[index] AT-UWC リファレンスマニュアル 3.3

WLAN > Intrusion Detection > AP De-Auth Attack Status


この画面ではAP Deauth Attackに関する情報を表示します。
管理者はローグアクセスポイント(AP)に対して「Deauth Attack」を実行するように、システムを設定することができます。無線コントローラーは、ローグとしてマークされているAPの各々に対して deauth attackを実行するよう管理下APに命じます。管理下APは、IEEE 802.11「de-authentication」マネージメントフレームをローグ機器に定期的に送信し、ネットワークからその機器が切断されるようにします。
Deauth Attack機能はデフォルトで無効です。この機能を使用するには、「WIDS Security」ページで有効に設定する必要があります。この機能を有効にする前に、正当な(ローグでない)デバイスが「Rogue」と分類されていないことを確認してください。
この機能は、同時に最大16台のAPで実行できます。

Note - この機能の意図は、恒久的な脅威の軽減や除去ではありません。これは、管理者がローグ無線機器の場所を特定し隔離するまでの一時的な措置となるように設計されています。
この機能はどのようなローグ機器に対しても有効というわけではありません。従って、ローグAPと分類されたAPであっても、以下のようなAPに対しては攻撃を行いません。
この画面で、無線コントローラーが攻撃対象としているBSSID(MACアドレス)のリストを表示します。無線コントローラーはこのリストと、それらが動作しているチャンネルを、配下にある全管理下APに通達します。APはそれに従ってこの機能を実行します。
リスト中のMACアドレスをクリックしすると、そのAPに関するRFスキャン情報を表示します。
リストには以下の情報を表示します。

表 1
項目名
説明
BSSID 攻撃対象APのBSSID(MACアドレス)です。
Channel 攻撃対象APが動作しているチャンネルです。
Time Since Attack Started 攻撃を開始してからの経過時間です。
RF Scan Report Age 対象APがRFスキャンで検出されてからの経過時間です。

表 2:コマンドボタン
項目名
説明
Refresh 最新の情報で画面を更新します。



(C) 2011 - 2016 アライドテレシスホールディングス株式会社

PN: 613-001751 Rev.G