Buongiorno a tutti,
volevo portare alla vostra attenzione un nuovo corso, con successivo esame di certificazione, inerente il pentesting in ambito wi-fi.
CWP, Certified WiFiChallenge Professional, è erogato da WiFiChallenge Academy ed è la naturale evoluzione del progetto WiFiChallengeLab di Raúl Calvo Laorden; chi ha sostenuto OSWP (o certificazioni simili) in ambito Wi-Fi, molto probabilmente, ha utilizzato i suoi laboratori virtuali per mettere in pratica, in ambiente protetto e completamente preconfigurato, le metodologie descritte nel corso Offsec.
Proprio durante la preparazione per OSWP ho avuto il piacere di utilizzare l’ultima versione del WiFiChallengeLab (2.0) e ho molto apprezzato la documentazione a corredo (prodotta dallo stesso autore): tutto il materiale, oltre ai lab, sono stati resi fruibili in modalità completamente gratuita, e questo denota una grande volontà di condivisione.
Vista la qualità del prodotto, non appena ho ricevuto la preorder per il corso e relativa certificazione, non ho esitato un momento a procedere con l’acquisto, anche come piccola forma di ringraziamento nei confronti dell’autore del materiale che avevo utilizzato per prepararmi alla certificazion Offsec (che, ricordo, non fornisce alcun laboratorio pratico).
Il corso si presenta in 10 capitoli che coprono in maniera molto pragmatica le maggiori metodologie di hacking delle reti Wi-Fi: dalle reti open fino a 802.1x. La parte teorica è presente ma non eccessiva, e la maggior parte dell’effort è speso nel laboratorio pratico. Pur non essendo predominante, la teoria esposta si attesta comunque su di un buon livello sopratutto quando propedeutica a capire i ragionamenti alla base degli attacchi spiegati.
L’esame di certificazione, d’altra parte, è veramente ben concertato, con un livello di difficoltà ben allineato con le nozioni fornite dal corso. Il livello di competenze richieste è, a mio avviso, più attuale e correlato al mondo delle reti WiFi odierne rispetto a cerificazioni di produttori più blasonati. Il laboratorio d’esame, accessibile tramite ssh, risulta molto stabile e funzionale (sono, ad esempio, virtualizzate interfaccie wireless multiple per portare a termine facilmente attacchi evoluti, quali quelli di tipo relay), e questo deriva probabilmente da un buon lavoro di testing e debug svolto nel corso degli anni sui WiFiChallengeLab.
L’unico problema riscontrato è stato in fase di deploy del lab di esame (mancato accesso ssh): tale malfunzionamento è stato risolto praticamente in tempo reale da Raúl. Considerato che l’esame è prenotabile dal 31/08/2024 e la data relativa la mia prenotazione è stata il 07/09/2024, direi che il risultato relativo all’ottima esperienza è notevole.
L’obiettivo da conseguire, in 6 ore, è l’accesso abusivo a 4 reti wireless a scelta tra le 5 presenti nel lab, con conseguente esfiltrazione di dati sensibili (flag). Ognuna delle reti presenta caratteristiche distintive rispetto alle altre e rappresenta quindi una entusiasmante sfida gestibile comunque nelle tempistiche consentite.
Alla fine del lab è necessario produrre un report in pdf (è fornito anche un template in markdown) contenente le flag, il walkthrough e ciò che si reputa idoneo inserire in un report professionale. Il consiglio è sempre il solito: durante l’esame appunti, appunti, appunti!
A differenza di altre certificazioni è previsto anche un exam feedback.
Che dire, io ho trovato il corso molto ben fatto e l’esame è stato davvero divertente ed entusiasmante e per questo ho voluto condividere queste poche righe.
Quali sono le cose più importanti che hai imparato da questo percorso?
Che tipo di miss-configurazioni sono state trattate?
Se mi dovessi configurare un WiFi AP in un contesto di un appartamento normale, oppure in un contesto più aziendale, quali sarebbero delle raccomandazioni utili in merito e come cambiano a seconda del testo?
Errori banali da evitare?
Ciao Leonardo, provo a risponderti per quanto riesca…
Come detto il corso è molto focalizzato sulla parte pratica, e tratta i principali tipi di attacchi verso tutte le tipologie di protezione, dagli ambienti open fino ai managed passando per wep, e wpa nelle 3 versioni.
Diciamo che le vulnerabilità principali dei sistemi wireless sono almeno tre:
- il segnale wireless è facilmente disturbabile
- è intercettabile, in quanto intrinsecamente broadcast
- date le ridotte capacità di calcolo di alcuni dispositivi (anche dettate da necessità di mantenere bassi i consumi, dal momento che spesso si ha a che fare con dispositivi embedded alimentati da batterie) è storicamente difficile utilizzare crittografia avanzata (fortunatamente da questo punto di vista si fanno passi avanti grazie alla tecnologia).
Sfruttando queste vulnerabilità, i principali metodi di attacco volti all’accesso abusivo prevedono di catturare l’handshake di una station autorizzata per effettuare un dictionary attack (oppure brute force) al fine di ottenere la PSK in chiaro (nel caso di WPA/WPA2).
Chiaramente il modo migliore per proteggersi da queste tipologie di attacco è quello di proteggere il secret per tutto il ciclo di vita della rete wireless: infatti, nel caso in cui un attore malevolo dovesse avere in essere un processo continuativo di eavesdropping, avendo conoscenza di una PSK anche passata, potrebbe decifrare il traffico intercettato nel periodo di tempo nel quale quella chiave era in uso. Risulta quindi indispensabile ai fini della sicurezza trattare le PSK con le accortezze relative ad ogni altra password (ad esempio complessità elevata e durata limitata nel tempo). Per evitare di avere la PSK in uso su dispositivi non trusted bisogna inoltre prevedere segmentazioni che forniscano diversi tipi di accesso alle risorse interne, ad esempio mediante l’uso di SSID dedicati ai dispositivi esterni o mobile.
Per le reti che garantiscono accessi privilegiati si potrebbe optare per l’utilizzo di WPA3 con autenticazione SAE che, mediante l’uso di crittografia ellittica, aumenta la resistenza contro gli attacchi offline (ma non contro eventuali bruteforce online).
Laddove invece si abbia necessità di avere reti aperte, si può far uso della Opportunistic Wireless Encryption (OWE) che permette di cifrare il traffico anche in assenza di PSK. Tipologie di falsa protezione quali filtri su MAC Address o su IP Address non dovrebbero invece essere utilizzati in quanto creano una errata percezione di sicurezza facilmente bypassabile mediante spoofing. A mio avviso sarebbe inoltre opportuno ridurre al minimo l’utilizzo di interazione con l’utente (captive portal) per ridurre le possibilità di attacchi di social engineering, ma chiaramente questo non è sempre attuabile.
Probabilmente la forma più avanzata di protezione è quella che prevede autenticazione mediata da server RADIUS, se utilizzata con certificati client oltre che autenticazione con username e password. Autenticazioni senza certificato client sono soggette ad altre tipologie di attacco che sfruttano la cattura di un hash oppure il relay della challenge per effettuare un hijack dell’autenticazione.
Ultimo punto, ma non per importanza: regolare l’infrastruttura hardware per garantire una rete mesh con copertura ben definita nel perimetro e nelle sovrapposizioni di range di frequenza. Dopotutto la rete wireless utilizza un medium condiviso difficilmente monitorabile ed è quindi importante circoscriverlo il più possibile a livello fisico.
Grazie mille della risposta, molti spunti interessanti sia per me che per altri che leggono / leggeranno!