Wifi audit

Nu overal draadloze LAN's worden gebruikt, is het auditen van wifi-netwerken een veelgevraagde dienst. Een onveilige configuratie maakt deze erg kwetsbaar, waarbij aanvallers van op afstand toegang kunnen krijgen tot netwerken en deze kunnen exploiteren.

Door de groei van draadloze netwerken en mobiele apparaten zijn draadloze netwerken een belangrijk doelwit geworden voor cybercriminelen. Het doel van een draadloos netwerk is eenvoudige toegang te bieden aan gebruikers, maar dit kan een open deur worden voor aanvallers.

Bij het auditen van draadloze netwerken evalueren wij de daadwerkelijke beveiliging, effectiviteit en prestaties om een overzicht te krijgen van de toestand van het netwerk. De beste manier om de beveiliging van draadloze netwerken te beheren is voortdurend waakzaam te zijn, en periodiek het beveiligingsniveau en eventuele hiaten te controleren.

A line of diverse people using their phones
Various wifi devices in vector style

Mogelijke risico's van een onveilig wifi-netwerk:

• Datalekken
• Man-in-the-middle aanvallen
• Malware verspreiding
• Malicious hotspots
• Evil Twin aanvallen
• Zwakke wachtwoorden
• Zwakke tot geen encryptie
• Geen gescheiden netwerken (Gast / Zakelijk)

Hoe gaan wij te werk?

Extern testen van het netwerk local/guest:

• Wireshark gebruiken wij om het verkeer van de betreffende SSID te volgen.
Met een “deauth” verbreken we de verbinding met alle apparaten en gebruikers, en kunnen dan met de “WPA-handshake” die wij ontvangen meer zien dan de bedoeling is. De handshake wordt vrijgegeven zodra alle apparaten, incl. de router, verbinding proberen te maken met alle clients. In deze handshake staat nuttige informatie zoals het wifi-wachtwoord. Deze handshake kunnen wij met diverse tools proberen te bruteforcen* en hopelijk zo het wachtwoord achterhalen.
*Bruteforce is een techniek waarbij een woordenboek wordt gebruikt om zo het wachtwoord te “gokken”.

• Het controleren van MAC-restricties. Door het achterhalen van de verbonden MAC-adressen met het netwerk, kunnen wij het MAC-adres klonen en proberen in te loggen. Dit wordt ook MAC-spoofing genoemd.

• Man-in-the-Middle attack. Hierbij proberen we de originele verbinding te kapen. Vervolgens bootsen wij de originele verbinding na. Zodra gebruikers opnieuw verbinding proberen te maken, maken ze onbewust verbinding met ons. Als gebruikers hier de juiste gegevens invullen kunnen wij verbinding maken met het wifi-netwerk en al het verkeer onderscheppen dat op dat moment gaande is.

Gast netwerk:

• Eenmaal op het gastennetwerk, controleren wij of het mogelijk is om te kunnen hoppen naar het lokale netwerk. De beveiliging van de lokale wifi moet dus goed ingesteld zijn om dit te voorkomen. Met Nmap brengen wij het netwerk in kaart, om te kijken of we andere IP-adressen kunnen bereiken en inzage kunnen krijgen in openstaande poorten.

• Controleren van de router op kwetsbaarheden. Met verschillende tools kijken wij of de router in kwestie kwetsbaar is voor bekende exploits. Op het gastennetwerk gaan wij ook proberen om in de router te komen d.m.v. zwakke wachtwoorden, waarbij wij onszelf toegang proberen te verlenen tot een ander netwerk.

Kosten

Vanaf €1.220,- excl. btw op basis van 8 uur, inclusief reiskosten en rapportage.

Wilt u meer informatie?
Neem vandaag nog contact op.

{{ notification.title }}

Lees diepgaande artikelen

Leer meer over online security, onze producten en diensten, en ontwikkelingen in de online security branche op ons blog en in onze whitepapers.

Bezoek ons blog

Download whitepapers

Inschrijven nieuwsbrief

Samenwerken

Networking4all is klaar om de volgende vermelding in onze tijdlijn te maken. We willen u graag in de volgende stap opnemen als onze partner. Wilt u meer weten over onze missie en de mogelijkheid van een partnerschap?