A wireless network vulnerability assessment checklist
đánh giá tính dễ tổn thương có thể giúp bạn tìm và sửa chữa những yếu kém WLAN trước khi kẻ tấn công tận dụng lợi thế của họ. Nhưng bạn bắt đầu ở đâu? bạn nên tìm cái gì? Các bạn đã bao phủ tất cả các căn cứ? Danh sách này sẽ giúp trả lời những câu hỏi này.
đánh giá tính dễ tổn thương có thể giúp bạn tìm và sửa chữa những yếu kém WLAN trước khi kẻ tấn công tận dụng lợi thế của họ. Nhưng...
nơi nào bạn bắt đầu? bạn nên tìm cái gì? Các bạn đã bao phủ tất cả các căn cứ? Danh sách này sẽ giúp trả lời những câu hỏi này.
1. Khám phá các thiết bị lân cận không dây
Bạn không thể đánh giá lỗ hổng của mạng WLAN của bạn nếu bạn không biết những gì trên mạng. Bắt đầu bằng cách tìm kiếm cho các thiết bị không dây trong và xung quanh văn phòng của bạn, tạo ra một nền tảng cho các bước tiếp theo.
Mà 20 và kênh 40 MHz có giao thông hoạt động trong băng tần 2,4 GHz?
Mà 20 và kênh 40 MHz có giao thông hoạt động trong băng tần 5 GHz?
Có nguồn phi 802.11 can thiệp trong các dải tần số?
Đối với mỗi phát hiện 802,11 điểm truy cập, tài liệu:
địa chỉ Media Access Control (MAC)
dịch vụ mở rộng bộ định danh (ESSID)
Kênh truyền hình
Đỉnh tỉ lệ tín hiệu-to-noise / trung bình (SNR)
Loại (tức là, 802.11a, b, g, hoặc n)
tham số bảo mật Beaconed (tức là, WEP, TKIP hoặc AES-CCMP)
chất lượng Beaconed các tham số dịch vụ (ví dụ, các lớp truy cập WMM)
vị trí gần đúng và chủ sở hữu có thể xảy ra
Đối với mỗi phát hiện 802,11 trạm, tài liệu:
Địa chỉ MAC
Associated ESSIDs
Loại (tức là, 802.11a, b, g, hoặc n)
Associated AP (s) hoặc trạm ngang hàng (s)
Trung bình / Đỉnh SNR
Nếu nhìn thấy, sắc 802.1X
vị trí gần đúng và chủ sở hữu có thể xảy ra
2. Điều tra các thiết bị giả mạo
Đối với phi 802.11 nguồn nhiễu (ví dụ, lò vi sóng, Bluetooth, điện thoại không dây), máy phân tích quang phổ có thể giúp bạn fingerprint trên nguồn. Đối với các thiết bị 802.11, so sánh kết quả khảo sát để hàng tồn kho hiện tại của bạn để cô lập các thiết bị không đòi hỏi phải tiếp tục điều tra. Lưu ý rằng tìm kiếm hoạt động trong các ban nhạc và các kênh mà bạn thường không sử dụng có thể giúp bạn phát hiện các thiết bị cố gắng để tránh bị phát hiện. Để tìm hiểu thêm về cách điều tra những "lừa đảo" các thiết bị và các rủi ro mà họ có thể gây ra cho WLAN của bạn, vui lòng đọc tip liên quan của chúng tôi, Công thức cho săn bắn giả mạo.
3. Kiểm tra các điểm truy cập của riêng bạn
Tiếp theo, biến bạn chú ý đến các nguồn tài nguyên mạng WLAN của bạn, bắt đầu với các AP mà cung cấp dịch vụ không dây cho người dùng của bạn. Những AP được đặt trong một mạng có thể chứa các thiết bị đáng tin cậy và không tin cậy cả. Như vậy, họ sẽ phải chịu sự kiểm tra thâm nhập tương tự mà bạn chạy với tường lửa chu vi và định tuyến truy cập mà phải đối mặt với Internet. Các câu hỏi mà bạn nên cố gắng để trả lời về mỗi AP bao gồm:
Sản AP chạy các bản vá lỗi phần mềm và bảo mật mới nhất?
Đã ESSID nhà máy mặc định được thay đổi?
Đã mặc định hành chính đăng nhập / mật khẩu được thay đổi?
Được mật khẩu quản trị dễ dàng bị nứt?
Là tùy chọn xác thực mạnh có sẵn (ví dụ, nhúng 802.1X)?
