Innehållsförteckning:
Video: Where good ideas come from | Steven Johnson 2024
Joshua Wright, en ledande dataskyddskonsulent anställd för att försöka hacka ett klients trådlösa nätverk, delade den här historien om trådlös penetrationstestning och hur den lilla saker tycks alltid få dig. Att hålla koll på dessa små saker kan spara ditt företag.
Situationen
Herr. Wright var på plats för ett trådlöst penetrationstest för en kund som behövde validering på sin nätverksdesign och implementering. Kunden hade noggrant utformat nätverket för att ge åtkomst till tre grupper av användare: anställda, äldre handdatorer, trådlösa skannrar och gäster. Anställda fick tillgång till interna system och applikationer men var skyldiga att först verifiera till det trådlösa nätverket med hjälp av tvåfaktorer.
De äldre handhållna trådlösa skannrarna fick bara tillgång till ett begränsat antal behövliga resurser med hjälp av WPA med fördelad nyckelautentisering. Gästanvändarna var endast begränsade till Internet-åtkomst via ett öppet trådlöst nätverk. Mr. Wrights jobb var att bryta in i nätverket och visa svagheterna hos kunden.
Utfallet
Trådlösa nätverk för anställda och arv använde båda AES-CCMP-kryptering, så det fanns liten chans att komma på det sättet. Mr Wright försökte äventyra den fördelade nyckeln som användes på det gamla nätverket men misslyckades efter att ha uttömt en ordlista över vanliga lösenord.
De trådlösa klienternas anställda konfigurerades att avvisa nätverk utan de korrekta SSID- och autentiseringsinställningarna och besegrade hans försök att efterlikna en legitim AP. En traceroute på gästnätet visade att det var fysiskt åtskilt från företaget WAN.
Mr. Wright började springa ur alternativ när han kom ihåg undervisningen av andlig guru Ram Dass som en gång sa: "Ju tystare du blir, desto mer kan du höra. "I stället för att aggressivt försöka utnyttja nätverket började Mr. Wright titta på nätverksaktivitet på gästnätet med tcpdump och trodde att han kanske skulle hitta ett anställdsystem som var felkonfigurerat och på fel nätverk.
Efter att ha startat tcpdump började Mr. Wright se broadcast och multicast-trafik från käll-IP-adresser som inte hörde i DHCP-poolen för gästnätet. Källorna som Mr. Wright upplevde var inte alls från gästsystem, utan hörde snarare till enheter på de anställda och äldre enhetens nätverk.
Samtidigt som den fortfarande är ansluten till gästnätverket konfigurerade Mr. Wright manuellt sin adapter med en oanvänd IP-adress från anställningsnätet, vilket gav honom obegränsad tillgång till interna system, inklusive en omladdad Windows 2003-server som var sårbar för RPC DCOM gränssnittsflödesutnyttjande.
Senare diskussioner med kunden visade att företagets WAN-anslutning ansågs för långsam för nedladdning av stora patchuppdateringar, så administratörer skulle tillfälligt ansluta interna system till gästnätverket för att ladda ner patchar och koppla bort.
Ett glömt system konfigurerades för att överbrygga flera gränssnitt, vilket ger tillgång till de interna näten från gästnätet. Genom att helt enkelt lyssna på vad nätverket försökte berätta för honom kunde Mr. Wright kringgå de välplanerade avsikterna för säkerhet.
Joshua Wright är en senior säkerhetsanalytiker för InGuardians, Inc., en organisation för datasäkerhetstjänster och en senior instruktör för SANS Institute. Joshua är specialiserat på att angripa trådlösa system, och han har publicerat böcker, papper och otaliga verktyg på sin hemsida www. willhackforsushi. com. När han inte hackar trådlösa nätverk söker Joshua möjlighet att ogiltigförklara garantin på elektroniska enheter.