cybersecurity

Банковская безопасность WIFI Тестирование на проникновение

Финансовые сервисы
Банковская безопасность WIFI Тестирование на проникновение
Location США
Branch Финансовые сервисы
Technologies
Solution
Тестирование
Terms
3 месяца полностью завершен

Защита сетей, выявление уязвимостей

Клиент - международный банк с общими активами 500 миллионов долларов США. Банк предлагает весь спектр банковских услуг для частных и корпоративных клиентов. Наша команда получила задание провести тест на проникновение в беспроводную сеть для международного финансового учреждения, которое нуждалось в проверке проектирования и внедрения сети. ТРЕБОВАНИЯ КЛИЕНТА Наша команда получила задание: провести тест на проникновение в беспроводную сеть для международного финансового учреждения, которое нуждалось в проверке проектирования и внедрения сети.

Защита сетей, выявление уязвимостей

ЧТО БЫЛО СДЕЛАНО

ЧТО БЫЛО СДЕЛАНО

БЫЛО СДЕЛАНО

ПРОЦЕСС “АТАКИ ЗЛЫХ БЛИЗНЕЦОВ”

Клиент тщательно спроектировал сеть, чтобы обеспечить отдельный доступ для сотрудников и гостей. В гостевой сети было обнаружено, что она физически отделена от глобальной сети компании. Однако, беспроводные клиенты сотрудников были настроены с определенными недостатками, что сделало наши попытки атаковать сеть полностью успешными.

Алгоритм теста на проникновение через WIFI:

Мы установили беспроводную точку доступа Evil Twin PoC на территории заказчика. То есть мы создали фальшивую беспроводную точку доступа с авторизацией на веб-интерфейсе – Captive Portal – которая имеет идентификатор, похожий на идентификатор легитимной точки доступа. После этого, чтобы ускорить процесс разведки, мы заставили легальную точку доступа перейти в офлайн с помощью глушилки. Таким образом, мы заставили устройства, которые уже были подключены к целевой сети, переподключиться. Пока что клиенты подключались к фейковой точке доступа автоматически, поскольку она была похожа на легальную. После переподключения клиенты предоставляли нам 4-стороннее рукопожатие, которое использовалось для аутентификации устройств в сети. Эти рукопожатия были перехвачены для того, чтобы взломать сетевой пароль методом грубой силы или словарной атаки. Этот последний шаг взлома пароля позволил нам войти в сеть.

Сценарий взлома WIFI:

  • здесь сценарий сводится к созданию фальшивой точки доступа с поддельным порталом, DoS-атаки на легитимную точку доступа и использования фальшивой точки доступа для кражи учетных данных для входа в корпоративную сеть WPA.

РЕЗУЛЬТАТ

Осуществив атаку-близнеца, нам быстро удалось проникнуть в сеть через корпоративный WiFi. Поскольку беспроводная сеть использовала RADIUS-аутентификацию с учетными данными AD, успешного перехвата рукопожатия было достаточно, чтобы получить начальный доступ к сети и учетной записи в офисном домене. При условии, что клиент не использовал никаких инструментов беспроводного сканирования, точка доступа Evil Twin AP оставалась необнаруженной в течение длительного периода времени.

Продемонстрировав слабые места системы и соответствующие риски для конфиденциальности, мы посоветовали изменить шифрование для имитации легитимной точки доступа, чтобы отбрасывать сети без надлежащих настроек SSID и аутентификации, а также помогли внедрить меры по восстановлению безопасности.

РЕЗУЛЬТАТ
Chat with manager