آیا شبکه های بی سیم خطرناک هستند؟

شبکه‌های بی‌سیم انعطاف‌پذیری باورنکردنی را برای سازمان‌ها ارائه می‌کنند و به کارمندان دسترسی گسترده‌ای به داده‌ها و سیستم‌ها می‌دهند. با این حال، آنها همچنین به عنوان یک نقطه ورود بسیار ساده برای حملات سایبری عمل می کنند. تهدیدات شبکه های WiFi منحصر به فرد هستند و چالش ها و خطرات آن می تواند به شدت برای یک سازمان مضر باشد.

شبکه‌های بی‌سیم، اگر به‌طور ناامن اجرا شوند، می‌توانند به مهاجمان اجازه دسترسی به منابع داخلی شرکت از مکان‌های خارجی فراتر از محل فیزیکی شرکت را بدهند. فرصت های زیادی برای تهدیدات در زیرساخت های بی سیم وجود دارد.

در زیر لیستی از آسیب پذیری های رایج شبکه آورده شده است:

  • Rogue access points / spoofing
  • Firmware Weakness
  • Guest WiFi weaknesses
  • WPA keys and packet injection vulnerabilities
  • Default router setups
  • Poor encryption algorithms
  • Weak passwords

تست نفوذ بی‌سیم می‌تواند به شناسایی نقاط ضعف، آسیب‌پذیری و نقص‌های معماری کمک کند که به مهاجمان اجازه می‌دهد اطلاعات حساس را از طریق یک راه‌حل بی‌سیم به دست آورند.

امنیت بی سیم، تحت استاندارد IEEE 802.11، ذاتا ناامن است. مشاوره پویان افزار می تواند به سازمان شما کمک کند وضعیت امنیتی فعلی سازمان شما را در زیرساخت بی سیم ارزیابی کند.

تست‌های نفوذ بی‌سیم ما شامل روش‌های آزمایشی متعددی برای شناسایی مسائل امنیتی و ارزیابی قابلیت اطمینان زیرساخت بی‌سیم و میزان آسیب پذیری آن در برابر مهاجمان بالقوه است.

انواع تست های نفوذ بی سیم

تست نفوذ شبکه WiFi معمولاً می تواند شامل موارد زیر باشد:

  • شناسایی شبکه های وای فای از طریق نشت اطلاعات یا سیگنال و wireless fingerprinting.
  • مشخص کردن نقاط ضعف رمزگذاری، با انجام کرک های رمزگذاری، ربودن نشست ها یا sniffing.

Man-in-the-Middle Attack Testing

این شامل شنود ارتباطات بین یک شبکه مرکزی و یک قربانی است. این حمله شامل تزریق نرم افزارهای مخرب (معمولاً توسط فیشینگ) یا نزدیکی فیزیکی به قربانی مورد نظر است. حملات MITM می تواند از طریق دسترسی به روترهای ناامن باشد، جایی که ابزارهایی را می توان بین دستگاه ها و وب سایت ها قرار داد تا جزئیات ورود و اطلاعات شخصی یا حساس را شنود کند.

Wireless Denial of Service

حمله DOS یک حمله مخرب و هدفمند است که می تواند WLAN را غیرفعال کند. شبکه های بی سیم در برابر حملات DOS آسیب پذیر هستند. پهنای باند و منابع در دسترس برای کاربران مورد نظر اشباع می شود و در نتیجه مجبور به خاموش شدن می شود. هکرها می توانند از رایانه های دیگر در یک شبکه برای ارسال “بسته ها” به سرور استفاده کنند و پهنای باند آن را برای سایر کاربران قانونی کاهش دهند.

Bluetooth Attacks

مهاجمان سایبری می توانند از طریق چندین روش به دستگاه های بلوتوث حمله کنند. Bluejacking (ارسال پیام‌های ناخواسته به دستگاه‌های اطراف از طریق تصاویر، متن‌ها یا کلیپ‌های صوتی)، snarfing Blue (دسترسی غیرمجاز به اطلاعات از یک اتصال) یا حتی blue bugging (که به مهاجمان کنترل دستگاه‌های تلفن همراه را می‌دهد).

 

انواع حملات شبکه بی سیم فوق به عنوان حداقل معیاری برای تست نفوذ توسط پویان افزار انجام می شود. صرفاً برای تعیین آسیب‌پذیری‌ها و وضعیت امنیتی در زیرساخت‌های بی‌سیم، این آزمایش عمدتاً در مجاورت محل مشتری و در زمان‌های مناسب مطابق با نیازهای شما انجام می‌شود.

هنگامی که تست نفوذ کامل شد، خلاصه ای دقیق از اصلاح توصیه شده به شما ارائه می شود. این به نوبه خود به شما ایده ای در مورد چگونگی بهبود امنیت بی سیم خود می دهد.

چرا باید نفوذ شبکه های بی سیم خود را آزمایش کنیم؟

چرا ممکن است به تست نفوذ شبکه نیاز داشته باشید؟ مزایای متعددی دارد، از جمله (اما نه محدود به) موارد زیر:

  • پاسخ به رخداد(incident response) خود را به یک حمله بهبود بخشید.
  • آسیب‌پذیری‌های امنیتی و داده‌ها را بررسی دقیق کنید.
  • روترهای بی سیم پیش فرض را شناسایی کنید.
  • Access points غیرمجاز یا جعلی را شناسایی کنید.
  • از وضعیت امنیتی فعلی خود آگاه شوید.
  • تعیین کنید که آیا پروتکل های شما مورد قبول صنعت (WPA2) هستند.
  • شبکه های بی سیم دارای پیکربندی نادرست را جدا کنید.
  • مشخص کنید که آیا سازمان شما از سرورهای RADIUS/TACACS به جای WPA/WPA2 بهره می برد یا خیر. سرورهای RADIUS/TACACS از شناسه‌های ورود و رمز عبور جداگانه برای هر کاربر استفاده می‌کنند که نیاز به احراز هویت دارد و نفوذ مهاجمان را دشوارتر می‌کند.

ما همیشه اطمینان می‌دهیم که شما به‌طور کامل متوجه می‌شوید که پس از آزمایش‌های نفوذ ما چه چیزی لازم است، قبل از انجام هر تست نفوذ، ما همیشه در طول تمرین تست قلمرو در مورد روش تست نفوذ مناسب با شما توافق خواهیم کرد. این تضمین می کند که شما مناسب ترین سطح ارزیابی را برای سازمان خود دریافت می کنید