شبکههای بیسیم انعطافپذیری باورنکردنی را برای سازمانها ارائه میکنند و به کارمندان دسترسی گستردهای به دادهها و سیستمها میدهند. با این حال، آنها همچنین به عنوان یک نقطه ورود بسیار ساده برای حملات سایبری عمل می کنند. تهدیدات شبکه های WiFi منحصر به فرد هستند و چالش ها و خطرات آن می تواند به شدت برای یک سازمان مضر باشد.
شبکههای بیسیم، اگر بهطور ناامن اجرا شوند، میتوانند به مهاجمان اجازه دسترسی به منابع داخلی شرکت از مکانهای خارجی فراتر از محل فیزیکی شرکت را بدهند. فرصت های زیادی برای تهدیدات در زیرساخت های بی سیم وجود دارد.
در زیر لیستی از آسیب پذیری های رایج شبکه آورده شده است:
- Rogue access points / spoofing
- Firmware Weakness
- Guest WiFi weaknesses
- WPA keys and packet injection vulnerabilities
- Default router setups
- Poor encryption algorithms
- Weak passwords
تست نفوذ بیسیم میتواند به شناسایی نقاط ضعف، آسیبپذیری و نقصهای معماری کمک کند که به مهاجمان اجازه میدهد اطلاعات حساس را از طریق یک راهحل بیسیم به دست آورند.
امنیت بی سیم، تحت استاندارد IEEE 802.11، ذاتا ناامن است. مشاوره پویان افزار می تواند به سازمان شما کمک کند وضعیت امنیتی فعلی سازمان شما را در زیرساخت بی سیم ارزیابی کند.
تستهای نفوذ بیسیم ما شامل روشهای آزمایشی متعددی برای شناسایی مسائل امنیتی و ارزیابی قابلیت اطمینان زیرساخت بیسیم و میزان آسیب پذیری آن در برابر مهاجمان بالقوه است.
تست نفوذ شبکه WiFi معمولاً می تواند شامل موارد زیر باشد:
- شناسایی شبکه های وای فای از طریق نشت اطلاعات یا سیگنال و wireless fingerprinting.
- مشخص کردن نقاط ضعف رمزگذاری، با انجام کرک های رمزگذاری، ربودن نشست ها یا sniffing.
Man-in-the-Middle Attack Testing این شامل شنود ارتباطات بین یک شبکه مرکزی و یک قربانی است. این حمله شامل تزریق نرم افزارهای مخرب (معمولاً توسط فیشینگ) یا نزدیکی فیزیکی به قربانی مورد نظر است. حملات MITM می تواند از طریق دسترسی به روترهای ناامن باشد، جایی که ابزارهایی را می توان بین دستگاه ها و وب سایت ها قرار داد تا جزئیات ورود و اطلاعات شخصی یا حساس را شنود کند. |
Wireless Denial of Service حمله DOS یک حمله مخرب و هدفمند است که می تواند WLAN را غیرفعال کند. شبکه های بی سیم در برابر حملات DOS آسیب پذیر هستند. پهنای باند و منابع در دسترس برای کاربران مورد نظر اشباع می شود و در نتیجه مجبور به خاموش شدن می شود. هکرها می توانند از رایانه های دیگر در یک شبکه برای ارسال “بسته ها” به سرور استفاده کنند و پهنای باند آن را برای سایر کاربران قانونی کاهش دهند. |
Bluetooth Attacks مهاجمان سایبری می توانند از طریق چندین روش به دستگاه های بلوتوث حمله کنند. Bluejacking (ارسال پیامهای ناخواسته به دستگاههای اطراف از طریق تصاویر، متنها یا کلیپهای صوتی)، snarfing Blue (دسترسی غیرمجاز به اطلاعات از یک اتصال) یا حتی blue bugging (که به مهاجمان کنترل دستگاههای تلفن همراه را میدهد). |
انواع حملات شبکه بی سیم فوق به عنوان حداقل معیاری برای تست نفوذ توسط پویان افزار انجام می شود. صرفاً برای تعیین آسیبپذیریها و وضعیت امنیتی در زیرساختهای بیسیم، این آزمایش عمدتاً در مجاورت محل مشتری و در زمانهای مناسب مطابق با نیازهای شما انجام میشود.
هنگامی که تست نفوذ کامل شد، خلاصه ای دقیق از اصلاح توصیه شده به شما ارائه می شود. این به نوبه خود به شما ایده ای در مورد چگونگی بهبود امنیت بی سیم خود می دهد.
چرا ممکن است به تست نفوذ شبکه نیاز داشته باشید؟ مزایای متعددی دارد، از جمله (اما نه محدود به) موارد زیر:
- پاسخ به رخداد(incident response) خود را به یک حمله بهبود بخشید.
- آسیبپذیریهای امنیتی و دادهها را بررسی دقیق کنید.
- روترهای بی سیم پیش فرض را شناسایی کنید.
- Access points غیرمجاز یا جعلی را شناسایی کنید.
- از وضعیت امنیتی فعلی خود آگاه شوید.
- تعیین کنید که آیا پروتکل های شما مورد قبول صنعت (WPA2) هستند.
- شبکه های بی سیم دارای پیکربندی نادرست را جدا کنید.
- مشخص کنید که آیا سازمان شما از سرورهای RADIUS/TACACS به جای WPA/WPA2 بهره می برد یا خیر. سرورهای RADIUS/TACACS از شناسههای ورود و رمز عبور جداگانه برای هر کاربر استفاده میکنند که نیاز به احراز هویت دارد و نفوذ مهاجمان را دشوارتر میکند.
ما همیشه اطمینان میدهیم که شما بهطور کامل متوجه میشوید که پس از آزمایشهای نفوذ ما چه چیزی لازم است، قبل از انجام هر تست نفوذ، ما همیشه در طول تمرین تست قلمرو در مورد روش تست نفوذ مناسب با شما توافق خواهیم کرد. این تضمین می کند که شما مناسب ترین سطح ارزیابی را برای سازمان خود دریافت می کنید