Có bất kỳ cổng không cần thiết mở (ví dụ, Telnet, HTTP, SNMP, TFTP)?
Là những cổng mở dễ bị khai thác được biết?
giao diện quản trị được mã hóa có sẵn (ví dụ, SSH, HTTPS)?
Đã cảnh báo bảo mật hoặc các bản ghi được kích hoạt (ví dụ, syslog, bẫy)?
bộ lọc đã được sử dụng để ngăn chặn các giao thức trái phép (ví dụ, ARP, RIP, SNMP, NetBIOS) từ tuyên truyền thông qua các AP vào mạng có dây?
Được lọc sẵn có / sử dụng để ngăn chặn người sử dụng để người dùng không dây?
Sản AP bằng quyền ESSID, kênh và bảo vệ 11b / g?
Là các thông số an ninh của nó phù hợp với các chính sách quy định?
Nếu AP đang sử dụng WEP, là nó phát ra bất kỳ vectơ khởi yếu được biết đến (IV)?
Sản AP phát ra bất kỳ vectơ khởi yếu được biết đến (IV)?
Nếu AP đang sử dụng một khóa chia sẻ trước (PSK), là nó dễ dàng bị nứt?
Nếu AP không được sử dụng WPA2 (AES), nó có thể được nâng cấp để làm như vậy?
AP có thể chịu được mô phỏng 802,11 tấn công DoS (ví dụ, Authenticate lũ lụt)?
4. Kiểm tra các trạm của riêng bạn
Một số trạm có thể không hoạt động tích cực trong quá trình khảo sát của bạn, do đó hãy chắc chắn để đạt tất cả các thiết bị 802.11 có khả năng về kiểm kê tài sản của bạn, bao gồm cả máy tính xách tay, máy tính để bàn, PDA, điện thoại VoIP, máy in, máy quét và tai nghe. Bạn có thể muốn "ping quét" mạng con không dây để xác định vị trí các thiết bị tàng hình mà lảng tránh phát hiện sớm. Sau đó, cố gắng trả lời các câu hỏi sau về mỗi trạm không dây mà bạn sở hữu:
Sản trạm chạy các hệ điều hành và bảo mật ứng dụng bản vá lỗi mới nhất?
Được khởi động hoặc hệ điều hành xác thực sử dụng để ngăn chặn bị mất / đánh cắp / sử dụng ngoài ý muốn?
Đang chống virus hiện hành và các chương trình chống spyware đang chạy?
Là giao diện không dây được bảo vệ bởi một tường lửa cá nhân?
Có cổng không cần thiết mở (ví dụ, NetBIOS-ns / ssn, microsoft-ds, SSDP)?
Có các giao thức không cần thiết ràng buộc để không dây (ví dụ, chia sẻ tập tin / máy in)?
Là sự xâm nhập không dây tiềm năng (ví dụ, phiên bị chặn) đang được đăng nhập?
Là khách hàng không dây sẵn sàng liên kết với bất kỳ mạng? BẤT CỨ Ad Hoc?
Được khách hàng tự động tái kết hợp với nhà hoặc điểm truy cập SSID?
Có thông tin người dùng không dây (ví dụ, mật khẩu) được lưu trên đĩa?
Sản trạm quét các băng / độ rộng kênh phù hợp với quyền ESSID (s)?
Là các thông số an ninh của nó phù hợp với các chính sách quy định?
Là lớp học của lưu lượng mà nó sẽ gửi phù hợp với mong đợi QoS?
Sản trạm đồng thời kết nối với các mạng có dây và không dây?
Là đài phát ra bất kỳ IV yếu được biết đến?
Nếu trạm đang sử dụng 802.1X, là bản sắc của nó có thể nhìn thấy?
Nếu sử dụng 802.1X, là nó sử dụng một loại EAP dễ bị tổn thương (ví dụ, LEAP)?
Nếu sử dụng 802.1X, là nó kiểm tra chứng chỉ của máy chủ?
Nếu không sử dụng WPA2 (AES), được nâng cấp sẵn để làm như vậy?
Nếu một khách hàng VPN được sử dụng qua mạng không dây, nó được cấu hình đúng?
5. Kiểm tra cơ sở hạ tầng mạng WLAN
Cuối cùng, đánh giá sự an toàn của bất kỳ thiết bị hạ tầng mạng mà tham gia vào subnet không dây của bạn, bao gồm cả chuyển mạch không dây, tường lửa, VPN gateway, DNS server, máy chủ DHCP, máy chủ RADIUS, máy chủ Web chạy các trang cổng thông tin đăng nhập bị giam cầm và quản lý chuyển mạch Ethernet.
