Une étude de cas sur les hacks de réseaux sans fil

Joshua Wright, un consultant en sécurité informatique cadre engagé pour tenter de pirater un réseau sans fil d'un client, partagé cette histoire sur les tests de pénétration du sans fil et comment les petites choses semblent toujours pour vous. Garder un œil sur ces petites choses pourrait sauver votre entreprise.

Sommaire

La situation

M. Wright était sur place pour un test de pénétration du sans fil pour un client qui avait besoin de la validation de sa conception et l'application réseau. Le client avait soigneusement conçu le réseau pour fournir l'accès à trois groupes d'utilisateurs: les employés, les anciens scanners de poche sans fil, et les invités. Les employés ont eu accès à des systèmes et des applications internes, mais devaient d'abord authentifier sur le réseau sans fil en utilisant des dispositifs à deux facteurs.

Les anciens scanners portatifs sans fil ont été autorisés à accéder à un nombre limité de ressources nécessaires à l'aide de l'authentification WPA avec clé pré-partagée. Les utilisateurs invités ont été limités à l'accès à Internet que sur un réseau sans fil ouvert. Le travail de M. Wright était de briser au réseau et de démontrer les faiblesses au client.

Le résultat




Les réseaux sans fil employés et anciens étaient à la fois le chiffrement AES-CCMP aide, donc il y avait peu de chance d'obtenir de cette manière. M. Wright a tenté de compromettre la clé pré-partagée utilisée sur le réseau existant, mais a échoué après avoir épuisé la liste dictionnaire de mots de passe communs.

Les clients sans fil des employés ont été configurés pour rejeter les réseaux sans les paramètres appropriés de SSID et d'authentification, en battant ses tentatives de faire passer pour un AP légitime. Un traceroute sur le réseau invité a révélé qu'il était physiquement séparé de la société WAN.

M. Wright commençait à manquer d'options quand il se souvint de l'enseignement de gourou spirituel Ram Dass qui a dit une fois, "Le calme vous devenez plus que vous pouvez entendre." Au lieu de manière agressive tentant d'exploiter le réseau, M. Wright a commencé à regarder l'activité du réseau sur le réseau d'hôtes avec tcpdump, pensant que peut-être il trouverait un système d'employé qui était mal configuré et sur le mauvais réseau.

Après le démarrage de tcpdump, M. Wright a commencé à voir trafic de diffusion et multidiffusion à partir des adresses IP source qui n'a pas sa place dans la piscine de DHCP pour le réseau invité. Les sources M. Wright voyait étaient pas de systèmes invités du tout, mais plutôt appartenaient à des dispositifs sur les réseaux de périphériques les employés et anciens.

Alors qu'il était encore relié au réseau invité, M. Wright configuré manuellement son adaptateur avec une adresse IP utilisé à partir du réseau de l'employé, qui lui a accordé un accès illimité aux systèmes internes, y compris un serveur non patchées de Windows 2003 qui était vulnérable au trop-plein de l'interface DCOM RPC exploit .

Discussion ultérieure avec le client révélé que la société connexion WAN a été jugé trop lent pour le téléchargement de mises à jour importantes de brassage, afin que les administrateurs seraient connecter temporairement les systèmes internes au réseau invité pour télécharger les correctifs et déconnexion.

Un système oubliée a été configuré pour combler plusieurs interfaces, l'octroi de l'accès aux réseaux internes du réseau invité. En écoutant simplement à ce que le réseau essayait de lui dire, M. Wright était en mesure de contourner les intentions bien planifiées pour la sécurité.

Joshua Wright est un analyste principal de la sécurité pour InGuardians, Inc., une sécurité informatique organisation de services de conseil, et un instructeur principal pour l'Institut SANS. Joshua est spécialisé dans l'attaque des systèmes sans fil, et il a publié des livres, des documents, et d'innombrables outils sur son site web, willhackforsushi.com. Quand il ne le piratage des réseaux sans fil, Joshua cherche toute possibilité d'annuler la garantie sur les appareils électroniques.


» » » » Une étude de cas sur les hacks de réseaux sans fil