Wireless Penetration Test



Ihr WLAN ist noch weit über die Grenzen Ihres Unternehmensgeländes hinweg erreichbar und bietet damit eine besonders breite Angriffsfläche.
Ein einzelner laufender Access Point (AP), in einem Schrank vergessen, läuft mit einer veralteten verwundbaren Firmwareversion.
Ein schlecht konfiguriertes Gast WLAN oder ein von einem Mitarbeiter aufgesetzter Rogue Access Point können für Angreifer das Einfallstor in Ihr Intranet sein.
Clients wie Notebooks und Mobiltelefone verbinden sich gutgläubig mit von Angreifern aufgesetzten WLANs und geben Ihre Geheimnisse preis.

Diese und ähnliche Szenarien werden im Rahmen unseres Wireless Penetration Tests getestet und identifiziert. Sowohl APs als auch Client-Geräte werden untersucht.

Das Ergebnis des WLAN Penetration Tests ist ein ausführlicher Bericht bestehend aus einer Management Summary und technisch detaillierten Ausführungen zu allen identifizierten Sicherheitslücken.
Die Sicherheitslücken werden gemäß ihrer Kritikalität und Eintrittswahrscheinlichkeit bewertet. Zu jeder Lücke werden Mitigationsmaßnahmen genannt, wie die Lücke geschlossen werden kann bzw. wie das durch die Sicherheitslücke ausgehende Risiko minimiert werden kann.

Als Teil eines WLAN Penetration Tests untersuchen wir:

  1. Access Point Identifizierung
    • Festellung aller WLAN Access Points inklusive APs mit versteckter SSID
    • Identifizierung von Rogue Access Points auf dem Betriebsgelände
    • Abgleich der WLAN-Konfiguration aller APs auf dem Betriebsgelände
    • Information Gathering aus öffentlichen Datenquellen wie WiGLE
  2. Physikalische Sicherheit
    • Sind Access Points gegen physikalischen Eingriff abgesichert?
    • Sind (Gast-) WLAN-Passwörter öffentlich einsehbar?
  3. Gast WLANs
    • Scan aller Hosts im Gast WLAN
    • Ausbruchsversuch aus dem Gast WLAN ins Intranet
  4. Angriffe gegen Access Points
    • Bei WPA2 und WPA: Aufzeichnung eines Handshakes und Offline-Bruteforce-Angriff auf das Passwort
    • Bei WPA 2 Enterprise: Sammeln von MSCHAPv2 Client-Hashes durch Fake AP mit bösartigem RADIUS server
    • Bei WPA-CCMP: Bruteforce des Hashes
    • Bei WPA-TKIP: Packet Injection Angriff
    • Bei WEP: Errechnen des WEP Schlüssels
    • Bei eingeschaltetem WPS: Automatisierter Angriff auf die WPS-PIN
  5. Angriffe gegen Clients
    • Feststellung von Clients, die sich mit Fake APs verbinden
    • WiFi Phishing mit von Clients angefragten SSIDs (Karma attack)