В прошлой статье по WPA-Enterprise мы рассмотрели атаку Downgrade и в последнем примере смогли получить лишь хэш пароля. Предположим, что парольная политика тестируемой организации на высоком уровне, а это значит, что брут хэша займет неоправданно много времени и может вовсе не увенчаться успехом. Это конец? На самом деле нет, если в сетях WPA-Enterprise организации для аутентификации клиента используется метод MSCHAPv2 (что является очень частой ситуацией). В этом случае мы можем попробовать провести ретрансляционную атаку.
В прошлой статье по WPA-Enterprise мы рассмотрели атаку Evil Twin (Stealing Credentials) + Bruteforce и в одном из примеров смогли получить учетные данные пользователя в открытом виде. В этой статье мы расскажем как это могло произойти и как мы можем попытаться повторить успех через Downgrade attack.
Мы запускаем небольшой цикл статей, посвященных тестированию безопасности WPA-Enterprise. В данной статье мы расскажем о базовых принципах работы корпоративных беспроводных сетей, а также о первой атаке на WPA-Enterprise.
В данной статье мы с вами затронем анализ сетевых принтеров/МФУ в компании. Каждый из Вас наверное замечал, что данные устройства стоят почти в каждом кабинете и этаже (последнее более опасно, так как доступ к данным устройствам может получить любой человек: сотрудник компании, внешний гость или подрядная организация).