Indholdsfortegnelse:
Video: Privacy, Security, Society - Computer Science for Business Leaders 2016 2024
Joshua Wright, en ledende computer sikkerhedskonsulent ansat for at prøve at hakke en klients trådløse netværk, delte denne historie om trådløse penetrationstest og hvordan den lille ting ser altid ud til at få dig. At holde øje med disse små ting kan spare din virksomhed.
Situationen
Hr. Wright var på stedet for en trådløs penetrationstest for en kunde, som havde brug for validering på sit netværksdesign og implementering. Kunden havde omhyggeligt designet netværket til at give adgang til tre grupper af brugere: medarbejdere, arv håndholdte trådløse scannere og gæster. Medarbejdere fik adgang til interne systemer og applikationer, men skulle først godkende til det trådløse netværk ved hjælp af tofaktor enheder.
De gamle håndholdte trådløse scannere fik kun adgang til et begrænset antal nødvendige ressourcer ved hjælp af WPA med foruddelt nøgleautentificering. Gæstebrugerne var kun begrænset til internetadgang over et åbent trådløst netværk. Mr. Wrights job var at bryde ind på netværket og demonstrere svaghederne hos kunden.
Resultatet
Trådløse netværk for medarbejdere og arv begge anvendte AES-CCMP-kryptering, så der var ringe chance for at komme på den måde. Mr. Wright forsøgte at kompromittere den foruddelte nøgle, der blev brugt på det gamle netværk, men det lykkedes ikke at udnytte en ordbogsliste over almindelige adgangskoder.
De trådløse klienters medarbejdere blev konfigureret til at afvise netværk uden de korrekte SSID- og godkendelsesindstillinger, hvor de forsvandt sine forsøg på at efterligne en legitim AP. En traceroute på gæstens netværk afslørede, at det var fysisk adskilt fra firmaets WAN.
Hr. Wright begyndte at løbe tør for mulighederne, da han huskede undervisningen af åndelig guru Ram Dass, der engang sagde: "Jo mere stille bliver du, jo mere du kan høre. "I stedet for aggressivt at forsøge at udnytte netværket begyndte Mr. Wright at se netværksaktivitet på gæstenetværket med tcpdump og tænkte på, at han måske ville finde et medarbejdersystem, der var fejlkonfigureret og på det forkerte netværk.
Efter at have startet tcpdump, begyndte Mr. Wright at se broadcast og multicast-trafik fra kilde-IP-adresser, der ikke tilhørte DHCP-poolen til gæstenetværket. Kilderne, Mr. Wright så, var slet ikke fra gæstesystemer, men tilhørte snarere enheder på medarbejder- og arvsenhedens netværk.
Mens han stadig har forbindelse til gæstens netværk, konfigurerede Mr. Wright manuelt sin adapter med en ubrugt IP-adresse fra medarbejdernetværket, som gav ham ubegrænset adgang til interne systemer, herunder en upakket Windows 2003-server, der var sårbar over for RPC DCOM interface overflow udnyttelse.
Senere diskussion med kunden viste, at virksomhedens WAN-forbindelse blev anset for langsom til at downloade store patchopdateringer, så administratorer midlertidigt skulle forbinde interne systemer til gæstenetværket for at downloade patcherne og afbryde forbindelsen.
Et glemt system blev konfigureret til at bygge bro over flere grænseflader, hvilket giver adgang til de interne netværk fra gæstens netværk. Ved blot at lytte til, hvad netværket forsøgte at fortælle ham, var Mr. Wright i stand til at omgå de velplanlagte hensigter for sikkerhed.
Joshua Wright er en senior sikkerhedsanalytiker for InGuardians, Inc., en computer security konsulenttjenester organisation og en senior instruktør for SANS Institute. Joshua har specialiseret sig i at angribe trådløse systemer, og han har udgivet bøger, papirer og utallige værktøjer på sin hjemmeside www. willhackforsushi. com. Når han ikke hakker trådløse netværk, søger Joshua enhver mulighed for at annullere garantien for elektroniske enheder.