Eine Fallstudie über Hacks von Wireless-Netzwerken

Joshua Wright, Senior Consultant Computer-Sicherheit angestellt, um zu versuchen eine Client-Wireless-Netzwerk zu hacken, teilte diese Geschichte über Wireless-Penetrationstests und wie die kleinen Dinge scheinen immer Sie zu erhalten. Halten Sie ein Auge für diese kleinen Dinge konnte Ihr Unternehmen speichern.

Menu

Die Situation

Mr. Wright war vor Ort für ein Wireless-Penetrationstest für einen Kunden, der Validierung benötigt auf seinem Netzwerk-Design und Implementierung. Mitarbeiter, Legacy drahtlosen Handheld-Scannern und Gäste: Der Kunde hatte sorgfältig auf das Netzwerk, um den Zugang zu drei Gruppen von Benutzern konzipiert. Die Mitarbeiter wurden den Zugriff auf interne Systeme und Anwendungen gewährt werden, sondern waren erforderlich, um zuerst mit dem drahtlosen Netzwerk authentifizieren mit Zwei-Faktor-Geräte.

Die Legacy drahtlosen Handheld-Scanner wurden nur eine begrenzte Anzahl von benötigten Ressourcen mit WPA mit Pre-Shared-Key-Authentifizierung für den Zugriff erlaubt. Die Gastbenutzer wurden nur über ein offenes WLAN-Netzwerk auf Internetzugang beschränkt. Herr Wright Aufgabe war es, das Netzwerk einbrechen und die Schwächen an den Kunden zu demonstrieren.

Das Ergebnis

Die Mitarbeiter und Legacy-Wireless-Netzwerke waren beide unter Verwendung von AES-CCMP-Verschlüsselung, so dass es kaum eine Chance, auf diese Weise zu bekommen. Herr Wright versucht, den Pre-Shared Key auf dem Legacy-Netzwerk zu kompromittieren war aber erfolglos nach einem Wörterbuch Liste der gemeinsamen Passwörter anstrengend.

Die Mitarbeiter Wireless-Clients konfiguriert wurden Netzwerke ohne die richtigen SSID und Authentifizierungseinstellungen zu verwerfen, seine Versuche, dem Sieg über einen legitimen AP zu verkörpern. Ein trace auf dem Gast-Netzwerk ergeben, dass es von der Firma WAN physisch getrennt war.

Herr Wright wurde ausgehend von Optionen zu laufen, wenn er die Lehre der spirituellen Guru Ram Dass erinnert, der einmal sagte: "Je leiser werden Sie je mehr man hören kann." Statt aggressiv auf das Netzwerk zu nutzen versuchen, begann Herr Wright Netzwerkaktivität auf dem Gast-Netzwerk mit tcpdump beobachten, zu denken, dass vielleicht würde er einen Mitarbeiter System finden, das falsch konfiguriert und auf dem falschen Netzwerk war.

Nach dem Start von tcpdump, begann Mr. Wright Broadcast- und Multicast-Verkehr von Quell-IP-Adressen zu sehen, die für das Gast-Netzwerk im DHCP-Pool gehören nicht. Die Quellen Mr. Wright sah waren nicht von Gastsystemen, sondern gehörte Geräte an den Mitarbeiter und Legacy-Gerät-Netzwerke.

Während noch an das Gast-Netzwerk verbunden ist, konfiguriert Mr. Wright manuell seinen Adapter mit einem nicht verwendeten IP-Adresse aus dem Mitarbeiter-Netzwerk, das ihm den uneingeschränkten Zugang zu internen Systemen gewährt werden, einschließlich einem ungepatchten Windows 2003 Server, die anfällig für die RPC-DCOM-Schnittstelle Überlauf war Exploits .

Später Diskussion mit dem Kunden ergeben, dass das Unternehmen WAN-Verbindung wurde für das Herunterladen großer Patch-Updates zu langsam erachtet wird, so dass Administratoren vorübergehend interne Systeme für das Gastnetz verbinden würde die Patches und trennen zum Download bereit.

Eine vergessene System wurde so konfiguriert, mehrere Schnittstellen zu überbrücken, die Gewährung des Zugangs zu den internen Netzwerken aus dem Gästenetz. Durch einfaches hören, was das Netz versuchte, ihm zu sagen, war Mr. Wright der Lage, die gut geplanten Absichten für die Sicherheit zu umgehen.

Joshua Wright ist ein Senior Security Analyst für InGuardians, Inc., einem Computer Security Consulting-Services-Organisation, und ein leitender Ausbilder für das SANS Institute. Joshua ist spezialisiert drahtlose Systeme in Angriff, und er hat Bücher veröffentlicht, Papiere, und unzählige Tools auf seiner Website, willhackforsushi.com. Wenn er nicht gerade drahtlose Netzwerke Hacking, sucht Joshua jede Gelegenheit, die Garantie auf elektronische Geräte für ungültig zu erklären.

Menü