Inhoudsopgave:
Video: WTF Viral Beauty Hacks TESTED! NataliesOutlet 2024
Joshua Wright, een senior computer security consultant die werd ingehuurd om het draadloze netwerk van een klant te hacken, vertelde dit verhaal over draadloze penetratietesten en hoe de kleine dingen lijken je altijd te raken. Een oogje houden op deze kleine dingen kan uw bedrijf redden.
De situatie
Mr. Wright was ter plaatse voor een draadloze penetratietest voor een klant die validatie nodig had voor zijn netwerkontwerp en -implementatie. De klant had het netwerk zorgvuldig ontworpen om toegang te bieden aan drie groepen gebruikers: werknemers, legacy handheld draadloze scanners en gasten. Medewerkers kregen toegang tot interne systemen en applicaties, maar moesten zich eerst authenticeren op het draadloze netwerk met behulp van tweefactorige apparaten.
De legacy draadloze handscanners hadden alleen toegang tot een beperkt aantal benodigde bronnen met behulp van WPA met pre-shared key-authenticatie. De gastgebruikers waren alleen via een open draadloos netwerk beperkt tot internettoegang. Het was de taak van dhr. Wright om in te breken in het netwerk en de zwakke punten aan te tonen aan de klant.
De uitkomst
De medewerkers en oudere draadloze netwerken maakten allebei gebruik van AES-CCMP-codering, dus er was weinig kans om op die manier te raken. Meneer Wright probeerde de vooraf gedeelde sleutel die in het oude netwerk werd gebruikt in te perken, maar was niet succesvol na het uitputten van een woordenboeklijst met veelvoorkomende wachtwoorden.
De draadloze medewerkers van de werknemer zijn geconfigureerd om netwerken af te wijzen zonder de juiste SSID- en authenticatie-instellingen, waarbij hij zijn pogingen om zich voor een legitiem AP te imiteren, heeft overwonnen. Een traceroute op het gastnetwerk toonde aan dat het fysiek gescheiden was van het bedrijf WAN.
Mr. Wright begon zijn opties op te raken toen hij zich de leringen van spirituele goeroe Ram Dass herinnerde die eens zei: "Hoe stiller je wordt hoe meer je kunt horen. "In plaats van agressief te proberen het netwerk te exploiteren, begon meneer Wright met tcpdump netwerkactiviteit te bekijken in het gastnetwerk, denkend dat hij misschien een medewerkersysteem zou vinden dat verkeerd geconfigureerd was en op het verkeerde netwerk.
Na het starten van tcpdump begon Mr. Wright broadcast- en multicast-verkeer te zien van bron-IP-adressen die niet thuishoorden in de DHCP-pool voor het gastnetwerk. De bronnen die meneer Wright zag, waren helemaal niet afkomstig van gastsystemen, maar behoorden eerder tot apparaten op de werknemer en oudere apparaatnetwerken.
Hoewel hij nog steeds verbonden was met het gastnetwerk, heeft Mr. Wright zijn adapter handmatig geconfigureerd met een ongebruikt IP-adres van het werknemersnetwerk, waardoor hij onbeperkte toegang kreeg tot interne systemen, waaronder een niet-gepatchte Windows 2003-server die kwetsbaar was voor de RPC DCOM interface overflow-exploit.
Uit recentere bespreking met de klant bleek dat de WAN-verbinding van het bedrijf te traag werd geacht voor het downloaden van grote patchupdates, zodat beheerders tijdelijk interne systemen met het gastnetwerk zouden verbinden om de patches te downloaden en de verbinding te verbreken.
Eén vergeten systeem is geconfigureerd om meerdere interfaces te overbruggen en toegang te verlenen tot de interne netwerken van het gastnetwerk. Door simpelweg te luisteren naar wat het netwerk hem probeerde te vertellen, kon meneer Wright de goed geplande intenties voor beveiliging omzeilen.
Joshua Wright is een senior beveiligingsanalist voor InGuardians, Inc., een organisatie voor computerbeveiligingsadviesdiensten en een senior-instructeur voor het SANS-instituut. Joshua is gespecialiseerd in het aanvallen van draadloze systemen en heeft op zijn website boeken, kranten en talloze tools gepubliceerd. willhackforsushi. com. Wanneer hij geen draadloze netwerken hackt, probeert Joshua elke mogelijkheid om de garantie op elektronische apparaten ongeldig te verklaren.