Банковская безопасность WIFI Тестирование на проникновение cybersecurity

Банковская безопасность WIFI Тестирование на проникновение

Финансовые сервисы
Банковская безопасность WIFI Тестирование на проникновение
Location США
Branch Финансовые сервисы
Technologies
Sniff Security PT
Solution
Тестирование
Terms
3 месяца полностью завершен

Защита сетей, выявление уязвимостей

Клиент - международный банк с общими активами 500 миллионов долларов США. Банк предлагает весь спектр банковских услуг для частных и корпоративных клиентов.Наша команда получила задание провести тест на проникновение в беспроводную сеть для международного финансового учреждения, которое нуждалось в проверке проектирования и внедрения сети.ТРЕБОВАНИЯ КЛИЕНТАНаша команда получила задание:провести тест на проникновение в беспроводную сеть для международного финансового учреждения, которое нуждалось в проверке проектирования и внедрения сети.

ЧТО БЫЛО СДЕЛАНО

БЫЛО СДЕЛАНО

ПРОЦЕСС “АТАКИ ЗЛЫХ БЛИЗНЕЦОВ”

Клиент тщательно спроектировал сеть, чтобы обеспечить отдельный доступ для сотрудников и гостей. В гостевой сети было обнаружено, что она физически отделена от глобальной сети компании. Однако, беспроводные клиенты сотрудников были настроены с определенными недостатками, что сделало наши попытки атаковать сеть полностью успешными.

Алгоритм теста на проникновение через WIFI:

Мы установили беспроводную точку доступа Evil Twin PoC на территории заказчика. То есть мы создали фальшивую беспроводную точку доступа с авторизацией на веб-интерфейсе – Captive Portal – которая имеет идентификатор, похожий на идентификатор легитимной точки доступа. После этого, чтобы ускорить процесс разведки, мы заставили легальную точку доступа перейти в офлайн с помощью глушилки. Таким образом, мы заставили устройства, которые уже были подключены к целевой сети, переподключиться. Пока что клиенты подключались к фейковой точке доступа автоматически, поскольку она была похожа на легальную. После переподключения клиенты предоставляли нам 4-стороннее рукопожатие, которое использовалось для аутентификации устройств в сети. Эти рукопожатия были перехвачены для того, чтобы взломать сетевой пароль методом грубой силы или словарной атаки. Этот последний шаг взлома пароля позволил нам войти в сеть.

Сценарий взлома WIFI:

  • здесь сценарий сводится к созданию фальшивой точки доступа с поддельным порталом, DoS-атаки на легитимную точку доступа и использования фальшивой точки доступа для кражи учетных данных для входа в корпоративную сеть WPA.

РЕЗУЛЬТАТ

Осуществив атаку-близнеца, нам быстро удалось проникнуть в сеть через корпоративный WiFi. Поскольку беспроводная сеть использовала RADIUS-аутентификацию с учетными данными AD, успешного перехвата рукопожатия было достаточно, чтобы получить начальный доступ к сети и учетной записи в офисном домене. При условии, что клиент не использовал никаких инструментов беспроводного сканирования, точка доступа Evil Twin AP оставалась необнаруженной в течение длительного периода времени.

Продемонстрировав слабые места системы и соответствующие риски для конфиденциальности, мы посоветовали изменить шифрование для имитации легитимной точки доступа, чтобы отбрасывать сети без надлежащих настроек SSID и аутентификации, а также помогли внедрить меры по восстановлению безопасности.

Chat with manager