenus:&lt;br /&gt;
* kasutaja saab teenuses RSS vooge lisada ja kustudada&lt;br /&gt;
* kasutaja saab pärida talle huvipakkuvate voogude viimaseid uudiseid&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel erinevaid vooge grupeerida&lt;br /&gt;
* luua võimalus voogudes leiduvate uudiste puhverdamiseks (voogude lugemine võtab enamasti üsna palju aega)&lt;br /&gt;
&lt;br /&gt;
= Meeskonnad 2010=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Jõrru&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Telefoniraamat&lt;br /&gt;
[http://jorru.tumblr.com/ ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aram Sahradyan,&lt;br /&gt;
Kristel Viidik,&lt;br /&gt;
Henri Veidenbaum,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Heiki Mis?&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Nimede pakkumise teenus&lt;br /&gt;
[http://nimeteenus.blogspot.com/]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Arno Kender,&lt;br /&gt;
Arto Vaas,&lt;br /&gt;
Erki Veiko,&lt;br /&gt;
Lili-Ann Polluks,&lt;br /&gt;
Olavi Soosaar,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;RSS&amp;quot;]]==&lt;br /&gt;
[[RSS voogude värskete uudiste korjamise rakendus]]. Kasutaja koostab RSS voogude jada, rakendus võttab välja nimekiri viimastest uudistest...&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aleksandr Jastremski IA27&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Juutuub&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
juutuubi playlisti generaator&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Markus Lausmaa,&lt;br /&gt;
Marko Väljaots,&lt;br /&gt;
Valdar Kallasmaa,&lt;br /&gt;
Jaagup Toome,&lt;br /&gt;
Margus Klaamann&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;The TuX&#039;s&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Näljaste teejuht - kohviku menüü&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Tiia Tänav,&lt;br /&gt;
Tiina Laast&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;näljased&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüü. Meie projekti eesmärk on siis ehitada loengus arutletud menüü, mida ehk ka hiljem reaalselt töösse lasta. Nimelt siis veebis töötav menüü, kuhu klienditeenindaja saab lisada asju, muuta ja märkida &amp;quot;otsas&amp;quot; ning kuhu tudengid saavad kasutajaid teha ja anda oma hinnanguid, tagasisidet.&lt;br /&gt;
&lt;br /&gt;
Flickr. Meie projekti kolmas osa on Flickri API, mis võimaldab otsida kasutajad emaili järgi, otsida suvalisi pilte, uploadida pilte ja vaadata oma pildisette.&lt;br /&gt;
&lt;br /&gt;
[http://naljased.blogspot.com Blogi]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Hannes Karask,&lt;br /&gt;
Jürgen Hannus,&lt;br /&gt;
Liisa Jõgiste,&lt;br /&gt;
Kristjan Karri&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüühaldus.&lt;br /&gt;
&lt;br /&gt;
Kiire ülevaade meie lahendusest. On olemas teenus, mis võimaldab näha valitud kohviku menüüd. Samuti pakub teenus menüü muutmise ja lisamise võimalust. Täpsem teenuse funktsionaalsuse kirjeldus asub meie meeskonna lehel - [[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]. Kui kõik läheb hästi, siis valmib ka samale teenusele rakendus, mis jookseb Windows Phone 7 Series peal.&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Indrek Ots,&lt;br /&gt;
Joosep Püüa,&lt;br /&gt;
Mait Poska,&lt;br /&gt;
Madis Vellamäe,&lt;br /&gt;
Toomas Talviste&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;X&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Ladu&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Rumjantsev,&lt;br /&gt;
Martin Hallang,&lt;br /&gt;
Rauno Pihlak&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Põhi lax!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Veebi meediaplayer&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Podust&lt;br /&gt;
Jüri-Joonas Kerem,&lt;br /&gt;
Urmas Sepp,&lt;br /&gt;
Tiit Ojamets,&lt;br /&gt;
Indrek Eiche,&lt;br /&gt;
Silver Kuusik,&lt;br /&gt;
Alar Järvesoo&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Valmis!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Message service&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Artur Šarõpin, Leonid Dikušin, Marko Kurm&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;One Man Army&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
* Desktop rakendus Flickr kliendile&lt;br /&gt;
* Provisioning API&lt;br /&gt;
===Liige===&lt;br /&gt;
Margus Kerma&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=10226</id>
		<title>Kodutöö aines &quot;Võrgurakendused II: hajussüsteemide ehitamine&quot; 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=10226"/>
		<updated>2010-05-17T11:53:11Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Teema */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Kodutöö aines &amp;quot;Võrgurakendused II: hajussüsteemide ehitamine&amp;quot;=&lt;br /&gt;
==Eesmärk==&lt;br /&gt;
Saada praktiline kogemus hajussüsteemide ehitamisest XML veebiteenus ja vastava kliendi loomise abil ning süvendada meeskonnatööoskust. Kaugem eesmärk on loomulikult hinne :).&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
Ühte projektimeeskonda kuulub 3..5 tudengit (erandjuhul ka 2) ning ühel teemal teostab projekti üks meeskond.&lt;br /&gt;
Töö käiku kajastatakse ajaveebis (blogis) või http://wiki.itcollege.ee keskkonnas. Ajaveebi pidamise eesmärke on kaks: nii on võimalik kirja panna kõik mõtted ja ideed (ning nendest jääb jälg) ning õppejõul on hiljem võimalik saada ülevaade iga projektimeeskonna liikme panusest. Ajaveebi loob ja ajaveebi haldab projektimeeskond vabalt valitud (avalikus) keskkonnas.&lt;br /&gt;
&lt;br /&gt;
==Tähtaeg==&lt;br /&gt;
Teema ning meeskonna koosseis peab olema õppejõuga kooskõlastatud hiljemalt 12. aprill 2010.&lt;br /&gt;
Üldjuhul on kõige hilisem projekti esitamise/kaitsmise tähtaeg 12. mai 2010.&lt;br /&gt;
&lt;br /&gt;
==Hindamine==&lt;br /&gt;
Iga kolmest alamülesandest hinnatakse eraldi. Meeskonnal tuleb teha oma lahenduste esitlemine, mis toimuvad semestri viimastes loengutes ja praktikumides. &#039;&#039;&#039;Kui esitlust ei toimu, siis on maksimaalne hinne &amp;quot;2&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
===Üldised kriteeriumid===&lt;br /&gt;
&lt;br /&gt;
Teostatuks loetakse projekt juhul, kui lähteülesanne on realiseeritud, lahendus on töötav, kuid esineb suuremaid vigu ning piirsituatsioonidega ei ole arvestatud.&lt;br /&gt;
&lt;br /&gt;
Maksimumtulemuse saavutamiseks peab projekt olema teostatud tehniliselt veatult ning varustatud dokumentatsiooniga, milles sisaldub  arendusprotsessi kirjeldus (peab selguma ka iga rühmaliikme panus projekti teostamisel), kasutajajuhend ning lahenduse kirjeldus. &lt;br /&gt;
Tehnilisi ja vormistuslike puudujääke on võimalik korvata lisavõimaluste realiseerimisega.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisapunkte annab:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Majanduslik mõtlemine (kas loodav rakendus oleks kasutatav ka ärilistel eesmärkidel)&lt;br /&gt;
* AJAX / Silverlight&lt;br /&gt;
* Kasutajamugavus&lt;br /&gt;
* Läbimõeldud töökorraldus&lt;br /&gt;
* Lisavõimaluste realiseerimine (vt näidisteemad)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===XML andmefail===&lt;br /&gt;
Ülesande täitmiseks tuleb luua XML fail andmete edastamiseks, selle XML faili skeemifail ning paar kolm sobivat XSL faili loodud XML failis olevate andmete  transformeerimiseks HTML formaati ja XML faili formaadi muutmiseks.&lt;br /&gt;
&lt;br /&gt;
===Veebiteenus===&lt;br /&gt;
Loodav veebiteenus peab võimaldama:&lt;br /&gt;
* Teenuse pakkumist&lt;br /&gt;
* &#039;&#039;&#039;Teenuse kasutajate tuvastamist ning haldamist&#039;&#039;&#039;&lt;br /&gt;
* Teenuse kasutajate ja kasutusstatistika üle arve pidamist kasutajate lõikes&lt;br /&gt;
&lt;br /&gt;
Soovitav on luua teenus (FE) ja teenuse seadistamiseks ning kasutajate haldamiseks mõeldud rakendus (BE).&lt;br /&gt;
&lt;br /&gt;
===Klientrakendus===&lt;br /&gt;