Giống như các AP của bạn, tất cả các thiết bị cần phải chịu sự kiểm tra thâm nhập cùng bình thường chạy với các máy chủ Internet phải đối mặt. Ví dụ, cổng thông tin bị giam cầm nên phải chịu kiểm tra thường chạy với một máy chủ Web DMZ, bao gồm các bài kiểm tra được thiết kế để đánh giá rằng chương trình / phiên bản dành cho lỗ hổng đã biết rằng có thể cần phải được vá.
Hầu hết các bài kiểm tra cơ sở hạ tầng là không cụ thể cho không dây, nhưng các xét nghiệm bổ sung có thể được thích hợp cho cơ sở hạ tầng 802.1X. Ví dụ, bạn có thể muốn kiểm tra khả năng máy chủ RADIUS của bạn để duyên dáng từ chối tin nhắn EAP xấu được hình thành, bao gồm cả chiều dài EAP xấu và EAP-của-sự chết.
6. Áp dụng các kết quả thử nghiệm của bạn
Thật không may, không có danh sách kiểm tra có thể giúp bạn với bước cuối cùng này. Đó là thời gian để xem xét kết quả kiểm tra và đánh giá lỗ hổng bạn có thể đã phát hiện ra. Loại bỏ các lỗ hổng có thể, và thu hẹp cánh cửa cơ hội cho việc khai thác các phần còn lại. Ví dụ, nếu bạn tìm thấy Telnet trên AP, quyết định và làm thế nào để vô hiệu hóa dịch vụ đó. Bạn có thể sử dụng SSH thay vì Telnet để quản lý các AP của bạn? bạn có thể hạn chế SSH để Ethernet để daemon không thể thăm dò qua mạng không dây?
Một khi bạn đã áp dụng các bản sửa lỗi, kiểm tra lại để xác minh kết quả là bây giờ những gì bạn mong đợi. Lý tưởng nhất, đánh giá tính dễ tổn thương nên được lặp đi lặp lại đều đặn để phát hiện và đánh giá các thiết bị không dây và thay đổi cấu hình mới. Cũng tìm kiếm cơ hội để tự động hóa các xét nghiệm của bạn, làm cho chúng nhanh hơn, ổn định hơn và chặt chẽ hơn.
http://searchsecurity.techtarget.com/feature/A-wireless-network-vulnerability-assessment-checklist
đánh giá tính dễ tổn thương có thể giúp bạn tìm và sửa chữa những yếu kém WLAN trước khi kẻ tấn công tận dụng lợi thế của họ. Nhưng...
nơi nào bạn bắt đầu? bạn nên tìm cái gì? Các bạn đã bao phủ tất cả các căn cứ? Danh sách này sẽ giúp trả lời những câu hỏi này.
1. Khám phá các thiết bị lân cận không dây
Bạn không thể đánh giá lỗ hổng của mạng WLAN của bạn nếu bạn không biết những gì trên mạng. Bắt đầu bằng cách tìm kiếm cho các thiết bị không dây trong và xung quanh văn phòng của bạn, tạo ra một nền tảng cho các bước tiếp theo.
Mà 20 và kênh 40 MHz có giao thông hoạt động trong băng tần 2,4 GHz?
Mà 20 và kênh 40 MHz có giao thông hoạt động trong băng tần 5 GHz?
Có nguồn phi 802.11 can thiệp trong các dải tần số?
Đối với mỗi phát hiện 802,11 điểm truy cập, tài liệu:
địa chỉ Media Access Control (MAC)
dịch vụ mở rộng bộ định danh (ESSID)
Kênh truyền hình
Đỉnh tỉ lệ tín hiệu-to-noise / trung bình (SNR)
Loại (tức là, 802.11a, b, g, hoặc n)
tham số bảo mật Beaconed (tức là, WEP, TKIP hoặc AES-CCMP)
chất lượng Beaconed các tham số dịch vụ (ví dụ, các lớp truy cập WMM)
vị trí gần đúng và chủ sở hữu có thể xảy ra
Đối với mỗi phát hiện 802,11 trạm, tài liệu:
Địa chỉ MAC
Associated ESSIDs
Loại (tức là, 802.11a, b, g, hoặc n)
Associated AP (s) hoặc trạm ngang hàng (s)
Trung bình / Đỉnh SNR
Nếu nhìn thấy, sắc 802.1X
vị trí gần đúng và chủ sở hữu có thể xảy ra
2. Điều tra các thiết bị giả mạo
Đối với phi 802.11 nguồn nhiễu (ví dụ, lò vi sóng, Bluetooth, điện thoại không dây), máy phân tích quang phổ có thể giúp bạn fingerprint trên nguồn. Đối với các thiết bị 802.11, so sánh kết quả khảo sát để hàng tồn kho hiện tại của bạn để cô lập các thiết bị không đòi hỏi phải tiếp tục điều tra. Lưu ý rằng tìm kiếm hoạt động trong các ban nhạc và các kênh mà bạn thường không sử dụng có thể giúp bạn phát hiện các thiết bị cố gắng để tránh bị phát hiện. Để tìm hiểu thêm về cách điều tra những "lừa đảo" các thiết bị và các rủi ro mà họ có thể gây ra cho WLAN của bạn, vui lòng đọc tip liên quan của chúng tôi, Công thức cho săn bắn giả mạo.
