今年的设置是一个复古的之前的展览,我们有一个WPA2 PSK提供给所有与会者在SSID BlackHat(我知道,强大的创意不是吗)。整个网络由23个网点ap -134和16个网点门户ap -134(接入酒店基础设施)、一个3600控制器、一个S3500 48p开关、AirWave组成,仅此而已;没有像我们去年那样的PEAP / EAP-TLS“安全”网络,所以不需要专属门户,尽管我们已经准备好了ClearPass客户服务器。
明显缺席今年是红色的老人带着APs的演讲者站(显然有一个运行在本地商店供应红色领班带),相反,我们用白色胶带混合与APs本身不错,但不让一样大胆的声明的繁文缛节。
说到大胆,我们一开始广播网络,就立即开始追踪各种事件和攻击。我们的网络几乎没有运行,而且已经被攻击了——我知道,欢迎回到黑帽,对吧?今天是节目的第一天下午5点,让我们看看这一天是怎样的:
- 815个与网络相关的用户(看起来我们将看到比去年更多的人在网络上)
- 一天中最大的用户产生了超过11Gbps的总流量(看起来他们使用的数据也比去年多)
- 设备操作系统组合- iOS和Linux设备占24.5%,Win7占24%,Android占14%,OS X占13%
- 超过1000次独特的攻击(比去年同期略低,但现在还为时尚早,任何事情都有可能发生)
- 到目前为止,最热门的攻击包括预期的攻击,如阻断ACK DoS攻击,但我们也看到大量的MiFi热点出现,导致关联错误,并导致更多可疑的流氓设备
- 检测到280个非法/疑似非法设备
- 最有趣的SSID广播- 2Fly4WiFi(我认为这是聪明的,所以我不得不借用它作为这篇博客文章的标题)
- 我们在阿鲁巴国家石油公司最常见的问题是;“PEAP /安全网络在哪里?”
我们有无数的与会者向我们寻求安全的PEAP / EAP-TLS网络,甚至有一些关于它的博客文章!看来我们明年肯定要推出安全网络了。这就是第一天的内容。请继续关注最终的节目统计数据,并查看以下现场采访: