Notre méthodologie d'audit Wifi

La mise à disposition d'un réseau Wifi pour les collaborateurs et invités augmente grandement la surface d'attaque de l'entreprise. En effet, un attaquant peut alors attaquer cette dernière sans être physiquement branché au réseau ce qui lui permet :
  1. D'accéder au réseau plus facilement sans avoir besoin d'entrer physiquement dans l'entreprise
  2. D'être plus discret en attaquant sa cible depuis un bâtiment voisin ou encore la rue
Un audit ou test d'intrusion Wifi consiste dans un premier temps pour un consultant à tenter de s'introduire dans le réseau sans fil d'une entreprise. Dans un deuxième temps il s'agira de vérifier la permeabilité de ce réseau avec le réseau filaire ainsi que l'accessibilité de ressources sensibles. Les tests et la méthodologie varient selon le type de réseau wifi ciblé :
Connexion au réseau
  • WIFI Collaborateur - WPA2 Personnal/WEP
    • Audit du mécanisme WPS
    • Génération de traffic
    • Interception de traffic
    • Cassage dynamique de la clé
  • WIFI Collaborateur - WPA2 Enterprise (EAP, PEAP, TLS,..)
    • Usurpation d'identité du serveur
    • Redirection des connexions des clients vers le faux serveur
    • Obtention et rejeu/cassage des hash interceptés
    • Audit en boite blanche du serveur (logs, configuration, mot de passe, etc.)
  • WiFi Guest (Portail captif)
    • Test d'intrusion externe sur le portail captif
    • Compromission de l'interface d'administration du boitier Wifi
    • Bypass des règles de filtrage de flux mis en place
Post exploitation
  • Attaques Man-In-The-Middle
    • Usurpation d'identité
    • Interception de traffic
  • Architecture réseau
    • Accès aux serveurs et postes clients du réseau filaire
    • Accès à internet et filtrage
  • Audit boite blanche du boitier Wifi
    • Connexion au serveur radius sécurisée
    • Audit des évènements
    • Export des logs
    • Mots de passe
    • Filtrage des flux
    • Audit boite blanche des postes clients