रफ एक्सेस पॉइंट

दुष्ट पहुँच बिंदु एक वायरलेस पहुँच बिंदु है जिसे स्थानीय नेटवर्क व्यवस्थापक से स्पष्ट प्राधिकरण के बिना सुरक्षित नेटवर्क पर स्थापित किया गया है, चाहे नेकनीयत कर्मचारी द्वारा जोड़ा गया हो या दुर्भावनापूर्ण हमलावर द्वारा।

खतरे
यद्यपि तकनीकी रूप से एक नेकनीयत कर्मचारी के लिए दुष्ट पहुँच बिंदु#सॉफ्ट पहुँच बिंदु या एक सस्ता बिना तार का अनुर्मागक  स्थापित करना आसान है—शायद मोबाइल उपकरणों से पहुँच को आसान बनाने के लिए—यह संभावना है कि वे इसे खुले या खराब के रूप में कॉन्फ़िगर करेंगे सुरक्षा, और संभावित रूप से अनधिकृत पार्टियों तक पहुंच की अनुमति देता है।

यदि कोई हमलावर एक पहुंच बिंदु स्थापित करता है, तो वे विभिन्न प्रकार के भेद्यता स्कैनर चलाने में सक्षम होते हैं, और संगठन के अंदर शारीरिक रूप से होने के बजाय, दूरस्थ रूप से हमला कर सकते हैं-शायद एक स्वागत क्षेत्र, आसन्न इमारत, कार पार्क, या दिशात्मक एंटीना के साथ, कई मील दूर से भी।

रोकथाम और पहचान
दुष्ट पहुँच बिंदुओं की स्थापना को रोकने के लिए, अनधिकृत पहुँच बिंदुओं के लिए रेडियो स्पेक्ट्रम की निगरानी के लिए संगठन वायरलेस घुसपैठ रोकथाम प्रणाली स्थापित कर सकते हैं।

एक विशिष्ट उद्यम सुविधा के हवाई क्षेत्र में बड़ी संख्या में वायरलेस एक्सेस पॉइंट्स की उपस्थिति को महसूस किया जा सकता है। इनमें सुरक्षित नेटवर्क में प्रबंधित एक्सेस पॉइंट और आस-पड़ोस में एक्सेस पॉइंट शामिल हैं। एक वायरलेस घुसपैठ रोकथाम प्रणाली इन एक्सेस पॉइंट्स को निरंतर आधार पर ऑडिट करने के काम की सुविधा प्रदान करती है ताकि यह पता चल सके कि उनके बीच कोई दुष्ट एक्सेस पॉइंट है या नहीं।

दुष्ट पहुँच बिंदुओं का पता लगाने के लिए, दो स्थितियों का परीक्षण करने की आवश्यकता है:
 * 1) पहुंच बिंदु प्रबंधित पहुंच बिंदु सूची में है या नहीं
 * 2) यह सुरक्षित नेटवर्क से जुड़ा है या नहीं

उपरोक्त दो स्थितियों में से पहली का परीक्षण करना आसान है - एक्सेस प्वाइंट के वायरलेस मैक एड्रेस (जिसे बीएसएसआईडी भी कहा जाता है) की तुलना प्रबंधित एक्सेस प्वाइंट बीएसएसआईडी सूची से करें। हालांकि, दूसरी स्थिति का स्वचालित परीक्षण निम्नलिखित कारकों के आलोक में चुनौतीपूर्ण हो सकता है: ए) विभिन्न प्रकार के एक्सेस पॉइंट डिवाइस जैसे ब्रिजिंग, एनएटी (राउटर), अनएन्क्रिप्टेड वायरलेस लिंक, एन्क्रिप्टेड वायरलेस लिंक, विभिन्न प्रकार के संबंधों को कवर करने की आवश्यकता एक्सेस पॉइंट्स के वायर्ड और वायरलेस MAC पतों के बीच, और सॉफ्ट एक्सेस पॉइंट्स, b) बड़े नेटवर्क में स्वीकार्य प्रतिक्रिया समय के साथ एक्सेस पॉइंट कनेक्टिविटी निर्धारित करने की आवश्यकता, और c) झूठी सकारात्मक और नकारात्मक दोनों से बचने की आवश्यकता जो नीचे वर्णित हैं।

