Your Cart

No products in the cart.

What Are You Looking For?

Anche le reti wireless, così come le reti cablate, devono essere testate.
Le reti wireless sono particolarmente rischiose poiché possono essere attaccate da remoto senza la necessità per i potenziali attaccanti di trovarsi all’interno delle mura aziendali: un parcheggio, una strada non lontana, chilometri di distanza tramite l’utilizzo di apposite antenne. Reti wireless per dipendenti e sopratutto reti wireless “guest” rappresentano un rischio per la sicurezza e la privacy. In genere, le reti per gli ospiti vengono utilizzate per consentire ai non dipendenti, inclusi i clienti e gli ospiti temporanei, di accedere a internet o ad un sottoinsieme di risorse aziendali. Se le reti wireless “guest” non vengono adeguatamente protette, tramite un’opportuna segmentazione e l’utilizzo sapiente di IDS/IPS, ciò non solo apre l’organizzazione del cliente a possibili perdite di dati, ma apre anche la porta all’attaccante a possibili risorse interne e dati confidenziali.
Il nostro WiFi Penetration Testing si concentra sulla valutazione approfondita della sicurezza di una rete wireless tramite l’utilizzo di software ed hardware ad hoc.
Il processo prevede un’analisi attiva delle risorse wireless alla ricerca di eventuali punti deboli, difetti tecnici e vulnerabilità. Cerchiamo di identificare e sfruttare tutti i problemi sulla rete wireless oggetto di analisi mostrandone la superficie di attacco.

Alcuni  dei test da noi effettuati includono:
  1. Identificazione e mapping delle reti wireless su tutto il perimetro aziendale.
  2. Identificazione di punti di accesso wireless non autorizzati e collegati alla rete senza autorizzazione specifica o non noti al dipartimento IT.
  3. Identificazione di protocolli di crittografia debole.
  4. Cracking delle chiavi di crittografia.
  5. Evasione dei sistemi di protezione in essere.
  6. Attacchi ai client tramite Evil-Twin, Rouge Access Point, ecc.
  7. Identificazione delle stazioni e delle eventuali credenziali degli utenti legittimi per accedere a reti e servizi privati.
Al termine dell’attività verrà redatto un Report dettagliato contenente le vulnerabilità individuate (con relativo dettaglio del software/servizio interessato, tipo di vulnerabilità, livello di criticità, e possibili azioni di remediation).