Банковская безопасность WIFI Тестирование на проникновение
Защита сетей, выявление уязвимостей
Клиент - международный банк с общими активами 500 миллионов долларов США. Банк предлагает весь спектр банковских услуг для частных и корпоративных клиентов. Наша команда получила задание провести тест на проникновение в беспроводную сеть для международного финансового учреждения, которое нуждалось в проверке проектирования и внедрения сети. ТРЕБОВАНИЯ КЛИЕНТА Наша команда получила задание: провести тест на проникновение в беспроводную сеть для международного финансового учреждения, которое нуждалось в проверке проектирования и внедрения сети.
ЧТО БЫЛО СДЕЛАНО
БЫЛО СДЕЛАНО
ПРОЦЕСС “АТАКИ ЗЛЫХ БЛИЗНЕЦОВ”
Клиент тщательно спроектировал сеть, чтобы обеспечить отдельный доступ для сотрудников и гостей. В гостевой сети было обнаружено, что она физически отделена от глобальной сети компании. Однако, беспроводные клиенты сотрудников были настроены с определенными недостатками, что сделало наши попытки атаковать сеть полностью успешными.
Алгоритм теста на проникновение через WIFI:
Мы установили беспроводную точку доступа Evil Twin PoC на территории заказчика. То есть мы создали фальшивую беспроводную точку доступа с авторизацией на веб-интерфейсе – Captive Portal – которая имеет идентификатор, похожий на идентификатор легитимной точки доступа. После этого, чтобы ускорить процесс разведки, мы заставили легальную точку доступа перейти в офлайн с помощью глушилки. Таким образом, мы заставили устройства, которые уже были подключены к целевой сети, переподключиться. Пока что клиенты подключались к фейковой точке доступа автоматически, поскольку она была похожа на легальную. После переподключения клиенты предоставляли нам 4-стороннее рукопожатие, которое использовалось для аутентификации устройств в сети. Эти рукопожатия были перехвачены для того, чтобы взломать сетевой пароль методом грубой силы или словарной атаки. Этот последний шаг взлома пароля позволил нам войти в сеть.
Сценарий взлома WIFI:
- здесь сценарий сводится к созданию фальшивой точки доступа с поддельным порталом, DoS-атаки на легитимную точку доступа и использования фальшивой точки доступа для кражи учетных данных для входа в корпоративную сеть WPA.
РЕЗУЛЬТАТ
Осуществив атаку-близнеца, нам быстро удалось проникнуть в сеть через корпоративный WiFi. Поскольку беспроводная сеть использовала RADIUS-аутентификацию с учетными данными AD, успешного перехвата рукопожатия было достаточно, чтобы получить начальный доступ к сети и учетной записи в офисном домене. При условии, что клиент не использовал никаких инструментов беспроводного сканирования, точка доступа Evil Twin AP оставалась необнаруженной в течение длительного периода времени.
Продемонстрировав слабые места системы и соответствующие риски для конфиденциальности, мы посоветовали изменить шифрование для имитации легитимной точки доступа, чтобы отбрасывать сети без надлежащих настроек SSID и аутентификации, а также помогли внедрить меры по восстановлению безопасности.