Klientrakendus mõnele olemasolevale veebiteenusele, võib olla teostatud veebirakendusena, Silverlight, WPF või vormirakendusena.&lt;br /&gt;
&lt;br /&gt;
Variant1: teha klientrakendus enda loodud veebiteenusele &lt;br /&gt;
&lt;br /&gt;
Variant2: teha klientrakendus mõnele levinud veebiteenusele.&lt;br /&gt;
Näiteks: &lt;br /&gt;
* http://www.bing.com/developer&lt;br /&gt;
* http://www.flickr.com/services/api/response.soap.html&lt;br /&gt;
* http://developer.ebay.com/developercenter/windows/&lt;br /&gt;
* http://apiwiki.twitter.com/Getting-Started&lt;br /&gt;
&lt;br /&gt;
==Konsultatsioonid==&lt;br /&gt;
 Igal projektimeeskonnal on piiramatu õigus saada õppejõu käest konsultatsiooni ja juhendamist oma&lt;br /&gt;
 töö tegemiseks, kas harjutuste ajal või pärast harjutusi ja loenguid. Eriaegade suhtes saab sõlmida&lt;br /&gt;
 õppejõuga kokkuleppeid kontaktidel +372 56 957 000 või heiki.tahis [ät] eesti.ee&lt;br /&gt;
 (teksti originaalautor Priit Raspel)&lt;br /&gt;
&lt;br /&gt;
=Teemad 2010 kevad=&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Näidisteemad==&lt;br /&gt;
&lt;br /&gt;
===Nimede pakkumise teenus===&lt;br /&gt;
Mõte selles, et luua nimede baas, mille abil pakkuda rakenduse loojale sobiva algusega nimesid. Reaalne rakendus: &#039;&#039;autocompleter&#039;&#039; tarvis teenuse pakkumine&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua sobiva alguse järgi nimede pakkumise teenus:&lt;br /&gt;
* alates kahetähelisetest algustest pakkuda sobivad nimesid&lt;br /&gt;
* luua võimalus kasutajatel nimesid lisada&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua kontroll, et nimi lisatakse baasi alles siis, kui seda nime on pakkunud vähemalt kaks erinevat kasutajat&lt;br /&gt;
* luua roll-back&#039;i võimalus juhuks, kui mõni kasutaja on tegelenud spämmimisega&lt;br /&gt;
&lt;br /&gt;
===Külastusstatistika teenus===&lt;br /&gt;
Mõte selles, et pakkuda teenust, kus kasutajal on võimalik registreerida külastused ning küsida oma külastusstatistikat.&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua külastusstatistika teenus:&lt;br /&gt;
* kasutaja saab teenuses registreerida külastusi&lt;br /&gt;
* kasutaja saab küsida külastusstatistikat päevade/kuude/kogu perioodi lõikes&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus registreerida alamlehtede külastusstatistikat&lt;br /&gt;
* luua võimalus külastusstatistikale lisaparameetrite lisamiseks (ip aadress, sirviku versioon jne)&lt;br /&gt;
&lt;br /&gt;
===Telefoniraamatu teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada kontakte ja nende seast otsida&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua telefoniraamatu teenus:&lt;br /&gt;
* kasutaja saab teenuses kontakte lisada ja kustutada&lt;br /&gt;
* kasutaja saab kontaktide nime/telefoninumbri jne abil otsida&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel oma kontaktibaase omavahel jagada&lt;br /&gt;
* luua võimalus pakkuda kontaktibaasis leiduvate nimede järgi sobivaid nimesid&lt;br /&gt;
&lt;br /&gt;
===RSS voogude kogumise ja uudiste kuvamise teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada talle huvipakkuvaid RSS vooge ja nendelt voogudelt uudiseid lugeda&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua RSS voogude haldusteenus:&lt;br /&gt;
* kasutaja saab teenuses RSS vooge lisada ja kustudada&lt;br /&gt;
* kasutaja saab pärida talle huvipakkuvate voogude viimaseid uudiseid&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel erinevaid vooge grupeerida&lt;br /&gt;
* luua võimalus voogudes leiduvate uudiste puhverdamiseks (voogude lugemine võtab enamasti üsna palju aega)&lt;br /&gt;
&lt;br /&gt;
= Meeskonnad 2010=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Jõrru&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Telefoniraamat&lt;br /&gt;
[http://jorru.tumblr.com/ ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aram Sahradyan,&lt;br /&gt;
Kristel Viidik,&lt;br /&gt;
Henri Veidenbaum,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Heiki Mis?&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Nimede pakkumise teenus&lt;br /&gt;
[http://nimeteenus.blogspot.com/]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Arno Kender,&lt;br /&gt;
Arto Vaas,&lt;br /&gt;
Erki Veiko,&lt;br /&gt;
Lili-Ann Polluks,&lt;br /&gt;
Olavi Soosaar,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;RSS&amp;quot;]]==&lt;br /&gt;
[[RSS voogude värskete uudiste korjamise rakendus]]. Kasutaja koostab RSS voogude jada, rakendus võttab välja nimekiri viimastest uudistest...&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aleksandr Jastremski IA27&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Juutuub&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
juutuubi playlisti generaator&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Markus Lausmaa,&lt;br /&gt;
Marko Väljaots,&lt;br /&gt;
Valdar Kallasmaa,&lt;br /&gt;
Jaagup Toome,&lt;br /&gt;
Margus Klaamann&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;The TuX&#039;s&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Näljaste teejuht - kohviku menüü&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Tiia Tänav,&lt;br /&gt;
Tiina Laast&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;näljased&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüü. Meie projekti eesmärk on siis ehitada loengus arutletud menüü, mida ehk ka hiljem reaalselt töösse lasta. Nimelt siis veebis töötav menüü, kuhu klienditeenindaja saab lisada asju, muuta ja märkida &amp;quot;otsas&amp;quot; ning kuhu tudengid saavad kasutajaid teha ja anda oma hinnanguid, tagasisidet.&lt;br /&gt;
&lt;br /&gt;
Flickr. Meie projekti kolmas osa on Flickri API, mis võimaldab otsida kasutajad emaili järgi, otsida suvalisi pilte, uploadida pilte ja vaadata oma pildisette. Kättesaadav aadressilt: [http://enos.itcollege.ee/~jhannus/VRII/FlickrWPF.zip FlickrAPI + Installer]&lt;br /&gt;
&lt;br /&gt;
[http://naljased.blogspot.com Blogi]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Hannes Karask,&lt;br /&gt;
Jürgen Hannus,&lt;br /&gt;
Liisa Jõgiste,&lt;br /&gt;
Kristjan Karri&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüühaldus.&lt;br /&gt;
&lt;br /&gt;
Kiire ülevaade meie lahendusest. On olemas teenus, mis võimaldab näha valitud kohviku menüüd. Samuti pakub teenus menüü muutmise ja lisamise võimalust. Täpsem teenuse funktsionaalsuse kirjeldus asub meie meeskonna lehel - [[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]. Kui kõik läheb hästi, siis valmib ka samale teenusele rakendus, mis jookseb Windows Phone 7 Series peal.&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Indrek Ots,&lt;br /&gt;
Joosep Püüa,&lt;br /&gt;
Mait Poska,&lt;br /&gt;
Madis Vellamäe,&lt;br /&gt;
Toomas Talviste&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;X&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Ladu&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Rumjantsev,&lt;br /&gt;
Martin Hallang,&lt;br /&gt;
Rauno Pihlak&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Põhi lax!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Veebi meediaplayer&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Podust&lt;br /&gt;
Jüri-Joonas Kerem,&lt;br /&gt;
Urmas Sepp,&lt;br /&gt;
Tiit Ojamets,&lt;br /&gt;
Indrek Eiche,&lt;br /&gt;
Silver Kuusik,&lt;br /&gt;
Alar Järvesoo&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Valmis!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Message service&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Artur Šarõpin, Leonid Dikušin, Marko Kurm&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;One Man Army&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
* Desktop rakendus Flickr kliendile&lt;br /&gt;
* Provisioning API&lt;br /&gt;
===Liige===&lt;br /&gt;
Margus Kerma&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10130</id>
		<title>Meeskond &quot;näljased&quot;</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Meeskond_%22n%C3%A4ljased%22&amp;diff=10130"/>
		<updated>2010-05-15T22:52:42Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;kokkuvõte meie tööst (täpsem kirjeldus kõige kohta on olemas meie blogis):&lt;br /&gt;
