UX/UI design

Банківська безпека WIFI Тестування на проникнення

Фінансові сервіси
Локація США
Галузь Фінансові сервіси
технології
image image image
Рішення
Тестування
Термін
3 місяці
повністю завершено
Захист мереж, виявлення вразливостей

Клієнт - міжнародний банк із загальними активами 500 мільйонів доларів США. Банк пропонує весь спектр банківських послуг для приватних та корпоративних клієнтів.

Наша команда отримала завдання провести тест на проникнення в бездротову мережу для міжнародної фінансової установи, яка потребувала перевірки проектування та впровадження мережі.

ВИМОГИ КЛІЄНТА

Наша команда отримала завдання:

  • провести тест на проникнення в бездротову мережу для міжнародної фінансової установи, яка потребувала перевірки проектування та впровадження мережі.

ЩО БУЛО ЗРОБЛЕНО

БУЛО ЗРОБЛЕНО

 ПРОЦЕС “АТАКИ ЗЛИХ БЛИЗНЮКІВ”

Клієнт ретельно спроектував мережу, щоб забезпечити окремий доступ для співробітників та гостей. У гостьовій мережі було виявлено, що вона фізично відокремлена від глобальної мережі компанії. Однак, бездротові клієнти співробітників були налаштовані з певними недоліками, що зробило наші спроби атакувати мережу повністю успішними.

Алгоритм тесту на проникнення через WIFI:

 Ми встановили бездротову точку доступу Evil Twin PoC на території замовника. Тобто ми створили фальшиву бездротову точку доступу з авторизацією на веб-інтерфейсі - Captive Portal - яка має ідентифікатор, схожий на ідентифікатор легітимної точки доступу. Після цього, щоб прискорити процес розвідки, ми змусили легальну точку доступу перейти в офлайн за допомогою глушилки. Таким чином, ми змусили пристрої, які вже були підключені до цільової мережі, перепідключитися. Поки що клієнти підключалися до фейкової точки доступу автоматично, оскільки вона була схожа на легальну. Після перепідключення клієнти надавали нам 4-стороннє рукостискання, яке використовувалося для аутентифікації пристроїв у мережі. Ці рукостискання були перехоплені для того, щоб зламати мережевий пароль методом грубої сили або словникової атаки. Цей останній крок зламу пароля дозволив нам увійти в мережу.

Сценарій злому WIFI: 

тут сценарій зводиться до створення фальшивої точки доступу з підробленим порталом, DoS-атаки на легітимну точку доступу і використання фальшивої точки доступу для крадіжки облікових даних для входу в корпоративну мережу WPA.

РЕЗУЛЬТАТ

Здійснивши атаку-близнюка, нам швидко вдалося проникнути в мережу через корпоративний WiFi. Оскільки бездротова мережа використовувала RADIUS-аутентифікацію з обліковими даними AD, успішного перехоплення рукостискання було достатньо, щоб отримати початковий доступ до мережі та облікового запису в офісному домені. За умови, що клієнт не використовував жодних інструментів бездротового сканування, точка доступу Evil Twin AP залишалася невиявленою протягом тривалого періоду часу.

Продемонструвавши слабкі місця системи та відповідні ризики для конфіденційності, ми порадили змінити шифрування для імітації легітимної точки доступу, щоб відкидати мережі без належних налаштувань SSID та автентифікації, а також допомогли впровадити заходи з відновлення безпеки.

зв'язатись/
Давайте спілкуватися на особистому рівні!
Чат с менеджером