pen, ruler UX/UI design

Банковская безопасность WIFI Тестирование на проникновение

Финансовые сервисы
Notebook
12
Локация США
Location Usa Light
Отрасль Финансовые сервисы
технологии
Sniffair Light Information Security Light Penetration Testing Light
handshake Решения
Тестирование
clock Сроки
3 месяца
полностью завершен
Защита сетей, выявление уязвимостей

Клиент - международный банк с общими активами 500 миллионов долларов США. Банк предлагает весь спектр банковских услуг для частных и корпоративных клиентов.

Наша команда получила задание провести тест на проникновение в беспроводную сеть для международного финансового учреждения, которое нуждалось в проверке проектирования и внедрения сети.

ТРЕБОВАНИЯ КЛИЕНТА

Наша команда получила задание:

  • провести тест на проникновение в беспроводную сеть для международного финансового учреждения, которое нуждалось в проверке проектирования и внедрения сети.

02 Copy 01
ЧТО БЫЛО СДЕЛАНО
01 Copy 01

БЫЛО СДЕЛАНО

ПРОЦЕСС "АТАКИ ЗЛЫХ БЛИЗНЕЦОВ"

Клиент тщательно спроектировал сеть, чтобы обеспечить отдельный доступ для сотрудников и гостей. В гостевой сети было обнаружено, что она физически отделена от глобальной сети компании. Однако, беспроводные клиенты сотрудников были настроены с определенными недостатками, что сделало наши попытки атаковать сеть полностью успешными.

Алгоритм теста на проникновение через WIFI:

Мы установили беспроводную точку доступа Evil Twin PoC на территории заказчика. То есть мы создали фальшивую беспроводную точку доступа с авторизацией на веб-интерфейсе - Captive Portal - которая имеет идентификатор, похожий на идентификатор легитимной точки доступа. После этого, чтобы ускорить процесс разведки, мы заставили легальную точку доступа перейти в офлайн с помощью глушилки. Таким образом, мы заставили устройства, которые уже были подключены к целевой сети, переподключиться. Пока что клиенты подключались к фейковой точке доступа автоматически, поскольку она была похожа на легальную. После переподключения клиенты предоставляли нам 4-стороннее рукопожатие, которое использовалось для аутентификации устройств в сети. Эти рукопожатия были перехвачены для того, чтобы взломать сетевой пароль методом грубой силы или словарной атаки. Этот последний шаг взлома пароля позволил нам войти в сеть.

Сценарий взлома WIFI:

  • здесь сценарий сводится к созданию фальшивой точки доступа с поддельным порталом, DoS-атаки на легитимную точку доступа и использования фальшивой точки доступа для кражи учетных данных для входа в корпоративную сеть WPA.

РЕЗУЛЬТАТ

Осуществив атаку-близнеца, нам быстро удалось проникнуть в сеть через корпоративный WiFi. Поскольку беспроводная сеть использовала RADIUS-аутентификацию с учетными данными AD, успешного перехвата рукопожатия было достаточно, чтобы получить начальный доступ к сети и учетной записи в офисном домене. При условии, что клиент не использовал никаких инструментов беспроводного сканирования, точка доступа Evil Twin AP оставалась необнаруженной в течение длительного периода времени.

Продемонстрировав слабые места системы и соответствующие риски для конфиденциальности, мы посоветовали изменить шифрование для имитации легитимной точки доступа, чтобы отбрасывать сети без надлежащих настроек SSID и аутентификации, а также помогли внедрить меры по восстановлению безопасности.

03 Copy 01
связаться/
Давайте общаться на персональном уровне!
lines abstraction circle 2
Чат с менеджером