&lt;br /&gt;
1. XML-i tegime menüü kohta. XSLT faile on kaks: üks teeb XML-i HTML-i ning teine vahetab elementide ja atribuutide kohtad. XML faili kohta on olemas ka kirjeldav schema. Raskeimaks osaks oli elementidest atribuutide tegemine, asi küll toimis, kuid vormistus oli kole ning auklik. Schema vajas ka veidi harjumist, kuid kui asi käppa sai, siis läks imelihtsaks. &lt;br /&gt;
&lt;br /&gt;
2. Teenuseks on menüü. Võimalused alajaotuste kaupa:   &lt;br /&gt;
*Kasutajagrupid:Hetkel on 3 kasutajagruppi: admin (saab teha kõike), müüja (saab teha kõike peale kasutajate ja kasutajagruppide loomise) ning tavakasutajad. On olemas eraldi funktsioon ka kasutajagruppide loomiseks. Iga meetodi käivitamisel kontrollitakse kasutajaõigusi. Ühel kasutajal saab olla mitu kasutajagruppi.           &lt;br /&gt;
*Kasutajad. Kasutajate loomiseks on 2 funktsiooni: üks tavakasutajate tegemiseks, mis ei eelda sisselogimist ning teine, mida saab teostada vaid administraator (ja lisada müüjaid või teisi administraatoreid). Kasutajate loomisel kontrollitakse seda, kas kasutajanimi on juba kasutusel. Kasutaja id ning roll sisestatakse ka tabelisse kasutajaRollis, mis näitab kasutajatel olevaid rolle. Kasutajate kustutamine käib otse andmebaasist. Kasutaja loomisel salvestatakse andmebaasi kasutaja parool hashitud kujul (algoritmiks sha1)        &lt;br /&gt;
*Tooted. Kasutajatel (hetkel müüjal) on võimalus lisada ja kustutada tooteid toodete kategooriaid, hindu jms.          &lt;br /&gt;
*Sessioonid. Kasutaja edukal sisselogimisel luuakse unikaalne juhuslik sessiooni võti, mille olemasolu kontrollitakse iga sisselogimist eeldava meetodi käivitamisel. Session_key salvestatakse andmebaasis vastavas väljas. Eraldi on funktsioonid sessiooni olemasolu kontrollimiseks ning uuendamiseks. Hetkel on timeoudiks 10 minutit. Sessiooni kehtivust kontrollitakse ka kasutajaõiguste kontrollimisel.       &lt;br /&gt;
* Logimine. Võrreldakse sisestatud kasjutajanime ning sisestatud parooli hashi andmebaasis olevatega. Kui need ühtivad, siis sisselogimine on edukas ning luuakse unikaalne session key, mis salvestatakse andmebaasi. Sisselogimine ning sessiooni olemasolu on eelduseks meetodite käivitamiseks. Kui sessioon aegub, siis toimub kasutaja väljalogimine. Väljalogimisfunktsioon kirjutab üle sessiooni aegumise aja, pannes selleks hetkelise kellaaja.  &lt;br /&gt;
Lisaks on veel hunnik abifunktsioone, näiteks parooli hashimine, väärtuste tagastamine jms. &lt;br /&gt;
   &lt;br /&gt;
Klient on kirjutatud WPF-is ning hetkel on võimalik kuvada tooteid, kasutajaid, gruppe ning kasutajagruppe.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
3. API-iks tegi Jürgen Flickri API, mis võimaldab otsida kasutajad emaili järgi, otsida suvalisi pilte, uploadida pilte ja vaadata oma pildisette. Rakendusel on olemas ka oma installer.&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=10118</id>
		<title>Kodutöö aines &quot;Võrgurakendused II: hajussüsteemide ehitamine&quot; 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=10118"/>
		<updated>2010-05-15T22:08:26Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Teema */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Kodutöö aines &amp;quot;Võrgurakendused II: hajussüsteemide ehitamine&amp;quot;=&lt;br /&gt;
==Eesmärk==&lt;br /&gt;
Saada praktiline kogemus hajussüsteemide ehitamisest XML veebiteenus ja vastava kliendi loomise abil ning süvendada meeskonnatööoskust. Kaugem eesmärk on loomulikult hinne :).&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
Ühte projektimeeskonda kuulub 3..5 tudengit (erandjuhul ka 2) ning ühel teemal teostab projekti üks meeskond.&lt;br /&gt;
Töö käiku kajastatakse ajaveebis (blogis) või http://wiki.itcollege.ee keskkonnas. Ajaveebi pidamise eesmärke on kaks: nii on võimalik kirja panna kõik mõtted ja ideed (ning nendest jääb jälg) ning õppejõul on hiljem võimalik saada ülevaade iga projektimeeskonna liikme panusest. Ajaveebi loob ja ajaveebi haldab projektimeeskond vabalt valitud (avalikus) keskkonnas.&lt;br /&gt;
&lt;br /&gt;
==Tähtaeg==&lt;br /&gt;
Teema ning meeskonna koosseis peab olema õppejõuga kooskõlastatud hiljemalt 12. aprill 2010.&lt;br /&gt;
Üldjuhul on kõige hilisem projekti esitamise/kaitsmise tähtaeg 12. mai 2010.&lt;br /&gt;
&lt;br /&gt;
==Hindamine==&lt;br /&gt;
Iga kolmest alamülesandest hinnatakse eraldi. Meeskonnal tuleb teha oma lahenduste esitlemine, mis toimuvad semestri viimastes loengutes ja praktikumides. &#039;&#039;&#039;Kui esitlust ei toimu, siis on maksimaalne hinne &amp;quot;2&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
===Üldised kriteeriumid===&lt;br /&gt;
&lt;br /&gt;
Teostatuks loetakse projekt juhul, kui lähteülesanne on realiseeritud, lahendus on töötav, kuid esineb suuremaid vigu ning piirsituatsioonidega ei ole arvestatud.&lt;br /&gt;
&lt;br /&gt;
Maksimumtulemuse saavutamiseks peab projekt olema teostatud tehniliselt veatult ning varustatud dokumentatsiooniga, milles sisaldub  arendusprotsessi kirjeldus (peab selguma ka iga rühmaliikme panus projekti teostamisel), kasutajajuhend ning lahenduse kirjeldus. &lt;br /&gt;
Tehnilisi ja vormistuslike puudujääke on võimalik korvata lisavõimaluste realiseerimisega.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisapunkte annab:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Majanduslik mõtlemine (kas loodav rakendus oleks kasutatav ka ärilistel eesmärkidel)&lt;br /&gt;
* AJAX / Silverlight&lt;br /&gt;
* Kasutajamugavus&lt;br /&gt;
* Läbimõeldud töökorraldus&lt;br /&gt;
* Lisavõimaluste realiseerimine (vt näidisteemad)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===XML andmefail===&lt;br /&gt;
Ülesande täitmiseks tuleb luua XML fail andmete edastamiseks, selle XML faili skeemifail ning paar kolm sobivat XSL faili loodud XML failis olevate andmete  transformeerimiseks HTML formaati ja XML faili formaadi muutmiseks.&lt;br /&gt;
&lt;br /&gt;
===Veebiteenus===&lt;br /&gt;
Loodav veebiteenus peab võimaldama:&lt;br /&gt;
* Teenuse pakkumist&lt;br /&gt;
* &#039;&#039;&#039;Teenuse kasutajate tuvastamist ning haldamist&#039;&#039;&#039;&lt;br /&gt;
* Teenuse kasutajate ja kasutusstatistika üle arve pidamist kasutajate lõikes&lt;br /&gt;
&lt;br /&gt;
Soovitav on luua teenus (FE) ja teenuse seadistamiseks ning kasutajate haldamiseks mõeldud rakendus (BE).&lt;br /&gt;
&lt;br /&gt;
===Klientrakendus===&lt;br /&gt;
Klientrakendus mõnele olemasolevale veebiteenusele, võib olla teostatud veebirakendusena, Silverlight, WPF või vormirakendusena.&lt;br /&gt;
&lt;br /&gt;
Variant1: teha klientrakendus enda loodud veebiteenusele &lt;br /&gt;
&lt;br /&gt;
Variant2: teha klientrakendus mõnele levinud veebiteenusele.&lt;br /&gt;
Näiteks: &lt;br /&gt;
* http://www.bing.com/developer&lt;br /&gt;
* http://www.flickr.com/services/api/response.soap.html&lt;br /&gt;
* http://developer.ebay.com/developercenter/windows/&lt;br /&gt;
* http://apiwiki.twitter.com/Getting-Started&lt;br /&gt;
&lt;br /&gt;
==Konsultatsioonid==&lt;br /&gt;
 Igal projektimeeskonnal on piiramatu õigus saada õppejõu käest konsultatsiooni ja juhendamist oma&lt;br /&gt;
 töö tegemiseks, kas harjutuste ajal või pärast harjutusi ja loenguid. Eriaegade suhtes saab sõlmida&lt;br /&gt;
 õppejõuga kokkuleppeid kontaktidel +372 56 957 000 või heiki.tahis [ät] eesti.ee&lt;br /&gt;
 (teksti originaalautor Priit Raspel)&lt;br /&gt;
&lt;br /&gt;
=Teemad 2010 kevad=&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Näidisteemad==&lt;br /&gt;
&lt;br /&gt;
===Nimede pakkumise teenus===&lt;br /&gt;
Mõte selles, et luua nimede baas, mille abil pakkuda rakenduse loojale sobiva algusega nimesid. Reaalne rakendus: &#039;&#039;autocompleter&#039;&#039; tarvis teenuse pakkumine&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua sobiva alguse järgi nimede pakkumise teenus:&lt;br /&gt;
* alates kahetähelisetest algustest pakkuda sobivad nimesid&lt;br /&gt;
