Drahtlose Penetrationstests

Sichern Sie Ihre drahtlosen Netzwerke durch umfassende Tests der WLAN-Infrastruktur, -Protokolle und -Konfigurationen, um Schwachstellen zu identifizieren, bevor Angreifer sie ausnutzen.

Funkwellen erweitern Ihren Wirkungsbereich

Drahtlose Netzwerke erweitern Ihre Angriffsfläche über physische Grenzen hinaus. Wir testen Protokolle, Authentifizierung und Überwachung, damit Angreifer nicht über Funkverbindungen ausweichen können.

Schwächen des WLAN-Protokolls

Beurteilen Sie WPA2/WPA3, 802.1X/EAP, PMK-Caching und Fehlkonfigurationen, die unberechtigten Zugriff ermöglichen.

68 % der Organisationen weisen eine schwache WLAN-Sicherheit auf.

Rogue AP & Evil Twin

Rogue-/Evil-Twin-Szenarien erkennen und ausnutzen, um das Clientverhalten und die Netzwerksegmentierung zu validieren.

Unbefugte Zugriffspunkte wurden in 25 % der Unternehmensnetzwerke gefunden

HF-Angriffsfläche

Bewerten Sie Bluetooth-, RFID/NFC- und Gastnetzwerke hinsichtlich Möglichkeiten zur seitlichen Bewegung.

IoT-Geräte schaffen eine 70 % größere Angriffsfläche

Umfassende drahtlose Sicherheitsprüfung

Wir bieten spezialisierte Tests für alle drahtlosen Technologien und Protokolle in Ihrer Umgebung an.

WLAN-Sicherheitsbewertung

Umfassende Prüfung von WLAN-Netzwerken, einschließlich Verschlüsselungsanalyse, Umgehung der Authentifizierung und Überprüfung der Konfiguration.

Erkennung von unautorisierten Zugriffspunkten

Identifizierung unautorisierter Zugriffspunkte und Bewertung der Segmentierung und Überwachung drahtloser Netzwerke.

Testen des drahtlosen Protokolls

Testen von drahtlosen Protokollen einschließlich WPA2/WPA3, 802.1X und Authentifizierungsmechanismen für Unternehmen.

Bluetooth-Sicherheitstests

Bewertung von Bluetooth-Geräten und -Protokollen hinsichtlich Schwachstellen bei der Kopplung, Authentifizierung und Datenübertragung.

Bewertung der HF-Sicherheit

Prüfung von Funkfrequenzgeräten, einschließlich RFID, NFC und anderen drahtlosen Technologien, auf Sicherheitslücken.

Überwachung drahtloser Netzwerke

Bewertung der Überwachungsmöglichkeiten drahtloser Netzwerke und Empfehlungen zur Verbesserung der drahtlosen Sicherheit.

Alle relevanten drahtlosen Vektoren

Von Unternehmens-WLAN bis hin zu Bluetooth- und Funkgeräten decken wir die gesamte Angriffsfläche ab.

Enterprise-WLAN

  • WPA2/WPA3 und 802.1X/EAP
  • Handshake und PMK-Caching
  • Captive-Portal-Ströme
  • Unternehmensauthentifizierung

Netzwerksegmentierung

  • Gästeisolierung
  • VLAN-Durchsetzung
  • Ost-West-Bewegung
  • Schwenkfunktion von kabellos zu kabelgebunden

Client-Sicherheit

  • Bevorzugtes Netzwerk-Hijacking
  • Automatisches Beitrittsverhalten
  • Datenlecks
  • Anfälligkeit für den bösen Zwilling

RF-Ökosystem

  • Bluetooth-Kopplung und -Authentifizierung
  • RFID/NFC-Zugang
  • IoT-Geräte-Offenlegung
  • Sicherheit drahtloser Peripheriegeräte

Sichern Sie Ihre drahtlosen Netzwerke

Sind Sie bereit, Schwachstellen in Ihrer drahtlosen Infrastruktur zu identifizieren? Lassen Sie uns über Ihre Anforderungen an drahtlose Sicherheitstests sprechen.

Vereinbaren Sie einen Beratungstermin