WLAN > Intrusion Detection > AP De-Authentication Attack Status(AP Deauth Attackの情報)
この画面ではAP Deauth Attackに関する情報を表示します。
管理者はローグアクセスポイント(AP)に対して「Deauth Attack」を実行するように、システムを設定することができます。無線コントローラーは、ローグとしてマークされているAPの各々に対して deauth attackを実行するよう管理下APに命じます。管理下APは、IEEE 802.11「de-authentication」マネージメントフレームをローグ機器に定期的に送信し、ネットワークからその機器が切断されるようにします。
Deauth Attack機能はデフォルトで無効です。この機能を使用するには、「WIDS Security」ページで有効に設定する必要があります。この機能を有効にする前に、正当な(ローグでない)デバイスが「Rogue」と分類されていないことを確認してください。
この機能は、同時に最大16台のAPで実行できます。


注意: この機能の意図は、恒久的な脅威の軽減や除去ではありません。これは、管理者がローグ無線機器の場所を特定し隔離するまでの一時的な措置となるように設計されています。

この機能はどのようなローグ機器に対しても有効というわけではありません。従って、ローグAPと分類されたAPであっても、以下のようなAPに対しては攻撃を行いません。
正当な管理下APのBSSID(MACアドレス)を偽装しているAPに対しては実行しません。
アドホックネットワークで動作している機器に対しては実行しません。
法定外のチャンネルで動作している機器に対しては実行しません。また、クライアントによってはDeauth Attackの効果がない場合もあります。
この画面で、無線コントローラーが攻撃対象としているBSSID(MACアドレス)のリストを表示します。無線コントローラーはこのリストと、それらが動作しているチャンネルを、配下にある全管理下APに通達します。APはそれに従ってこの機能を実行します。
リスト中のMACアドレスをクリックしすると、そのAPに関するRFスキャン情報を表示します。
リストには以下の情報を表示します。
攻撃対象APのBSSID(MACアドレス)です。
攻撃対象APが動作しているチャンネルです。
攻撃を開始してからの経過時間です。
対象APがRFスキャンで検出されてからの経過時間です。
コマンドボタン
この画面には以下のボタンがあります。
Refresh - 最新の情報で画面を更新します。