* luua võimalus kasutajatel nimesid lisada&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua kontroll, et nimi lisatakse baasi alles siis, kui seda nime on pakkunud vähemalt kaks erinevat kasutajat&lt;br /&gt;
* luua roll-back&#039;i võimalus juhuks, kui mõni kasutaja on tegelenud spämmimisega&lt;br /&gt;
&lt;br /&gt;
===Külastusstatistika teenus===&lt;br /&gt;
Mõte selles, et pakkuda teenust, kus kasutajal on võimalik registreerida külastused ning küsida oma külastusstatistikat.&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua külastusstatistika teenus:&lt;br /&gt;
* kasutaja saab teenuses registreerida külastusi&lt;br /&gt;
* kasutaja saab küsida külastusstatistikat päevade/kuude/kogu perioodi lõikes&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus registreerida alamlehtede külastusstatistikat&lt;br /&gt;
* luua võimalus külastusstatistikale lisaparameetrite lisamiseks (ip aadress, sirviku versioon jne)&lt;br /&gt;
&lt;br /&gt;
===Telefoniraamatu teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada kontakte ja nende seast otsida&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua telefoniraamatu teenus:&lt;br /&gt;
* kasutaja saab teenuses kontakte lisada ja kustutada&lt;br /&gt;
* kasutaja saab kontaktide nime/telefoninumbri jne abil otsida&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel oma kontaktibaase omavahel jagada&lt;br /&gt;
* luua võimalus pakkuda kontaktibaasis leiduvate nimede järgi sobivaid nimesid&lt;br /&gt;
&lt;br /&gt;
===RSS voogude kogumise ja uudiste kuvamise teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada talle huvipakkuvaid RSS vooge ja nendelt voogudelt uudiseid lugeda&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua RSS voogude haldusteenus:&lt;br /&gt;
* kasutaja saab teenuses RSS vooge lisada ja kustudada&lt;br /&gt;
* kasutaja saab pärida talle huvipakkuvate voogude viimaseid uudiseid&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel erinevaid vooge grupeerida&lt;br /&gt;
* luua võimalus voogudes leiduvate uudiste puhverdamiseks (voogude lugemine võtab enamasti üsna palju aega)&lt;br /&gt;
&lt;br /&gt;
= Meeskonnad 2010=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Jõrru&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Telefoniraamat&lt;br /&gt;
[http://jorru.tumblr.com/ ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aram Sahradyan,&lt;br /&gt;
Kristel Viidik,&lt;br /&gt;
Henri Veidenbaum,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Heiki Mis?&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Nimede pakkumise teenus&lt;br /&gt;
[http://nimeteenus.blogspot.com/]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Arno Kender,&lt;br /&gt;
Arto Vaas,&lt;br /&gt;
Erki Veiko,&lt;br /&gt;
Lili-Ann Polluks,&lt;br /&gt;
Olavi Soosaar,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;RSS&amp;quot;]]==&lt;br /&gt;
[[RSS voogude värskete uudiste korjamise rakendus]]. Kasutaja koostab RSS voogude jada, rakendus võttab välja nimekiri viimastest uudistest...&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aleksandr Jastremski IA27&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Juutuub&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
juutuubi playlisti generaator&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Markus Lausmaa,&lt;br /&gt;
Marko Väljaots,&lt;br /&gt;
Valdar Kallasmaa,&lt;br /&gt;
Jaagup Toome,&lt;br /&gt;
Margus Klaamann&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;The TuX&#039;s&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Näljaste teejuht - kohviku menüü&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Tiia Tänav,&lt;br /&gt;
Tiina Laast&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;näljased&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüü. Meie projekti eesmärk on siis ehitada loengus arutletud menüü, mida ehk ka hiljem reaalselt töösse lasta. Nimelt siis veebis töötav menüü, kuhu klienditeenindaja saab lisada asju, muuta ja märkida &amp;quot;otsas&amp;quot; ning kuhu tudengid saavad kasutajaid teha ja anda oma hinnanguid, tagasisidet.&lt;br /&gt;
&lt;br /&gt;
Flickr. Meie projekti kolmas osa on Flickri API, mis võimaldab otsida kasutajad emaili järgi, otsida suvalisi pilte, uploadida pilte ja vaadata oma pildisette. Täpsem progress, nutt ja hala on blogis -&amp;gt;&lt;br /&gt;
&lt;br /&gt;
[http://naljased.blogspot.com Blogi]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Hannes Karask,&lt;br /&gt;
Jürgen Hannus,&lt;br /&gt;
Liisa Jõgiste,&lt;br /&gt;
Kristjan Karri&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüühaldus.&lt;br /&gt;
&lt;br /&gt;
Kiire ülevaade meie lahendusest. On olemas teenus, mis võimaldab näha valitud kohviku menüüd. Samuti pakub teenus menüü muutmise ja lisamise võimalust. Täpsem teenuse funktsionaalsuse kirjeldus asub meie meeskonna lehel - [[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]. Kui kõik läheb hästi, siis valmib ka samale teenusele rakendus, mis jookseb Windows Phone 7 Series peal.&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Indrek Ots,&lt;br /&gt;
Joosep Püüa,&lt;br /&gt;
Mait Poska,&lt;br /&gt;
Madis Vellamäe,&lt;br /&gt;
Toomas Talviste&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;X&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Ladu&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Rumjantsev,&lt;br /&gt;
Martin Hallang,&lt;br /&gt;
Rauno Pihlak&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Põhi lax!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Veebi meediaplayer&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Podust&lt;br /&gt;
Jüri-Joonas Kerem,&lt;br /&gt;
Urmas Sepp,&lt;br /&gt;
Tiit Ojamets,&lt;br /&gt;
Indrek Eiche,&lt;br /&gt;
Silver Kuusik,&lt;br /&gt;
Alar Järvesoo&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Valmis!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Message service&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Artur Šarõpin, Leonid Dikušin, Marko Kurm&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;One Man Army&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
* Desktop rakendus Flickr kliendile&lt;br /&gt;
* Provisioning API&lt;br /&gt;
===Liige===&lt;br /&gt;
Margus Kerma&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=9737</id>
		<title>Kodutöö aines &quot;Võrgurakendused II: hajussüsteemide ehitamine&quot; 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=9737"/>
		<updated>2010-05-10T23:21:15Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Teema */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Kodutöö aines &amp;quot;Võrgurakendused II: hajussüsteemide ehitamine&amp;quot;=&lt;br /&gt;
==Eesmärk==&lt;br /&gt;
Saada praktiline kogemus hajussüsteemide ehitamisest XML veebiteenus ja vastava kliendi loomise abil ning süvendada meeskonnatööoskust. Kaugem eesmärk on loomulikult hinne :).&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
Ühte projektimeeskonda kuulub 3..5 tudengit (erandjuhul ka 2) ning ühel teemal teostab projekti üks meeskond.&lt;br /&gt;
Töö käiku kajastatakse ajaveebis (blogis) või http://wiki.itcollege.ee keskkonnas. Ajaveebi pidamise eesmärke on kaks: nii on võimalik kirja panna kõik mõtted ja ideed (ning nendest jääb jälg) ning õppejõul on hiljem võimalik saada ülevaade iga projektimeeskonna liikme panusest. Ajaveebi loob ja ajaveebi haldab projektimeeskond vabalt valitud (avalikus) keskkonnas.&lt;br /&gt;
&lt;br /&gt;
==Tähtaeg==&lt;br /&gt;
Teema ning meeskonna koosseis peab olema õppejõuga kooskõlastatud hiljemalt 12. aprill 2010.&lt;br /&gt;
Üldjuhul on kõige hilisem projekti esitamise/kaitsmise tähtaeg 12. mai 2010.&lt;br /&gt;
&lt;br /&gt;
==Hindamine==&lt;br /&gt;
Iga kolmest alamülesandest hinnatakse eraldi. Meeskonnal tuleb teha oma lahenduste esitlemine, mis toimuvad semestri viimastes loengutes ja praktikumides. &#039;&#039;&#039;Kui esitlust ei toimu, siis on maksimaalne hinne &amp;quot;2&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
===Üldised kriteeriumid===&lt;br /&gt;
&lt;br /&gt;
