Penetrační testy Wi-Fi

V oblasti technického testování bezdrátových technologií nabízíme otestování Wireless LAN, svým rozsahem komplexně pokrývající veškeré aspekty a možná rizika bezdrátové komunikace. Je zahrnuto prověření dostupnosti (pokrytí signálem, rušení), (neoprávněného) přístupu do Wi-Fi sítě, odposlechu (i případně šifrované) komunikace, eventuálně další možnosti neoprávněné komunikace v takovéto síti a průzkum potenciálně neautorizovaných bezdrátových přístupových bodů.

Externí perimetr

Testy v rámci externího perimetru myslíme „vnější“ testy mimo obvyklý perimetr interních sítí jako jsou kanceláře nebo společné prostory organizace.

Může být zajímavé zjistit, jak přístupové body (AP – Access Points) „vyzařují“ do okolí svůj signál a zda útočník nemůže zkoušet hackovat Vaši síť z lavičky v parku nebo z parkoviště přilehlého supermarketu. Obecně lze sledovat dostupnost přístupových bodů, takový útok se nazývá wardriving nebo warwalking či warjogging.

Interní perimetr

V rámci interních testů je škála možností útočníka (tedy i testera) mnohem větší. Lze začít průzkumem dostupných sítí – jsou vidět jen očekávané sítě nebo i nějaké „pirátské“ přípojné body mimo kontrolu IT? V době, kdy každý chytrý mobil může vytvořit jedním klikem Wi-Fi síť (tethering) je to v podstatě jistota. Je dosah interních sítí dle očekávání nebo vyzařujeme i do jiných pater, kde sídlí cizí firma?

Zaměříme-li se jen na požadované sítě, je vhodné otestovat jak autentizované (někdy zvané jako privátní), tak neautentizované (otevřené) sítě. Privátní sítě používají zaměstnanci, ale stále častěji i řada dalších uživatelů – dodavatelé, zákazníci, hosté, proto se podmnožině z nich říká guest sítě.

U autentizovaných sítí se testuje možnost neoprávněného přístupu, tj. tester se snaží autentizaci obejít. Pokud se využívá tzv. captive portál (webová stránka pro informování uživatelů a zadání autentizačních údajů), je relevantní otestovat i přihlašování do této webové aplikace (což je přesah do jiné disciplíny – testu webových aplikací).

V každém případě je klíčové otestovat, zda jsou neautentizované a guest sítě správně izolované od interních sítí, tj. zda skrze ně nelze kompromitovat interní síť.

Pokročilou možností útoku je pomocí tzv. rogue AP, kdy útočník vystaví v síti vlastní bezdrátový přípojný bod a snaží se, aby se uživatelé připojili k němu, díky čemuž může potom sledovat a v některých případech i modifikovat probíhající komunikaci. V případě, že se autentizace realizuje pomocí RADIUS (Remote Authentication Dial In User Service, hezky česky Uživatelská vytáčená služba pro vzdálenou autentizaci) serveru na platformě Windows AD, lze využít falešného přípojného bodu i k útoku na uživatele Windows domény, čímž se ale již přesouváme do kategorie interního penetračního testu.

Reporting

Výstupem penetračního testu je závěrečná zpráva, která obsahuje podrobnosti o průběhu testu, popis a klasifikaci nalezených zranitelností a samozřejmě doporučení ke snížení rizika.

Pro klasifikaci závažnosti zranitelnosti standardně využíváme škálu: Nízká (Low), Střední (Medium), Vysoká (High) a Kritická (Critical). V případě požadavku zákazníka přidáme hodnocení pomocí CVSS skóre (Common Vulnerability Scoring System) nebo použijeme zákazníkem dodané klasifikační schéma.

Zpráva je připravena ve formátu MS Word a PDF a zákazníkovi zaslána bezpečným způsobem.

Penetrační testy mohou být zakončeny prezentací výsledků u zákazníka – manažerská prezentace nebo technický workshop/diskuse nad závěrečnou zprávou.

Další typy testů

Vedle výše popsaných testů poskytujeme našim klientům také mnoho jiných typů penetračních testů – viz Penetrační testování – přehled.

Máte otázky?

Pokud Vás zajímá více detailů, prosím kontaktujte nás.

Dotaz e-mailem