Выявление недостатков в организации беспроводных сетей и недостатков конфигурации точек доступа, позволяющих проводить атаки на сетевое оборудование, сети и клиентов сетей
На этом этапе мы переходим от попыток взлома пароля к анализу самой архитектуры и настроек вашей беспроводной сети. Мы ищем критические ошибки в администрировании, которые позволяют злоумышленнику закрепиться в инфраструктуре или атаковать ваших сотрудников.
Основные направления проверки:
- Ошибки сегментации (VLAN leakage): проверяем, можно ли из «гостевого» Wi-Fi или сети для принтеров получить доступ к серверам с конфиденциальной информацией или базам данных.
- Уязвимости точек доступа: проверка устройств на наличие устаревших версий ПО, использование стандартных или слабых паролей администратора, а также наличие открытых интерфейсов управления (Telnet, HTTP) с настройками по умолчанию, что может привести к компрометации устройства.
- Атаки на клиентов (Client-side attacks): имитация создания поддельных точек доступа с тем же именем (Evil Twin), чтобы заставить устройства сотрудников автоматически подключиться к нам для перехвата их трафика.
- Анализ мощности и зоны покрытия: выявление избыточного сигнала, который позволяет атаковать вашу сеть с улицы или из соседних зданий, находясь вне зоны видимости камер и охраны.
Результат: вы получаете карту рисков и рекомендации по харденингу настроек: от отключения опасных функций до внедрения изоляции клиентов и систем обнаружения вторжений (WIDS/WIPS).