Teostatuks loetakse projekt juhul, kui lähteülesanne on realiseeritud, lahendus on töötav, kuid esineb suuremaid vigu ning piirsituatsioonidega ei ole arvestatud.&lt;br /&gt;
&lt;br /&gt;
Maksimumtulemuse saavutamiseks peab projekt olema teostatud tehniliselt veatult ning varustatud dokumentatsiooniga, milles sisaldub  arendusprotsessi kirjeldus (peab selguma ka iga rühmaliikme panus projekti teostamisel), kasutajajuhend ning lahenduse kirjeldus. &lt;br /&gt;
Tehnilisi ja vormistuslike puudujääke on võimalik korvata lisavõimaluste realiseerimisega.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisapunkte annab:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Majanduslik mõtlemine (kas loodav rakendus oleks kasutatav ka ärilistel eesmärkidel)&lt;br /&gt;
* AJAX / Silverlight&lt;br /&gt;
* Kasutajamugavus&lt;br /&gt;
* Läbimõeldud töökorraldus&lt;br /&gt;
* Lisavõimaluste realiseerimine (vt näidisteemad)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===XML andmefail===&lt;br /&gt;
Ülesande täitmiseks tuleb luua XML fail andmete edastamiseks, selle XML faili skeemifail ning paar kolm sobivat XSL faili loodud XML failis olevate andmete  transformeerimiseks HTML formaati ja XML faili formaadi muutmiseks.&lt;br /&gt;
&lt;br /&gt;
===Veebiteenus===&lt;br /&gt;
Loodav veebiteenus peab võimaldama:&lt;br /&gt;
* Teenuse pakkumist&lt;br /&gt;
* &#039;&#039;&#039;Teenuse kasutajate tuvastamist ning haldamist&#039;&#039;&#039;&lt;br /&gt;
* Teenuse kasutajate ja kasutusstatistika üle arve pidamist kasutajate lõikes&lt;br /&gt;
&lt;br /&gt;
Soovitav on luua teenus (FE) ja teenuse seadistamiseks ning kasutajate haldamiseks mõeldud rakendus (BE).&lt;br /&gt;
&lt;br /&gt;
===Klientrakendus===&lt;br /&gt;
Klientrakendus mõnele olemasolevale veebiteenusele, võib olla teostatud veebirakendusena, Silverlight, WPF või vormirakendusena.&lt;br /&gt;
&lt;br /&gt;
Variant1: teha klientrakendus enda loodud veebiteenusele &lt;br /&gt;
&lt;br /&gt;
Variant2: teha klientrakendus mõnele levinud veebiteenusele.&lt;br /&gt;
Näiteks: &lt;br /&gt;
* http://www.bing.com/developer&lt;br /&gt;
* http://www.flickr.com/services/api/response.soap.html&lt;br /&gt;
* http://developer.ebay.com/developercenter/windows/&lt;br /&gt;
* http://apiwiki.twitter.com/Getting-Started&lt;br /&gt;
&lt;br /&gt;
==Konsultatsioonid==&lt;br /&gt;
 Igal projektimeeskonnal on piiramatu õigus saada õppejõu käest konsultatsiooni ja juhendamist oma&lt;br /&gt;
 töö tegemiseks, kas harjutuste ajal või pärast harjutusi ja loenguid. Eriaegade suhtes saab sõlmida&lt;br /&gt;
 õppejõuga kokkuleppeid kontaktidel +372 56 957 000 või heiki.tahis [ät] eesti.ee&lt;br /&gt;
 (teksti originaalautor Priit Raspel)&lt;br /&gt;
&lt;br /&gt;
=Teemad 2010 kevad=&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Näidisteemad==&lt;br /&gt;
&lt;br /&gt;
===Nimede pakkumise teenus===&lt;br /&gt;
Mõte selles, et luua nimede baas, mille abil pakkuda rakenduse loojale sobiva algusega nimesid. Reaalne rakendus: &#039;&#039;autocompleter&#039;&#039; tarvis teenuse pakkumine&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua sobiva alguse järgi nimede pakkumise teenus:&lt;br /&gt;
* alates kahetähelisetest algustest pakkuda sobivad nimesid&lt;br /&gt;
* luua võimalus kasutajatel nimesid lisada&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua kontroll, et nimi lisatakse baasi alles siis, kui seda nime on pakkunud vähemalt kaks erinevat kasutajat&lt;br /&gt;
* luua roll-back&#039;i võimalus juhuks, kui mõni kasutaja on tegelenud spämmimisega&lt;br /&gt;
&lt;br /&gt;
===Külastusstatistika teenus===&lt;br /&gt;
Mõte selles, et pakkuda teenust, kus kasutajal on võimalik registreerida külastused ning küsida oma külastusstatistikat.&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua külastusstatistika teenus:&lt;br /&gt;
* kasutaja saab teenuses registreerida külastusi&lt;br /&gt;
* kasutaja saab küsida külastusstatistikat päevade/kuude/kogu perioodi lõikes&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus registreerida alamlehtede külastusstatistikat&lt;br /&gt;
* luua võimalus külastusstatistikale lisaparameetrite lisamiseks (ip aadress, sirviku versioon jne)&lt;br /&gt;
&lt;br /&gt;
===Telefoniraamatu teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada kontakte ja nende seast otsida&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua telefoniraamatu teenus:&lt;br /&gt;
* kasutaja saab teenuses kontakte lisada ja kustutada&lt;br /&gt;
* kasutaja saab kontaktide nime/telefoninumbri jne abil otsida&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel oma kontaktibaase omavahel jagada&lt;br /&gt;
* luua võimalus pakkuda kontaktibaasis leiduvate nimede järgi sobivaid nimesid&lt;br /&gt;
&lt;br /&gt;
===RSS voogude kogumise ja uudiste kuvamise teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada talle huvipakkuvaid RSS vooge ja nendelt voogudelt uudiseid lugeda&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua RSS voogude haldusteenus:&lt;br /&gt;
* kasutaja saab teenuses RSS vooge lisada ja kustudada&lt;br /&gt;
* kasutaja saab pärida talle huvipakkuvate voogude viimaseid uudiseid&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel erinevaid vooge grupeerida&lt;br /&gt;
* luua võimalus voogudes leiduvate uudiste puhverdamiseks (voogude lugemine võtab enamasti üsna palju aega)&lt;br /&gt;
&lt;br /&gt;
= Meeskonnad 2010=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Jõrru&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Telefoniraamat&lt;br /&gt;
[http://jorru.tumblr.com/ ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aram Sahradyan,&lt;br /&gt;
Kristel Viidik,&lt;br /&gt;
Henri Veidenbaum,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Heiki Mis?&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Nimede pakkumise teenus&lt;br /&gt;
[http://nimeteenus.blogspot.com/]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Arno Kender,&lt;br /&gt;
Arto Vaas,&lt;br /&gt;
Erki Veiko,&lt;br /&gt;
Lili-Ann Polluks,&lt;br /&gt;
Olavi Soosaar,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;RSS&amp;quot;]]==&lt;br /&gt;
[[RSS voogude värskete uudiste korjamise rakendus]]. Kasutaja koostab RSS voogude jada, rakendus võttab välja nimekiri viimastest uudistest...&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aleksandr Jastremski IA27&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Juutuub&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
juutuubi playlisti generaator&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Markus Lausmaa,&lt;br /&gt;
Marko Väljaots,&lt;br /&gt;
Valdar Kallasmaa,&lt;br /&gt;
Jaagup Toome,&lt;br /&gt;
Margus Klaamann&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;The TuX&#039;s&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Näljaste teejuht - kohviku menüü&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Tiia Tänav,&lt;br /&gt;
Tiina Laast&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;näljased&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüü. Meie projekti eesmärk on siis ehitada loengus arutletud menüü, mida ehk ka hiljem reaalselt töösse lasta. Nimelt siis veebis töötav menüü, kuhu klienditeenindaja saab lisada asju, muuta ja märkida &amp;quot;otsas&amp;quot; ning kuhu tudengid saavad kasutajaid teha ja anda oma hinnanguid, tagasisidet.&lt;br /&gt;
&lt;br /&gt;
Flickr. Meie projekti kolmas osa on Flickri API, mis võimaldab otsida kasutajad emaili järgi, otsida suvalisi pilte, uploadida pilte ja vaadata oma pildisette.&lt;br /&gt;
&lt;br /&gt;
[http://naljased.blogspot.com Blogi]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Hannes Karask,&lt;br /&gt;
Jürgen Hannus,&lt;br /&gt;
Liisa Jõgiste,&lt;br /&gt;
Kristjan Karri&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüühaldus.&lt;br /&gt;
&lt;br /&gt;
Kiire ülevaade meie lahendusest. On olemas teenus, mis võimaldab näha valitud kohviku menüüd. Samuti pakub teenus menüü muutmise ja lisamise võimalust. Täpsem teenuse funktsionaalsuse kirjeldus asub meie meeskonna lehel - [[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]. Kui kõik läheb hästi, siis valmib ka samale teenusele rakendus, mis jookseb Windows Phone 7 Series peal.&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Indrek Ots,&lt;br /&gt;
