Penetrační testy Wi-Fi

V oblasti technického testování bezdrátových technologií nabízíme otestování Wireless LAN, svým rozsahem komplexně pokrývající veškeré aspekty a možná rizika bezdrátové komunikace. Je zahrnuto prověření dostupnosti (pokrytí signálem, rušení), (neoprávněného) přístupu do Wi-Fi sítě, odposlechu (i případně šifrované) komunikace, eventuálně další možnosti neoprávněné komunikace v takovéto síti a průzkum potenciálně neautorizovaných bezdrátových přístupových bodů.

Externí perimetr

Testy v rámci externího perimetru myslíme „vnější“ testy mimo obvyklý perimetr interních sítí jako jsou kanceláře nebo společné prostory organizace.

Může být zajímavé zjistit, jak přístupové body (AP – Access Points) „vyzařují“ do okolí svůj signál a zda útočník nemůže zkoušet hackovat Vaši síť z lavičky v parku nebo z parkoviště přilehlého supermarketu. Obecně lze sledovat dostupnost přístupových bodů, takový útok se nazývá wardriving nebo warwalking či warjogging.

Interní perimetr

V rámci interních testů je škála možností útočníka (tedy i testera) mnohem větší. Lze začít průzkumem dostupných sítí – jsou vidět jen očekávané sítě nebo i nějaké „pirátské“ přípojné body mimo kontrolu IT? V době, kdy každý chytrý mobil může vytvořit jedním klikem Wi-Fi síť (tethering) je to v podstatě jistota. Je dosah interních sítí dle očekávání nebo vyzařujeme i do jiných pater, kde sídlí cizí firma?

Zaměříme-li se jen na požadované sítě, je vhodné otestovat jak autentizované (někdy zvané jako privátní), tak neautentizované (otevřené) sítě. Privátní sítě používají zaměstnanci, ale stále častěji i řada dalších uživatelů – dodavatelé, zákazníci, hosté, proto se podmnožině z nich říká guest sítě.

U autentizovaných sítí se testuje možnost neoprávněného přístupu, tj. tester se snaží autentizaci obejít. Pokud se využívá tzv. captive portál (webová stránka pro informování uživatelů a zadání autentizačních údajů), je relevantní otestovat i přihlašování do této webové aplikace (což je přesah do jiné disciplíny – testu webových aplikací).

V každém případě je klíčové otestovat, zda jsou neautentizované a guest sítě správně izolované od interních sítí, tj. zda skrze ně nelze kompromitovat interní síť.

Pokročilou možností útoku je pomocí tzv. rogue AP, kdy útočník vystaví v síti vlastní bezdrátový přípojný bod a snaží se, aby se uživatelé připojili k němu, díky čemuž může potom sledovat a v některých případech i modifikovat probíhající komunikaci. V případě, že se autentizace realizuje pomocí RADIUS (Remote Authentication Dial In User Service, hezky česky Uživatelská vytáčená služba pro vzdálenou autentizaci) serveru na platformě Windows AD, lze využít falešného přípojného bodu i k útoku na uživatele Windows domény, čímž se ale již přesouváme do kategorie interního penetračního testu.

Další typy testů

Vedle výše popsaných testů poskytujeme našim klientům také mnoho jiných typů penetračních testů – viz Penetrační testování – přehled.

Máte otázky?

Pokud Vás zajímá více detailů, prosím kontaktujte nás.

Dotaz e-mailem