Пентест Wi-Fi

Найдите уязвимости в архитектуре и организации беспроводного доступа и клиентских устройств.

  • Находим уязвимости и подтверждаем их эксплуатацией в контролируемых условиях
  • Фиксируем доказательства и объясняем влияние уязвимостей на бизнес
  • Проводим ретест по договорённости
Сертифицированные сотрудники
со стажем более 8 лет
Опыт работы в различных отраслях
крупных компаний
Наши специалисты
входят в топ-10 пентестеров России

Что такое пентест Wi-Fi и когда он нужен

Пентест Wi-Fi сетей — это санкционированная имитация атак на беспроводную инфраструктуру компании для выявления путей проникновения во внутреннюю сеть. Мы проверяем устойчивость Wi-Fi к взлому, перехвату данных и поиску скрытых точек доступа, которые могут использовать злоумышленники.

Кому необходим пентест беспроводных сетей

  • Компаниям в бизнес-центрах
    чтобы исключить подключение к вашей сети из соседних офисов, коридоров или с парковки
  • Ритейлу и ресторанам
    для проверки изоляции гостевого Wi-Fi от кассовых аппаратов, терминалов оплаты и внутренних баз данных
  • Складским и логистическим комплексам
    где ТСД (терминалы сбора данных) и роботы работают через Wi-Fi и их остановка парализует бизнес
  • Производственным предприятиям
    для защиты сегментов промышленного интернета вещей (IIoT) от перехвата управления
  • Госучреждениям и банкам
    для соответствия требованиям регуляторов по защите конфиденциальной информации
  • Офисам с Open Space
    где высокая плотность устройств сотрудников создает риски использования небезопасных протоколов и личных точек доступа