Joosep Püüa,&lt;br /&gt;
Mait Poska,&lt;br /&gt;
Madis Vellamäe,&lt;br /&gt;
Toomas Talviste&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;X&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Ladu&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Rumjantsev,&lt;br /&gt;
Martin Hallang,&lt;br /&gt;
Rauno Pihlak&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Põhi lax!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Veebi meediaplayer&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Podust&lt;br /&gt;
Jüri-Joonas Kerem,&lt;br /&gt;
Urmas Sepp,&lt;br /&gt;
Tiit Ojamets,&lt;br /&gt;
Indrek Eiche,&lt;br /&gt;
Silver Kuusik,&lt;br /&gt;
Alar Järvesoo&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Valmis!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Message service&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Artur Šarõpin, Leonid Dikušin, Marko Kurm&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;One Man Army&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
* Desktop rakendus Flickr kliendile&lt;br /&gt;
* Provisioning API&lt;br /&gt;
===Liige===&lt;br /&gt;
Margus Kerma&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=9608</id>
		<title>Kodutöö aines &quot;Võrgurakendused II: hajussüsteemide ehitamine&quot; 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=9608"/>
		<updated>2010-05-10T16:58:26Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Teema */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Kodutöö aines &amp;quot;Võrgurakendused II: hajussüsteemide ehitamine&amp;quot;=&lt;br /&gt;
==Eesmärk==&lt;br /&gt;
Saada praktiline kogemus hajussüsteemide ehitamisest XML veebiteenus ja vastava kliendi loomise abil ning süvendada meeskonnatööoskust. Kaugem eesmärk on loomulikult hinne :).&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
Ühte projektimeeskonda kuulub 3..5 tudengit (erandjuhul ka 2) ning ühel teemal teostab projekti üks meeskond.&lt;br /&gt;
Töö käiku kajastatakse ajaveebis (blogis) või http://wiki.itcollege.ee keskkonnas. Ajaveebi pidamise eesmärke on kaks: nii on võimalik kirja panna kõik mõtted ja ideed (ning nendest jääb jälg) ning õppejõul on hiljem võimalik saada ülevaade iga projektimeeskonna liikme panusest. Ajaveebi loob ja ajaveebi haldab projektimeeskond vabalt valitud (avalikus) keskkonnas.&lt;br /&gt;
&lt;br /&gt;
==Tähtaeg==&lt;br /&gt;
Teema ning meeskonna koosseis peab olema õppejõuga kooskõlastatud hiljemalt 12. aprill 2010.&lt;br /&gt;
Üldjuhul on kõige hilisem projekti esitamise/kaitsmise tähtaeg 12. mai 2010.&lt;br /&gt;
&lt;br /&gt;
==Hindamine==&lt;br /&gt;
Iga kolmest alamülesandest hinnatakse eraldi. Meeskonnal tuleb teha oma lahenduste esitlemine, mis toimuvad semestri viimastes loengutes ja praktikumides. &#039;&#039;&#039;Kui esitlust ei toimu, siis on maksimaalne hinne &amp;quot;2&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
===Üldised kriteeriumid===&lt;br /&gt;
&lt;br /&gt;
Teostatuks loetakse projekt juhul, kui lähteülesanne on realiseeritud, lahendus on töötav, kuid esineb suuremaid vigu ning piirsituatsioonidega ei ole arvestatud.&lt;br /&gt;
&lt;br /&gt;
Maksimumtulemuse saavutamiseks peab projekt olema teostatud tehniliselt veatult ning varustatud dokumentatsiooniga, milles sisaldub  arendusprotsessi kirjeldus (peab selguma ka iga rühmaliikme panus projekti teostamisel), kasutajajuhend ning lahenduse kirjeldus. &lt;br /&gt;
Tehnilisi ja vormistuslike puudujääke on võimalik korvata lisavõimaluste realiseerimisega.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisapunkte annab:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Majanduslik mõtlemine (kas loodav rakendus oleks kasutatav ka ärilistel eesmärkidel)&lt;br /&gt;
* AJAX / Silverlight&lt;br /&gt;
* Kasutajamugavus&lt;br /&gt;
* Läbimõeldud töökorraldus&lt;br /&gt;
* Lisavõimaluste realiseerimine (vt näidisteemad)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===XML andmefail===&lt;br /&gt;
Ülesande täitmiseks tuleb luua XML fail andmete edastamiseks, selle XML faili skeemifail ning paar kolm sobivat XSL faili loodud XML failis olevate andmete  transformeerimiseks HTML formaati ja XML faili formaadi muutmiseks.&lt;br /&gt;
&lt;br /&gt;
===Veebiteenus===&lt;br /&gt;
Loodav veebiteenus peab võimaldama:&lt;br /&gt;
* Teenuse pakkumist&lt;br /&gt;
* &#039;&#039;&#039;Teenuse kasutajate tuvastamist ning haldamist&#039;&#039;&#039;&lt;br /&gt;
* Teenuse kasutajate ja kasutusstatistika üle arve pidamist kasutajate lõikes&lt;br /&gt;
&lt;br /&gt;
Soovitav on luua teenus (FE) ja teenuse seadistamiseks ning kasutajate haldamiseks mõeldud rakendus (BE).&lt;br /&gt;
&lt;br /&gt;
===Klientrakendus===&lt;br /&gt;
Klientrakendus mõnele olemasolevale veebiteenusele, võib olla teostatud veebirakendusena, Silverlight, WPF või vormirakendusena.&lt;br /&gt;
&lt;br /&gt;
Variant1: teha klientrakendus enda loodud veebiteenusele &lt;br /&gt;
&lt;br /&gt;
Variant2: teha klientrakendus mõnele levinud veebiteenusele.&lt;br /&gt;
Näiteks: &lt;br /&gt;
* http://www.bing.com/developer&lt;br /&gt;
* http://www.flickr.com/services/api/response.soap.html&lt;br /&gt;
* http://developer.ebay.com/developercenter/windows/&lt;br /&gt;
* http://apiwiki.twitter.com/Getting-Started&lt;br /&gt;
&lt;br /&gt;
==Konsultatsioonid==&lt;br /&gt;
 Igal projektimeeskonnal on piiramatu õigus saada õppejõu käest konsultatsiooni ja juhendamist oma&lt;br /&gt;
 töö tegemiseks, kas harjutuste ajal või pärast harjutusi ja loenguid. Eriaegade suhtes saab sõlmida&lt;br /&gt;
 õppejõuga kokkuleppeid kontaktidel +372 56 957 000 või heiki.tahis [ät] eesti.ee&lt;br /&gt;
 (teksti originaalautor Priit Raspel)&lt;br /&gt;
&lt;br /&gt;
=Teemad 2010 kevad=&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Näidisteemad==&lt;br /&gt;
&lt;br /&gt;
===Nimede pakkumise teenus===&lt;br /&gt;
Mõte selles, et luua nimede baas, mille abil pakkuda rakenduse loojale sobiva algusega nimesid. Reaalne rakendus: &#039;&#039;autocompleter&#039;&#039; tarvis teenuse pakkumine&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua sobiva alguse järgi nimede pakkumise teenus:&lt;br /&gt;
* alates kahetähelisetest algustest pakkuda sobivad nimesid&lt;br /&gt;
* luua võimalus kasutajatel nimesid lisada&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua kontroll, et nimi lisatakse baasi alles siis, kui seda nime on pakkunud vähemalt kaks erinevat kasutajat&lt;br /&gt;
* luua roll-back&#039;i võimalus juhuks, kui mõni kasutaja on tegelenud spämmimisega&lt;br /&gt;
&lt;br /&gt;
===Külastusstatistika teenus===&lt;br /&gt;
Mõte selles, et pakkuda teenust, kus kasutajal on võimalik registreerida külastused ning küsida oma külastusstatistikat.&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua külastusstatistika teenus:&lt;br /&gt;
* kasutaja saab teenuses registreerida külastusi&lt;br /&gt;
* kasutaja saab küsida külastusstatistikat päevade/kuude/kogu perioodi lõikes&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus registreerida alamlehtede külastusstatistikat&lt;br /&gt;
* luua võimalus külastusstatistikale lisaparameetrite lisamiseks (ip aadress, sirviku versioon jne)&lt;br /&gt;
&lt;br /&gt;
===Telefoniraamatu teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada kontakte ja nende seast otsida&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua telefoniraamatu teenus:&lt;br /&gt;
* kasutaja saab teenuses kontakte lisada ja kustutada&lt;br /&gt;
* kasutaja saab kontaktide nime/telefoninumbri jne abil otsida&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel oma kontaktibaase omavahel jagada&lt;br /&gt;
* luua võimalus pakkuda kontaktibaasis leiduvate nimede järgi sobivaid nimesid&lt;br /&gt;
&lt;br /&gt;
