Notre méthodologie d'audit Wifi

La mise à disposition d'un réseau Wifi pour les collaborateurs et invités augmente grandement la surface d'attaque de l'entreprise. En effet, un attaquant peut alors attaquer cette dernière sans être physiquement branché au réseau ce qui lui permet :

  • D'accéder au réseau plus facilement sans avoir besoin d'entrer physiquement dans l'entreprise
  • D'être plus discret en attaquant sa cible depuis un bâtiment voisin ou encore la rue

Un audit ou test d'intrusion Wifi consiste dans un premier temps pour un consultant à tenter de s'introduire dans le réseau sans fil d'une entreprise. Dans un deuxième temps il s'agira de vérifier la perméabilité de ce réseau avec le réseau filaire ainsi que l'accessibilité de ressources sensibles. Les tests et la méthodologie varient selon le type de réseau wifi ciblé :

Connexion au réseau

  • WIFI Collaborateur - WPA2 Personnal/WEP
    • Audit du mécanisme WPS
    • Génération de trafic
    • Interception de trafic
    • Cassage dynamique de la clé
  • WIFI Collaborateur - WPA2 Enterprise (EAP, PEAP, TLS,..)
    • Usurpation d'identité du serveur
    • Redirection des connexions des clients vers le faux serveur
    • Obtention et rejeu/cassage des hashs interceptés
    • Audit en boîte blanche du serveur (logs, configuration, mot de passe, etc.)
  • WiFi Guest (Portail captif)
    • Test d'intrusion externe sur le portail captif
    • Compromission de l'interface d'administration du boitier Wifi
    • Bypass des règles de filtrage de flux mis en place

Post exploitation

  • Attaques Man-In-The-Middle
    • Usurpation d'identité
    • Interception de trafic
  • Architecture réseau
    • Accès aux serveurs et postes clients du réseau filaire
    • Accès à internet et filtrage
  • Audit boîte blanche du boîtier Wifi
    • Connexion au serveur radius sécurisée
    • Audit des évènements
    • Export des logs
    • Mots de passe
    • Filtrage des flux
    • Audit boîte blanche des postes clients