3. Kiểm tra các điểm truy cập của riêng bạn
Tiếp theo, biến bạn chú ý đến các nguồn tài nguyên mạng WLAN của bạn, bắt đầu với các AP mà cung cấp dịch vụ không dây cho người dùng của bạn. Những AP được đặt trong một mạng có thể chứa các thiết bị đáng tin cậy và không tin cậy cả. Như vậy, họ sẽ phải chịu sự kiểm tra thâm nhập tương tự mà bạn chạy với tường lửa chu vi và định tuyến truy cập mà phải đối mặt với Internet. Các câu hỏi mà bạn nên cố gắng để trả lời về mỗi AP bao gồm:
Sản AP chạy các bản vá lỗi phần mềm và bảo mật mới nhất?
Đã ESSID nhà máy mặc định được thay đổi?
Đã mặc định hành chính đăng nhập / mật khẩu được thay đổi?
Được mật khẩu quản trị dễ dàng bị nứt?
Là tùy chọn xác thực mạnh có sẵn (ví dụ, nhúng 802.1X)?
Có bất kỳ cổng không cần thiết mở (ví dụ, Telnet, HTTP, SNMP, TFTP)?
Là những cổng mở dễ bị khai thác được biết?
giao diện quản trị được mã hóa có sẵn (ví dụ, SSH, HTTPS)?
Đã cảnh báo bảo mật hoặc các bản ghi được kích hoạt (ví dụ, syslog, bẫy)?
bộ lọc đã được sử dụng để ngăn chặn các giao thức trái phép (ví dụ, ARP, RIP, SNMP, NetBIOS) từ tuyên truyền thông qua các AP vào mạng có dây?
Được lọc sẵn có / sử dụng để ngăn chặn người sử dụng để người dùng không dây?
Sản AP bằng quyền ESSID, kênh và bảo vệ 11b / g?
Là các thông số an ninh của nó phù hợp với các chính sách quy định?
Nếu AP đang sử dụng WEP, là nó phát ra bất kỳ vectơ khởi yếu được biết đến (IV)?
Sản AP phát ra bất kỳ vectơ khởi yếu được biết đến (IV)?
Nếu AP đang sử dụng một khóa chia sẻ trước (PSK), là nó dễ dàng bị nứt?
Nếu AP không được sử dụng WPA2 (AES), nó có thể được nâng cấp để làm như vậy?
AP có thể chịu được mô phỏng 802,11 tấn công DoS (ví dụ, Authenticate lũ lụt)?
4. Kiểm tra các trạm của riêng bạn
Một số trạm có thể không hoạt động tích cực trong quá trình khảo sát của bạn, do đó hãy chắc chắn để đạt tất cả các thiết bị 802.11 có khả năng về kiểm kê tài sản của bạn, bao gồm cả máy tính xách tay, máy tính để bàn, PDA, điện thoại VoIP, máy in, máy quét và tai nghe. Bạn có thể muốn "ping quét" mạng con không dây để xác định vị trí các thiết bị tàng hình mà lảng tránh phát hiện sớm. Sau đó, cố gắng trả lời các câu hỏi sau về mỗi trạm không dây mà bạn sở hữu:
Sản trạm chạy các hệ điều hành và bảo mật ứng dụng bản vá lỗi mới nhất?
Được khởi động hoặc hệ điều hành xác thực sử dụng để ngăn chặn bị mất / đánh cắp / sử dụng ngoài ý muốn?
Đang chống virus hiện hành và các chương trình chống spyware đang chạy?
Là giao diện không dây được bảo vệ bởi một tường lửa cá nhân?