===RSS voogude kogumise ja uudiste kuvamise teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada talle huvipakkuvaid RSS vooge ja nendelt voogudelt uudiseid lugeda&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua RSS voogude haldusteenus:&lt;br /&gt;
* kasutaja saab teenuses RSS vooge lisada ja kustudada&lt;br /&gt;
* kasutaja saab pärida talle huvipakkuvate voogude viimaseid uudiseid&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel erinevaid vooge grupeerida&lt;br /&gt;
* luua võimalus voogudes leiduvate uudiste puhverdamiseks (voogude lugemine võtab enamasti üsna palju aega)&lt;br /&gt;
&lt;br /&gt;
= Meeskonnad 2010=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Jõrru&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Telefoniraamat&lt;br /&gt;
[http://jorru.tumblr.com/ ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aram Sahradyan,&lt;br /&gt;
Kristel Viidik,&lt;br /&gt;
Henri Veidenbaum,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Heiki Mis?&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Nimede pakkumise teenus&lt;br /&gt;
[http://nimeteenus.blogspot.com/]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Arno Kender,&lt;br /&gt;
Arto Vaas,&lt;br /&gt;
Erki Veiko,&lt;br /&gt;
Lili-Ann Polluks,&lt;br /&gt;
Olavi Soosaar,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;RSS&amp;quot;]]==&lt;br /&gt;
[[RSS voogude värskete uudiste korjamise rakendus]]. Kasutaja koostab RSS voogude jada, rakendus võttab välja nimekiri viimastest uudistest...&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aleksandr Jastremski IA27&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Juutuub&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
juutuubi playlisti generaator&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Markus Lausmaa,&lt;br /&gt;
Marko Väljaots,&lt;br /&gt;
Valdar Kallasmaa,&lt;br /&gt;
Jaagup Toome,&lt;br /&gt;
Margus Klaamann&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;The TuX&#039;s&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Näljaste teejuht - kohviku menüü&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Tiia Tänav,&lt;br /&gt;
Tiina Laast&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;näljased&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüü. Meie projekti eesmärk on siis ehitada loengus arutletud menüü, mida ehk ka hiljem reaalselt töösse lasta. Nimelt siis veebis töötav menüü, kuhu klienditeenindaja saab lisada asju, muuta ja märkida &amp;quot;otsas&amp;quot; ning kuhu tudengid saavad kasutajaid teha ja anda oma hinnanguid, tagasisidet.&lt;br /&gt;
&lt;br /&gt;
Flickr. Meie projekti kolmas osa on Flickri API, mis võimaldab otsida kasutajad emaili järgi, otsida suvalisi pilte, uploadida pilte ja vaadata oma pildisette.&lt;br /&gt;
[http://naljased.blogspot.com Blogi]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Hannes Karask,&lt;br /&gt;
Jürgen Hannus,&lt;br /&gt;
Liisa Jõgiste,&lt;br /&gt;
Kristjan Karri&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüühaldus.&lt;br /&gt;
&lt;br /&gt;
Kiire ülevaade meie lahendusest. On olemas teenus, mis võimaldab näha valitud kohviku menüüd. Samuti pakub teenus menüü muutmise ja lisamise võimalust. Täpsem teenuse funktsionaalsuse kirjeldus asub meie meeskonna lehel - [[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]. Kui kõik läheb hästi, siis valmib ka samale teenusele rakendus, mis jookseb Windows Phone 7 Series peal.&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Indrek Ots,&lt;br /&gt;
Joosep Püüa,&lt;br /&gt;
Mait Poska,&lt;br /&gt;
Madis Vellamäe,&lt;br /&gt;
Toomas Talviste&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;X&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Ladu&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Rumjantsev,&lt;br /&gt;
Martin Hallang,&lt;br /&gt;
Rauno Pihlak&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Põhi lax!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Veebi meediaplayer&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Podust&lt;br /&gt;
Jüri-Joonas Kerem,&lt;br /&gt;
Urmas Sepp,&lt;br /&gt;
Tiit Ojamets,&lt;br /&gt;
Indrek Eiche,&lt;br /&gt;
Silver Kuusik,&lt;br /&gt;
Alar Järvesoo&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Valmis!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Message service&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Artur Šarõpin, Leonid Dikušin, Marko Kurm&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;One Man Army&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
* Desktop rakendus Flickr kliendile&lt;br /&gt;
* Provisioning API&lt;br /&gt;
===Liige===&lt;br /&gt;
Margus Kerma&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
	<entry>
		<id>https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=7069</id>
		<title>Kodutöö aines &quot;Võrgurakendused II: hajussüsteemide ehitamine&quot; 2011</title>
		<link rel="alternate" type="text/html" href="https://wiki.itcollege.ee/index.php?title=Kodut%C3%B6%C3%B6_aines_%22V%C3%B5rgurakendused_II:_hajuss%C3%BCsteemide_ehitamine%22_2011&amp;diff=7069"/>
		<updated>2010-04-19T10:03:13Z</updated>

		<summary type="html">&lt;p&gt;Jhannus: /* Teema */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Kodutöö aines &amp;quot;Võrgurakendused II: hajussüsteemide ehitamine&amp;quot;=&lt;br /&gt;
==Eesmärk==&lt;br /&gt;
Saada praktiline kogemus hajussüsteemide ehitamisest XML veebiteenus ja vastava kliendi loomise abil ning süvendada meeskonnatööoskust. Kaugem eesmärk on loomulikult hinne :).&lt;br /&gt;
&lt;br /&gt;
==Reeglid==&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
Ühte projektimeeskonda kuulub 3..5 tudengit (erandjuhul ka 2) ning ühel teemal teostab projekti üks meeskond.&lt;br /&gt;
Töö käiku kajastatakse ajaveebis (blogis) või http://wiki.itcollege.ee keskkonnas. Ajaveebi pidamise eesmärke on kaks: nii on võimalik kirja panna kõik mõtted ja ideed (ning nendest jääb jälg) ning õppejõul on hiljem võimalik saada ülevaade iga projektimeeskonna liikme panusest. Ajaveebi loob ja ajaveebi haldab projektimeeskond vabalt valitud (avalikus) keskkonnas.&lt;br /&gt;
&lt;br /&gt;
==Tähtaeg==&lt;br /&gt;
Teema ning meeskonna koosseis peab olema õppejõuga kooskõlastatud hiljemalt 12. aprill 2010.&lt;br /&gt;
Üldjuhul on kõige hilisem projekti esitamise/kaitsmise tähtaeg 12. mai 2010.&lt;br /&gt;
&lt;br /&gt;
==Hindamine==&lt;br /&gt;
Iga kolmest alamülesandest hinnatakse eraldi. Meeskonnal tuleb teha oma lahenduste esitlemine, mis toimuvad semestri viimastes loengutes ja praktikumides. &#039;&#039;&#039;Kui esitlust ei toimu, siis on maksimaalne hinne &amp;quot;2&amp;quot;&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
===Üldised kriteeriumid===&lt;br /&gt;
&lt;br /&gt;
Teostatuks loetakse projekt juhul, kui lähteülesanne on realiseeritud, lahendus on töötav, kuid esineb suuremaid vigu ning piirsituatsioonidega ei ole arvestatud.&lt;br /&gt;
&lt;br /&gt;
Maksimumtulemuse saavutamiseks peab projekt olema teostatud tehniliselt veatult ning varustatud dokumentatsiooniga, milles sisaldub  arendusprotsessi kirjeldus (peab selguma ka iga rühmaliikme panus projekti teostamisel), kasutajajuhend ning lahenduse kirjeldus. &lt;br /&gt;
Tehnilisi ja vormistuslike puudujääke on võimalik korvata lisavõimaluste realiseerimisega.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisapunkte annab:&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Majanduslik mõtlemine (kas loodav rakendus oleks kasutatav ka ärilistel eesmärkidel)&lt;br /&gt;
* AJAX / Silverlight&lt;br /&gt;
* Kasutajamugavus&lt;br /&gt;
* Läbimõeldud töökorraldus&lt;br /&gt;
* Lisavõimaluste realiseerimine (vt näidisteemad)&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===XML andmefail===&lt;br /&gt;
Ülesande täitmiseks tuleb luua XML fail andmete edastamiseks, selle XML faili skeemifail ning paar kolm sobivat XSL faili loodud XML failis olevate andmete  transformeerimiseks HTML formaati ja XML faili formaadi muutmiseks.&lt;br /&gt;
&lt;br /&gt;
===Veebiteenus===&lt;br /&gt;
Loodav veebiteenus peab võimaldama:&lt;br /&gt;
* Teenuse pakkumist&lt;br /&gt;
