Innholdsfortegnelse:
Video: TWS-i9s: Unboxing & Review [Fake $40 AirPods] 2024
Joshua Wright, en eldre datakonsulentkonsulent ansatt for å prøve å hack et kundes trådløse nettverk, delte denne historien om trådløs penetrasjonstesting og hvordan den lille ting ser alltid ut til å få deg. Å holde øye med disse små tingene kan spare din bedrift.
Situasjonen
Mr. Wright var på stedet for en trådløs penetrasjonstest for en kunde som trengte validering på nettverksdesign og implementering. Kunden hadde nøye designet nettverket for å gi tilgang til tre grupper av brukere: ansatte, eldre håndholdte trådløse skannere og gjester. Ansatte fikk tilgang til interne systemer og applikasjoner, men måtte først autentisere til det trådløse nettverket ved hjelp av tofaktor enheter.
De eldre håndholdte trådløse skannerne fikk bare tilgang til et begrenset antall nødvendige ressurser ved hjelp av WPA med forhåndsdelt nøkkelautentisering. Gjestene var begrenset til Internett-tilgang bare over et åpent trådløst nettverk. Mr. Wrights jobb var å bryte inn i nettverket og å demonstrere svakhetene til kunden.
Resultatet
Trådløse nettverkene for medarbeider og eldre brukte begge AES-CCMP-kryptering, så det var liten sjanse for å komme på den måten. Mr. Wright forsøkte å kompromittere den forhåndsdelte nøkkelen som ble brukt på eldre nettverk, men mislyktes etter å ha uttømt en ordliste over vanlige passord.
Medarbeiderens trådløse klienter ble konfigurert til å avvise nettverk uten de riktige SSID- og autentiseringsinnstillingene, og beseiret hans forsøk på å etterligne en legitim AP. En traceroute på gjestenettverket viste at det var fysisk atskilt fra firmaet WAN.
Mr. Wright begynte å gå tom for alternativer da han husket undervisningen av åndelig guru Ram Dass som en gang sa: "Jo roligere blir du jo mer du kan høre. "I stedet for å forsøke å utnytte nettverket aggressivt, begynte Mr. Wright å se på nettverksaktivitet på gjestenettverket med tcpdump, og tenkte kanskje at han ville finne et ansattes system som var feilkonfigurert og på feil nettverk.
Etter å ha startet tcpdump, begynte Mr. Wright å se kringkasting og multicast-trafikk fra kilde-IP-adresser som ikke tilhørte DHCP-bassenget for gjestenettverket. Kilder som Mr. Wright så på, var ikke fra gjestesystemer i det hele tatt, men tilhørte heller enheter på de ansattes og eldre enhetsnettverk.
Mens han fortsatt er koblet til gjestenettverket, konfigurerte Mr. Wright manuelt adapteren sin med en ubrukt IP-adresse fra medarbeidsnettet, som ga ham ubegrenset tilgang til interne systemer, inkludert en upakket Windows 2003-server som var sårbar for RPC DCOM grensesnitt overflow utnyttelse.
Senere diskusjon med kunden viste at selskapets WAN-tilkobling ble ansett for sakte for nedlasting av oppdateringer av store oppdateringer, slik at administratorer midlertidig skulle koble interne systemer til gjestenettverket for å laste ned oppdateringene og koble fra.
Ett glemt system ble konfigurert til å bygge bro over flere grensesnitt, og gi tilgang til de interne nettverkene fra gjestenettverket. Ved å bare høre på hva nettverket forsøkte å fortelle ham, var Mr. Wright i stand til å omgå de godt planlagte intensjonene for sikkerhet.
Joshua Wright er en senior sikkerhetsanalytiker for InGuardians, Inc., en organisasjon for datasikkerhetstjenester, og en senior instruktør for SANS Institute. Joshua spesialiserer seg på å angripe trådløse systemer, og han har utgitt bøker, papirer og utallige verktøy på sin hjemmeside, www. willhackforsushi. com. Når han ikke hakker trådløse nettverk, søker Joshua mulighet til å annullere garantien på elektroniske enheter.