目次:
クライアントのワイヤレスネットワークをハックするために雇われたコンピュータセキュリティコンサルタントのジョシュア・ライト氏は、ワイヤレス侵入テストに関するこの話と、物事はいつもあなたを得るようです。これらの小さな事に気をつけておくことで、ビジネスを救うことができます。
状況
Wrightは、ネットワーク設計と実装の検証が必要な顧客のために、ワイヤレス侵入テストのために現場にいました。顧客は、従業員、従来のハンドヘルドワイヤレススキャナ、およびゲストの3つのユーザグループにアクセスできるようにネットワークを慎重に設計しました。従業員は、内部システムとアプリケーションへのアクセスを許可されていましたが、2要素デバイスを使用して最初にワイヤレスネットワークを認証する必要がありました。
<! - 1 - >従来のハンドヘルドワイヤレススキャナでは、事前共有キー認証を使用してWPAを使用して、必要な数のリソースにアクセスすることのみが許可されていました。ゲストユーザは、オープンワイヤレスネットワーク上でのみインターネットアクセスに制限されていました。 Wrightさんの仕事はネットワークに侵入して、顧客の弱点を証明することでした。
結果
従業員とレガシーのワイヤレスネットワークはどちらもAES-CCMP暗号化を使用していたため、そのような機会はほとんどありませんでした。 Wright氏はレガシーネットワークで使用されていた事前共有鍵を侵害しようとしましたが、共通パスワードの辞書リストを使い果たしてしまいました。
<! - 2 - >従業員のワイヤレスクライアントは、適切なSSIDと認証設定を持たないネットワークを拒否し、正当なAPを偽装しようとする試みを打ち負かしました。ゲストネットワーク上のtracerouteは、会社のWANと物理的に離れていることを明らかにしました。
Wrightは、スピリチュアルな教祖のRam Dassの教えを思い出したときにオプションを使い果たすようになり始めた。「あなたが聞こえるほど静かになる。 「ネットワークを積極的に攻撃しようとするのではなく、tcpdumpを使ってゲストネットワーク上のネットワーク活動を見て、間違ったネットワーク上で誤った設定をした従業員システムが見つかった可能性があると考えました。
<! - 3 - >tcpdumpの開始後、Wright氏は、ゲストネットワークのDHCPプールに属していないソースIPアドレスからのブロードキャストトラフィックとマルチキャストトラフィックの監視を開始しました。 Wright氏が見た情報源はゲストシステムからのものではなく、むしろ従業員およびレガシーデバイスネットワーク上のデバイスに属していました。
ゲストネットワークに接続している間、Wright氏は従業員ネットワークから未使用のIPアドレスを使用してアダプタを手動で構成しました。これにより、RPC DCOMに対して脆弱なパッチの適用されていないWindows 2003サーバーインタフェースオーバーフローの悪用。その後の顧客との議論では、大規模なパッチの更新をダウンロードするには会社のWAN接続が遅すぎると判断されたため、管理者は一時的に内部ネットワークをゲストネットワークに接続してパッチをダウンロードして切断します。
1つの忘れられたシステムが複数のインタフェースをブリッジし、ゲストネットワークから内部ネットワークへのアクセスを許可するように構成されました。ネットワークが彼に伝えようとしていたことを単に聞くだけで、ライト氏はセキュリティのために計画された意図を迂回することができました。
Joshua Wrightは、コンピュータセキュリティコンサルティングサービス組織のInGuardians、Inc.の上級セキュリティアナリストであり、SANS Instituteのシニアインストラクターです。 Joshuaはワイヤレスシステムの攻撃を専門としており、彼のウェブサイトwww、 willhackforsushi。 com。彼が無線ネットワークをハッキングしていないとき、Joshuaは電子機器の保証を無効にする機会を探します。