Isi kandungan:
Video: Обзор Android 10 и сравнение с Android 9.0 Pie: еще ближе к iOS 2024
Joshua Wright, seorang perunding keselamatan komputer kanan yang disewa untuk cuba menggodam rangkaian tanpa wayar pelanggan, berkongsi kisah ini mengenai ujian penembusan tanpa wayar dan bagaimana sedikit Perkara-perkara sentiasa kelihatan untuk anda. Mematuhi perkara-perkara kecil ini dapat menyelamatkan perniagaan anda.
Situasi
Encik. Wright adalah tapak untuk ujian penembusan tanpa wayar untuk pelanggan yang memerlukan pengesahan pada reka bentuk dan pelaksanaan rangkaiannya. Pelanggan berhasrat merancang rangkaian untuk menyediakan akses kepada tiga kumpulan pengguna: pekerja, pengimbas tanpa wayar warisan dan tetamu. Pekerja diberi akses kepada sistem dan aplikasi dalaman tetapi diperlukan untuk mengesahkan dahulu rangkaian wayarles menggunakan dua peranti faktor.
Pengimbas tanpa wayar pengimbas warisan hanya dibenarkan untuk mengakses sejumlah sumber yang diperlukan dengan menggunakan WPA dengan pengesahan utama pra-kongsi. Pengguna tetamu terhad kepada akses Internet hanya melalui rangkaian wayarles terbuka. Tugas Wright adalah untuk memasuki rangkaian dan untuk menunjukkan kelemahan kepada pelanggan.
Hasil
Rangkaian tanpa wayar pekerja dan warisan kedua-duanya menggunakan penyulitan AES-CCMP, jadi ada sedikit peluang untuk mendapatkan cara itu. Encik Wright cuba untuk berkompromi dengan kunci pra-kongsi yang digunakan pada rangkaian warisan tetapi tidak berjaya selepas meletihkan senarai kata laluan kata laluan yang sama.
Pelanggan tanpa wayar pekerja telah dikonfigurasikan untuk menolak rangkaian tanpa tetapan SSID dan pengesahan yang betul, mengalahkan percubaannya untuk meniru AP sah. Sebuah traceroute di rangkaian tetamu mendedahkan bahawa ia secara berasingan daripada syarikat WAN.
Encik. Wright mula kehabisan pilihan apabila dia teringat pengajaran guru rohani Ram Dass yang pernah berkata, "Semakin senyap anda menjadi semakin anda dapat mendengar. "Sebaliknya secara agresif cuba mengeksploitasi rangkaian, Encik Wright mula menonton aktiviti rangkaian di rangkaian tetamu dengan tcpdump, berfikir bahawa mungkin dia akan mencari sistem pekerja yang salah difahami dan pada rangkaian yang salah.
Selepas memulakan tcpdump, Encik Wright mula melihat siaran dan multicast lalu lintas dari alamat IP sumber yang tidak termasuk dalam kolam DHCP untuk rangkaian tetamu. Sumber-sumber Encik Wright melihat bukan dari sistem tetamu sama sekali, tetapi lebih kepada peranti di rangkaian peranti pekerja dan warisan.
Walaupun masih bersambung ke rangkaian tetamu, Encik Wright secara manual mengkonfigurasi penyesuainya dengan alamat IP yang tidak digunakan dari rangkaian pekerja, yang memberikan kepadanya akses tanpa batasan ke sistem dalaman, termasuk pelayan Windows 2003 yang tidak terpasang yang terdedah kepada RPC DCOM eksploitasi limpahan antara muka.
Kemudian perbincangan dengan pelanggan mendedahkan bahawa sambungan WAN syarikat dianggap terlalu lambat untuk memuat turun kemas kini patch besar, jadi pentadbir sementara akan menghubungkan sistem dalaman ke rangkaian tetamu untuk memuatkan patch dan putus sambungan.
Satu sistem dilupakan dikonfigurasi untuk menjembatan pelbagai antara muka, memberikan akses kepada rangkaian dalaman dari rangkaian tetamu. Dengan hanya mendengar apa yang cuba diceritakan oleh rangkaian itu, Encik Wright dapat memintas niat yang dirancang dengan baik untuk keselamatan.
Joshua Wright adalah penganalisis keselamatan senior untuk InGuardians, Inc., sebuah organisasi perkhidmatan perundingan keselamatan komputer, dan seorang pengajar kanan untuk Institut SANS. Joshua mengkhususkan diri dalam menyerang sistem tanpa wayar, dan dia telah menerbitkan buku, kertas, dan alat yang tidak terhitung di laman webnya, www. willhackforsushi. com. Apabila dia tidak menggodam rangkaian tanpa wayar, Joshua berusaha untuk membatalkan jaminan pada peranti elektronik.