[index] AT-UWC リファレンスマニュアル 3.3
この画面ではAP Deauth Attackに関する情報を表示します。
管理者はローグアクセスポイント(AP)に対して「Deauth Attack」を実行するように、システムを設定することができます。無線コントローラーは、ローグとしてマークされているAPの各々に対して deauth attackを実行するよう管理下APに命じます。管理下APは、IEEE 802.11「de-authentication」マネージメントフレームをローグ機器に定期的に送信し、ネットワークからその機器が切断されるようにします。
Deauth Attack機能はデフォルトで無効です。この機能を使用するには、「WIDS Security」ページで有効に設定する必要があります。この機能を有効にする前に、正当な(ローグでない)デバイスが「Rogue」と分類されていないことを確認してください。
この機能は、同時に最大16台のAPで実行できます。
Note - この機能の意図は、恒久的な脅威の軽減や除去ではありません。これは、管理者がローグ無線機器の場所を特定し隔離するまでの一時的な措置となるように設計されています。この機能はどのようなローグ機器に対しても有効というわけではありません。従って、ローグAPと分類されたAPであっても、以下のようなAPに対しては攻撃を行いません。
BSSID | 攻撃対象APのBSSID(MACアドレス)です。 |
Channel | 攻撃対象APが動作しているチャンネルです。 |
Time Since Attack Started | 攻撃を開始してからの経過時間です。 |
RF Scan Report Age | 対象APがRFスキャンで検出されてからの経過時間です。 |
Refresh | 最新の情報で画面を更新します。 |
(C) 2011 - 2016 アライドテレシスホールディングス株式会社
PN: 613-001751 Rev.G