Комплекс работ по пентесту Wi-Fi

Сканирование диапазона Wi-Fi-сетей и получение информации о точках доступа
Первым этапом пентеста является пассивный и активный мониторинг радиоэфира. Мы выявляем все доступные беспроводные сети в радиусе действия, чтобы составить карту покрытия и определить потенциальные точки входа.
Процесс сканирования включает:
  • Идентификация всех SSID: поиск скрытых и вещаемых сетей, включая корпоративные, гостевые и технологические сегменты.
  • Сбор технических данных: определение используемых протоколов шифрования (WPA2/WPA3), типов аутентификации (Personal/Enterprise) и версий программного обеспечения точек доступа.
  • Анализ сигнатуры оборудования: определение производителей и моделей точек доступа для оценки актуальности их прошивок и выявления типовых ошибок конфигурации и уязвимостей, характерных для данного производителя.
  • Выявление «теневых» точек (Rogue AP): обнаружение несанкционированно подключенных роутеров или смартфонов в режиме модема, которые могут служить «черным ходом» в вашу сеть.
  • Мапинг клиентов: фиксация активных устройств сотрудников, подключенных к точкам доступа, что необходимо для проведения дальнейших атак на перехват рукопожатий (handshakes).
Результат: вы получаете полную инвентаризацию беспроводного ландшафта и выявление зон, где сигнал выходит далеко за пределы охраняемого периметра.
Проведение атак на сети Wi-Fi (WPS, PMKID, WPA, WPA2)
На этом этапе мы имитируем действия хакера, пытающегося получить несанкционированный доступ к вашей Wi-Fi сети. Мы атакуем как устаревшие механизмы подключения, так и современные стандарты шифрования, проверяя их реальную стойкость.
Основные векторы атак:
  • Эксплуатация WPS (Wi-Fi Protected Setup): попытки подбора PIN-кода или использование уязвимостей (например, Pixie-Dust), которые позволяют мгновенно получить пароль от сети, даже если он очень сложный.
  • Перехват Handshake (WPA/WPA2): мы сбрасываем устройство пользователя от точки доступа и перехватываем процесс обмена ключами (handshake). Затем этот файл анализируется на мощных серверах для подбора пароля.
  • Атака PMKID: современный метод получения хеш-данных напрямую от точки доступа без участия пользователей. Это позволяет проводить взлом незаметно для администраторов сети.
  • WPA3-Transition Mode: проверка безопасности в сетях, где одновременно поддерживаются старый и новый стандарты. Мы ищем возможности понижения (downgrade attack) защиты до уязвимой версии WPA2.
  • Password Cracking: проверка стойкости захваченных хешей паролей с использованием словарей, правил мутации и, при необходимости, вычислительных мощностей для оценки времени, необходимого на подбор пароля в случае реальной атаки.
Результат: подтверждение возможности взлома пароля и рекомендации по переходу на безопасные методы аутентификации (например, WPA3-SAE или WPA-Enterprise с сертификатами).
Выявление недостатков в организации беспроводных сетей и недостатков конфигурации точек доступа, позволяющих проводить атаки на сетевое оборудование, сети и клиентов сетей
На этом этапе мы переходим от попыток взлома пароля к анализу самой архитектуры и настроек вашей беспроводной сети. Мы ищем критические ошибки в администрировании, которые позволяют злоумышленнику закрепиться в инфраструктуре или атаковать ваших сотрудников.
Основные направления проверки:
  • Ошибки сегментации (VLAN leakage): проверяем, можно ли из «гостевого» Wi-Fi или сети для принтеров получить доступ к серверам с конфиденциальной информацией или базам данных.
  • Уязвимости точек доступа: проверка устройств на наличие устаревших версий ПО, использование стандартных или слабых паролей администратора, а также наличие открытых интерфейсов управления (Telnet, HTTP) с настройками по умолчанию, что может привести к компрометации устройства.
  • Атаки на клиентов (Client-side attacks): имитация создания поддельных точек доступа с тем же именем (Evil Twin), чтобы заставить устройства сотрудников автоматически подключиться к нам для перехвата их трафика.
  • Анализ мощности и зоны покрытия: выявление избыточного сигнала, который позволяет атаковать вашу сеть с улицы или из соседних зданий, находясь вне зоны видимости камер и охраны.
Результат: вы получаете карту рисков и рекомендации по харденингу настроек: от отключения опасных функций до внедрения изоляции клиентов и систем обнаружения вторжений (WIDS/WIPS).
Проведение атак на WPA2 Enterprise
WPA2-Enterprise считается стандартом безопасности для бизнеса, так как использует индивидуальные логины и пароли (протоколы семейства EAP). Однако ошибки в настройке клиентских устройств и серверов аутентификации (RADIUS) позволяют злоумышленникам перехватывать корпоративные учетные данные.
Основные векторы атак:
  • Злой двойник (Evil Twin) и Rogue RADIUS: мы создаем поддельную точку доступа с тем же именем, что и корпоративная. Если устройства сотрудников не настроены на строгую проверку сертификата сервера, они попытаются подключиться к нашему «хакерскому» серверу RADIUS.
  • Перехват хешей учетных записей: в ходе поддельной аутентификации (Evil Twin) мы можем получить хеши паролей (например, MSCHAPv2 или NetNTLM), которые в дальнейшем проверяются на возможность восстановления методом подбора с использованием словарей на высокопроизводительных серверах (GPU-кластерах) для получения пароля в открытом виде.
  • Атаки на понижение (Downgrade Attacks): мы пытаемся заставить систему использовать менее защищенные методы проверки (например, GTC вместо MSCHAPv2), что упрощает перехват данных.
  • Атаки на протоколы аутентификации: проверка использования устаревших и небезопасных методов EAP (например, LEAP, EAP-MD5), которые подвержены перехвату и быстрому получению учетных данных.
  • Relay-атаки: в определенных конфигурациях возможна пересылка запросов аутентификации от клиента к реальному серверу через поддельную точку доступа, что может позволить получить доступ в сеть без непосредственного знания учетных данных.
  • Уязвимости сертификатов: проверка того, доверяют ли устройства любым самоподписанным сертификатам, что позволяет злоумышленнику беспрепятственно вклиниться в зашифрованный канал.
Результат: оценка устойчивости ваших учетных записей Active Directory к компрометации через Wi-Fi. Мы помогаем правильно настроить групповые политики (GPO) для обязательной проверки сертификатов на стороне клиентов.
Подготовка отчета по результатам тестирования
Continuous Penetration Testing
Пентест внешнего периметра
Пентест внутреннего периметра
Пентест сайта и веб-приложений
Пентест мобильных приложений
Анализ исходного кода
Пентест сетей Wi-Fi
Социотехнический пентест

Узнайте реальную степень защищенности своего периметра — закажите пентест Wi-Fi

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь c политикой конфиденциальности. Не является публичной офертой.

Специалисты Infosecurity входят в топ-10 пентестеров России

Команда сертифицированных пентестеров с экспертизой в разных отраслях.
Пентестинг: полная проверка безопасности.

Для оценки защищенности
специалисты Infosecurity также рекомендуют

Пен тест - купить проверку на уязвимости.

FAQ