Índice:
Vídeo: Segurança em Redes Wireless - PAContG01 - Estudo de Caso Completo 2024
Joshua Wright, um consultor sênior de segurança informática contratado para tentar piratear a rede sem fio de um cliente, compartilhou esta história sobre testes de penetração sem fio e como o pequeno As coisas sempre parecem te levar. Manter-se atento para essas pequenas coisas poderia salvar seu negócio.
A situação
Sr. Wright estava no local para um teste de penetração sem fio para um cliente que precisava de validação no projeto e implementação de sua rede. O cliente havia cuidadosamente projetado a rede para fornecer acesso a três grupos de usuários: funcionários, scanners sem fio legais e visitantes. Os funcionários receberam acesso a sistemas e aplicativos internos, mas foram obrigados a autenticar pela primeira vez a rede sem fio usando dispositivos de dois fatores.
Os scanners sem fio portáteis legados só podiam acessar um número limitado de recursos necessários usando WPA com autenticação de chave pré-compartilhada. Os usuários convidados estavam restritos ao acesso à Internet somente em uma rede sem fio aberta. O trabalho do Sr. Wright foi entrar na rede e demonstrar as fraquezas para o cliente.
O resultado
O funcionário e as redes sem fio legadas utilizavam a criptografia AES-CCMP, portanto, havia poucas possibilidades de entrar dessa maneira. O Sr. Wright tentou comprometer a chave pré-compartilhada usada na rede herdada, mas não teve êxito depois de esgotar uma lista de palavras-chave comuns.
Os clientes sem fio do empregado foram configurados para rejeitar redes sem o SSID e as configurações de autenticação adequadas, derrotando suas tentativas de representar um AP legítimo. Um traceroute na rede de convidados revelou que estava fisicamente separado da WAN da empresa.
Sr. Wright estava começando a ficar sem opções quando ele se lembrou do ensinamento do guru espiritual Ram Dass, que uma vez disse: "Quanto mais tranqüilo você se tornar, mais você pode ouvir. "Em vez de tentar agressivamente explorar a rede, o Sr. Wright começou a assistir a atividade de rede na rede de convidados com o tcpdump, pensando que talvez ele encontraria um sistema de funcionários que estava mal configurado e na rede errada.
Depois de iniciar o tcpdump, o Sr. Wright começou a ver o tráfego de difusão e multicast a partir de endereços IP de origem que não pertenciam ao pool DHCP para a rede de convidados. As fontes que o Sr. Wright estava vendo não eram de sistemas convidados, mas pertenciam a dispositivos no funcionário e redes de dispositivos legados.
Enquanto ainda estava conectado à rede de convidados, o Sr. Wright configurou manualmente seu adaptador com um endereço IP não utilizado da rede de funcionários, o que lhe concedeu acesso irrestrito a sistemas internos, incluindo um servidor Windows 2003 não atualizado que era vulnerável ao RPC DCOM exploração de transbordamento de interface.
A discussão posterior com o cliente revelou que a conexão da WAN da empresa foi considerada muito lenta para o download de grandes atualizações de correção, de modo que os administradores conectariam temporariamente sistemas internos à rede de convidados para baixar os patches e desconectar.
Um sistema esquecido foi configurado para encurrar várias interfaces, concedendo acesso às redes internas da rede convidada. Ao simplesmente ouvir o que a rede estava tentando dizer a ele, o Sr. Wright conseguiu ignorar as intenções bem planejadas de segurança.
Joshua Wright é analista sênior de segurança da InGuardians, Inc., uma organização de serviços de consultoria em segurança informática e instrutor sênior do Instituto SANS. Joshua é especialista em atacar sistemas sem fio, e ele publicou livros, papéis e inúmeras ferramentas em seu site, www. willhackforsushi. com. Quando ele não está pirateando redes sem fio, Joshua busca qualquer oportunidade de anular a garantia em dispositivos eletrônicos.