Um estudo de caso sobre hacks de redes sem fio
Video: Inf. Sobre Hacks #1 ~ FF, Kill Aura e Aimbot. [Diferenças]
Conteúdo
Joshua Wright, consultor sênior de segurança de computadores contratado para tentar hackear rede sem fio de um cliente, compartilhou esta história sobre testes de penetração wireless e como as pequenas coisas sempre parecem para você. Mantendo um olho para fora para essas pequenas coisas pode salvar o seu negócio.
Video: Minecraft: INF. SOBRE HACKS #3 // TpAura & Derp
A situação
Sr. Wright foi no local para um teste de penetração sem fio para um cliente que precisava de validação em seu projeto de rede e implementação. O cliente tinha cuidadosamente concebido a rede para fornecer acesso a três grupos de usuários: funcionários, legados handheld scanners sem fio e convidados. Os funcionários tiveram acesso aos sistemas internos e aplicações, mas foram obrigados a primeira autenticação na rede sem fio usando dispositivos de dois fatores.
O legado scanners portáteis sem fio só foram autorizados a aceder a um número limitado de recursos necessários usando WPA com autenticação de chave pré-compartilhada. Os usuários visitantes eram restritos a somente acesso à Internet através de uma rede sem fio aberta. O trabalho do Sr. Wright era quebrar na rede e demonstrar as fraquezas para o cliente.
O resultado
As redes sem fio empregado e legados eram ambos usando criptografia AES-CCMP, por isso havia pouca chance de conseguir dessa forma. Sr. Wright tentou comprometer a chave pré-compartilhada usada na rede legado mas não teve sucesso depois de esgotar a lista de dicionários de senhas comuns.
Video: Minecraft: INF. SOBRE HACKS #1 // FORCE FIELD & KILL-AURA
Os clientes sem fio do empregado foram configurados para rejeitar redes sem as definições SSID e autenticação adequadas, derrotando suas tentativas de representar um AP legítimo. Um traceroute na rede convidado revelou que era fisicamente separada da empresa WAN.
Sr. Wright estava começando a ficar sem opções quando se lembrou do ensino de guru espiritual Ram Dass, que uma vez disse: “A quieto você se torna, mais você pode ouvir.” Em vez de tentar agressivamente para explorar a rede, o Sr. Wright começou a assistir atividade de rede na rede convidado com tcpdump, pensando que talvez ele iria encontrar um sistema empregado que foi mal configurado e na rede errado.
Depois de iniciar tcpdump, o Sr. Wright começou a ver de broadcast e multicast tráfego de endereços IP de origem que não pertenciam na piscina DHCP para a rede de convidado. As fontes Sr. Wright estava vendo não eram de sistemas convidados de todo, mas pertencia a dispositivos nas redes de dispositivos de funcionários e legados.
Enquanto ainda conectado à rede de convidado, o Sr. Wright configurado manualmente o seu adaptador com um endereço IP não utilizado a partir da rede de funcionários, que lhe concedeu acesso irrestrito aos sistemas internos, incluindo um sem correção servidor Windows 2003 que era vulnerável à interface DCOM RPC estouro exploit .
discussão posterior com o cliente revelou que a conexão WAN empresa foi considerado muito lento para baixar grandes atualizações de patches, para que os administradores iria ligar temporariamente sistemas internos para a rede de convidado para baixar os patches e desconexão.
Um sistema esquecido foi configurado para preencher múltiplas interfaces, concedendo acesso às redes internas da rede de convidado. Por simplesmente ouvir o que a rede estava tentando lhe dizer, Sr. Wright foi capaz de contornar as intenções bem planejadas para a segurança.
Video: Info Hacks #1 - Cringed - Como identificar?
Joshua Wright é um analista sênior de segurança da InGuardians, Inc., uma organização de serviços de consultoria de segurança de computadores, e um instrutor sênior do SANS Institute. Joshua especializada em atacar sistemas sem fio, e publicou livros, papéis, e inúmeras ferramentas em seu site, willhackforsushi.com. Quando ele não está cortando as redes sem fio, Joshua procura de qualquer oportunidade de anular a garantia de dispositivos eletrônicos.