Có cổng không cần thiết mở (ví dụ, NetBIOS-ns / ssn, microsoft-ds, SSDP)?
Có các giao thức không cần thiết ràng buộc để không dây (ví dụ, chia sẻ tập tin / máy in)?
Là sự xâm nhập không dây tiềm năng (ví dụ, phiên bị chặn) đang được đăng nhập?
Là khách hàng không dây sẵn sàng liên kết với bất kỳ mạng? BẤT CỨ Ad Hoc?
Được khách hàng tự động tái kết hợp với nhà hoặc điểm truy cập SSID?
Có thông tin người dùng không dây (ví dụ, mật khẩu) được lưu trên đĩa?
Sản trạm quét các băng / độ rộng kênh phù hợp với quyền ESSID (s)?
Là các thông số an ninh của nó phù hợp với các chính sách quy định?
Là lớp học của lưu lượng mà nó sẽ gửi phù hợp với mong đợi QoS?
Sản trạm đồng thời kết nối với các mạng có dây và không dây?
Là đài phát ra bất kỳ IV yếu được biết đến?
Nếu trạm đang sử dụng 802.1X, là bản sắc của nó có thể nhìn thấy?
Nếu sử dụng 802.1X, là nó sử dụng một loại EAP dễ bị tổn thương (ví dụ, LEAP)?
Nếu sử dụng 802.1X, là nó kiểm tra chứng chỉ của máy chủ?
Nếu không sử dụng WPA2 (AES), được nâng cấp sẵn để làm như vậy?
Nếu một khách hàng VPN được sử dụng qua mạng không dây, nó được cấu hình đúng?
5. Kiểm tra cơ sở hạ tầng mạng WLAN
Cuối cùng, đánh giá sự an toàn của bất kỳ thiết bị hạ tầng mạng mà tham gia vào subnet không dây của bạn, bao gồm cả chuyển mạch không dây, tường lửa, VPN gateway, DNS server, máy chủ DHCP, máy chủ RADIUS, máy chủ Web chạy các trang cổng thông tin đăng nhập bị giam cầm và quản lý chuyển mạch Ethernet.
Giống như các AP của bạn, tất cả các thiết bị cần phải chịu sự kiểm tra thâm nhập cùng bình thường chạy với các máy chủ Internet phải đối mặt. Ví dụ, cổng thông tin bị giam cầm nên phải chịu kiểm tra thường chạy với một máy chủ Web DMZ, bao gồm các bài kiểm tra được thiết kế để đánh giá rằng chương trình / phiên bản dành cho lỗ hổng đã biết rằng có thể cần phải được vá.
Hầu hết các bài kiểm tra cơ sở hạ tầng là không cụ thể cho không dây, nhưng các xét nghiệm bổ sung có thể được thích hợp cho cơ sở hạ tầng 802.1X. Ví dụ, bạn có thể muốn kiểm tra khả năng máy chủ RADIUS của bạn để duyên dáng từ chối tin nhắn EAP xấu được hình thành, bao gồm cả chiều dài EAP xấu và EAP-của-sự chết.
6. Áp dụng các kết quả thử nghiệm của bạn
Thật không may, không có danh sách kiểm tra có thể giúp bạn với bước cuối cùng này. Đó là thời gian để xem xét kết quả kiểm tra và đánh giá lỗ hổng bạn có thể đã phát hiện ra. Loại bỏ các lỗ hổng có thể, và thu hẹp cánh cửa cơ hội cho việc khai thác các phần còn lại. Ví dụ, nếu bạn tìm thấy Telnet trên AP, quyết định và làm thế nào để vô hiệu hóa dịch vụ đó. Bạn có thể sử dụng SSH thay vì Telnet để quản lý các AP của bạn? bạn có thể hạn chế SSH để Ethernet để daemon không thể thăm dò qua mạng không dây?
Một khi bạn đã áp dụng các bản sửa lỗi, kiểm tra lại để xác minh kết quả là bây giờ những gì bạn mong đợi. Lý tưởng nhất, đánh giá tính dễ tổn thương nên được lặp đi lặp lại đều đặn để phát hiện và đánh giá các thiết bị không dây và thay đổi cấu hình mới. Cũng tìm kiếm cơ hội để tự động hóa các xét nghiệm của bạn, làm cho chúng nhanh hơn, ổn định hơn và chặt chẽ hơn.
http://searchsecurity.techtarget.com/feature/A-wireless-network-vulnerability-assessment-checklist
Comments
Post a Comment