* &#039;&#039;&#039;Teenuse kasutajate tuvastamist ning haldamist&#039;&#039;&#039;&lt;br /&gt;
* Teenuse kasutajate ja kasutusstatistika üle arve pidamist kasutajate lõikes&lt;br /&gt;
&lt;br /&gt;
Soovitav on luua teenus (FE) ja teenuse seadistamiseks ning kasutajate haldamiseks mõeldud rakendus (BE).&lt;br /&gt;
&lt;br /&gt;
===Klientrakendus===&lt;br /&gt;
Klientrakendus mõnele olemasolevale veebiteenusele, võib olla teostatud veebirakendusena, Silverlight, WPF või vormirakendusena.&lt;br /&gt;
&lt;br /&gt;
Variant1: teha klientrakendus enda loodud veebiteenusele &lt;br /&gt;
&lt;br /&gt;
Variant2: teha klientrakendus mõnele levinud veebiteenusele.&lt;br /&gt;
Näiteks: &lt;br /&gt;
* http://www.bing.com/developer&lt;br /&gt;
* http://www.flickr.com/services/api/response.soap.html&lt;br /&gt;
* http://developer.ebay.com/developercenter/windows/&lt;br /&gt;
* http://apiwiki.twitter.com/Getting-Started&lt;br /&gt;
&lt;br /&gt;
==Konsultatsioonid==&lt;br /&gt;
 Igal projektimeeskonnal on piiramatu õigus saada õppejõu käest konsultatsiooni ja juhendamist oma&lt;br /&gt;
 töö tegemiseks, kas harjutuste ajal või pärast harjutusi ja loenguid. Eriaegade suhtes saab sõlmida&lt;br /&gt;
 õppejõuga kokkuleppeid kontaktidel +372 56 957 000 või heiki.tahis [ät] eesti.ee&lt;br /&gt;
 (teksti originaalautor Priit Raspel)&lt;br /&gt;
&lt;br /&gt;
=Teemad 2010 kevad=&lt;br /&gt;
&#039;&#039;&#039; Kodutöö koosneb kolmest eraldiseisvast ülesandest:&#039;&#039;&#039;&lt;br /&gt;
* Luua XML fail vabalt valitud andmete edastamiseks,selle faili skeemifail ning XSL fail(id) erinevate transformatsioonide tarvis (soovitavalt vähemalt andmete HTML ja XML kujul kuvamiseks)&lt;br /&gt;
* Luua veebiteenus, mis võimaldaks pakkuda teenust, eristada kasutajaid ning näidata teenuse kasutamise statistikat kasutajate ja tegevuste lõikes&lt;br /&gt;
* Luua klientrakendus mõnele olemasolevale või endaloodud veebiteenusele&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==Näidisteemad==&lt;br /&gt;
&lt;br /&gt;
===Nimede pakkumise teenus===&lt;br /&gt;
Mõte selles, et luua nimede baas, mille abil pakkuda rakenduse loojale sobiva algusega nimesid. Reaalne rakendus: &#039;&#039;autocompleter&#039;&#039; tarvis teenuse pakkumine&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua sobiva alguse järgi nimede pakkumise teenus:&lt;br /&gt;
* alates kahetähelisetest algustest pakkuda sobivad nimesid&lt;br /&gt;
* luua võimalus kasutajatel nimesid lisada&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua kontroll, et nimi lisatakse baasi alles siis, kui seda nime on pakkunud vähemalt kaks erinevat kasutajat&lt;br /&gt;
* luua roll-back&#039;i võimalus juhuks, kui mõni kasutaja on tegelenud spämmimisega&lt;br /&gt;
&lt;br /&gt;
===Külastusstatistika teenus===&lt;br /&gt;
Mõte selles, et pakkuda teenust, kus kasutajal on võimalik registreerida külastused ning küsida oma külastusstatistikat.&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua külastusstatistika teenus:&lt;br /&gt;
* kasutaja saab teenuses registreerida külastusi&lt;br /&gt;
* kasutaja saab küsida külastusstatistikat päevade/kuude/kogu perioodi lõikes&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus registreerida alamlehtede külastusstatistikat&lt;br /&gt;
* luua võimalus külastusstatistikale lisaparameetrite lisamiseks (ip aadress, sirviku versioon jne)&lt;br /&gt;
&lt;br /&gt;
===Telefoniraamatu teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada kontakte ja nende seast otsida&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua telefoniraamatu teenus:&lt;br /&gt;
* kasutaja saab teenuses kontakte lisada ja kustutada&lt;br /&gt;
* kasutaja saab kontaktide nime/telefoninumbri jne abil otsida&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel oma kontaktibaase omavahel jagada&lt;br /&gt;
* luua võimalus pakkuda kontaktibaasis leiduvate nimede järgi sobivaid nimesid&lt;br /&gt;
&lt;br /&gt;
===RSS voogude kogumise ja uudiste kuvamise teenus===&lt;br /&gt;
Mõte selles, et kasutaja saab teenuse abil salvestada talle huvipakkuvaid RSS vooge ja nendelt voogudelt uudiseid lugeda&lt;br /&gt;
&lt;br /&gt;
====Ülesanne====&lt;br /&gt;
Luua RSS voogude haldusteenus:&lt;br /&gt;
* kasutaja saab teenuses RSS vooge lisada ja kustudada&lt;br /&gt;
* kasutaja saab pärida talle huvipakkuvate voogude viimaseid uudiseid&lt;br /&gt;
* luua võimalus ühele kasutajale (või erinevatele kasutajagruppidele) maksimumpäringute hulga määramiseks&lt;br /&gt;
&lt;br /&gt;
Lisavõimalused:&lt;br /&gt;
* luua võimalus kasutajatel erinevaid vooge grupeerida&lt;br /&gt;
* luua võimalus voogudes leiduvate uudiste puhverdamiseks (voogude lugemine võtab enamasti üsna palju aega)&lt;br /&gt;
&lt;br /&gt;
= Meeskonnad 2010=&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Jõrru&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Telefoniraamat&lt;br /&gt;
[http://jorru.tumblr.com/ ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aram Sahradyan,&lt;br /&gt;
Kristel Viidik,&lt;br /&gt;
Henri Veidenbaum,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Heiki Mis?&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Nimede pakkumise teenus&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Arno Kender,&lt;br /&gt;
Arto Vaas,&lt;br /&gt;
Erki Veiko,&lt;br /&gt;
Lili-Ann Polluks,&lt;br /&gt;
Olavi Soosaar,&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;RSS&amp;quot;]]==&lt;br /&gt;
[[RSS voogude värskete uudiste korjamise rakendus]]. Kasutaja koostab RSS voogude jada, rakendus võttab välja nimekiri viimastest uudistest...&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Aleksandr Jastremski IA27&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Juutuub&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
juutuubi playlisti generaator&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Markus Lausmaa,&lt;br /&gt;
Marko Väljaots&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;2tornot2t&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Näljaste teejuht - kohviku menüü&lt;br /&gt;
[ajaveebi aadress:]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Tiia Tänav,&lt;br /&gt;
Tiina Laast&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;näljased&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüü. Meie projekti eesmärk on siis ehitada loengus arutletud menüü, mida ehk ka hiljem reaalselt töösse lasta. Nimelt siis veebis töötav menüü, kuhu klienditeenindaja saab lisada asju, muuta ja märkida &amp;quot;otsas&amp;quot; ning kuhu tudengid saavad kasutajaid teha ja anda oma hinnanguid, tagasisidet.&lt;br /&gt;
&lt;br /&gt;
[http://naljased.blogspot.com Blogi]&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Hannes Karask,&lt;br /&gt;
Jürgen Hannus,&lt;br /&gt;
Liisa Jõgiste,&lt;br /&gt;
Kristjan Karri&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Liivimaa keskmised&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Menüühaldus. &lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Indrek Ots,&lt;br /&gt;
Joosep Püüa,&lt;br /&gt;
Mait Poska,&lt;br /&gt;
Madis Vellamäe,&lt;br /&gt;
Toomas Talviste&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;X&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Ladu&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Rumjantsev,&lt;br /&gt;
Martin Hallang,&lt;br /&gt;
Rauno Pihlak&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Põhi lax!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Veebi meediaplayer&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Sergei Podust&lt;br /&gt;
Jüri-Joonas Kerem,&lt;br /&gt;
Urmas Sepp,&lt;br /&gt;
Tiit Ojamets,&lt;br /&gt;
Indrek Eiche,&lt;br /&gt;
Silver Kuusik,&lt;br /&gt;
Alar Järvesoo&lt;br /&gt;
&lt;br /&gt;
==[[Meeskond &amp;quot;Valmis!&amp;quot;]]==&lt;br /&gt;
===Teema===&lt;br /&gt;
Varsti tulemas...&lt;br /&gt;
&lt;br /&gt;
===Liikmed===&lt;br /&gt;
Artur Šarõpin, Leonid Dikušin&lt;br /&gt;
&lt;br /&gt;
[[Category: Võrgurakendused II: hajussüsteemide ehitamine]]&lt;/div&gt;</summary>
		<author><name>Jhannus</name></author>
	</entry>
</feed>