झूठी सकारात्मकता तब होती है जब वायरलेस घुसपैठ रोकथाम प्रणाली एक पहुंच बिंदु का पता लगाती है जो वास्तव में वायर्ड दुष्ट के रूप में सुरक्षित नेटवर्क से जुड़ा नहीं है। बार-बार झूठी सकारात्मकता के परिणामस्वरूप उनका पीछा करने में खर्च होने वाले प्रशासनिक बैंडविड्थ की बर्बादी होती है। झूठी सकारात्मकता की संभावना भी अनुकूल पड़ोस पहुंच बिंदु को अवरुद्ध करने के डर के कारण वायर्ड बदमाशों के स्वचालित अवरोधन को सक्षम करने में बाधा उत्पन्न करती है।

गलत नकारात्मक तब होते हैं जब वायरलेस घुसपैठ रोकथाम प्रणाली वायर्ड बदमाश के रूप में वास्तव में सुरक्षित नेटवर्क से जुड़े एक पहुंच बिंदु का पता लगाने में विफल रहती है। झूठी नकारात्मकता के परिणामस्वरूप सुरक्षा छेद होते हैं।

यदि कोई अनधिकृत एक्सेस पॉइंट सुरक्षित नेटवर्क से जुड़ा हुआ पाया जाता है, तो यह पहली तरह का दुष्ट एक्सेस पॉइंट है (जिसे "वायर्ड दुष्ट" भी कहा जाता है)। दूसरी ओर, यदि अनधिकृत पहुँच बिंदु सुरक्षित नेटवर्क से जुड़ा हुआ नहीं पाया जाता है, तो यह एक बाहरी पहुँच बिंदु है। बाहरी पहुंच बिंदुओं में से, यदि कोई शरारती या संभावित जोखिम पाया जाता है (उदाहरण के लिए, जिसकी सेटिंग्स सुरक्षित नेटवर्क वायरलेस क्लाइंट को आकर्षित कर सकती हैं या पहले ही आकर्षित कर चुकी हैं), इसे दूसरी तरह के दुष्ट पहुंच बिंदु के रूप में टैग किया जाता है, जो अक्सर होता है ईविल ट्विन (वायरलेस नेटवर्क) कहा जाता है।

सॉफ्ट एक्सेस प्वाइंट
उदाहरण के लिए विंडोज के वर्चुअल वाई-फाई या इंटेल के माय वाईफाई का उपयोग करके वाई-फाई अडैप्टर पर एक सॉफ्ट एक्सेस प्वाइंट (सॉफ्ट एपी) स्थापित किया जा सकता है। यह भौतिक वाई-फाई राउटर की आवश्यकता के बिना, उस सॉफ्ट एपी से जुड़े वायरलेस क्लाइंट के साथ एक कंप्यूटर के वायर्ड नेटवर्क एक्सेस को साझा करना संभव बनाता है। यदि कोई कर्मचारी आईटी विभाग के साथ समन्वय किए बिना अपनी मशीन पर ऐसा सॉफ्ट एपी सेट करता है और इसके माध्यम से कॉर्पोरेट नेटवर्क साझा करता है, तो यह सॉफ्ट एपी एक दुष्ट एपी बन जाता है।

यह भी देखें

 * मैन-इन-द-बीच हमला
 * वायरलेस घुसपैठ रोकथाम प्रणाली
 * मैक स्पूफिंग
 * वायरलेस लेन
 * वायरलेस सुरक्षा
 * गुल्लक की वैधता

बाहरी संबंध

 * Roguescanner - Open source network based rogue access point detection