Menu Zamknij

Audyt sieci WiFi

Bez wątpienia audyt sieci bezprzewodowych jest kluczowy do ustalenia prawidłowych parametrów sieci. Od diagnozowania do wykrywania nieprawidłowości oraz doboru optymalnych metod ich korygowania. Audyty sieci wiążą się przede wszystkim z dokonywaniem dokładnych i metodycznych jej pomiarów. By utrzymać optymalną pracę sieci oraz zapewnić warunki do efektywnego funkcjonowania infrastruktury. Warto bowiem pamiętać, że pomiary oraz audyty powinny być przeprowadzane regularnie, zwłaszcza kiedy dochodzi np. do zmian ustawienia regałów w obszarze magazynowania, itp.

Jaki jest cel audytu wifi

Celem przeprowadzanych audytów sieci wifi jest zbadanie wzajemnych oddziaływań między urządzeniami wchodzącymi w skład infrastruktury sieci bezprzewodowej w przedsiębiorstwach oraz organizacjach sąsiadujących. W związku z tym podczas procedury audytu oceniamy realne bezpieczeństwo, efektywność oraz wydajność sieci WLAN.

Wyniki przeprowadzanych kontroli oraz pomiarów dostarczają dogłębne i realne informacje o stanie sieci. Dlatego audyt bezpieczeństwa sieci bezprzewodowej umożliwia weryfikację stanu zabezpieczenia sieci bezprzewodowej – zarówno jeśli chodzi o podatność sieci na działania osób trzecich, jak i o działania innych systemów 802.11.

Audyt bezpieczeństwa sieci bezprzewodowej, prowadzony metodą blackbox – bez znajomości konfiguracji urządzeń. Test obejmuje skanowanie wskazanej przez Klienta sieci bezprzewodowej.

 

Przykładowy zakres audytu sieci wifi:

 

  • Wykrycie sieci przewodowych (802.11a, 802.11b, 802.11g/n/ac/ax) w kilku wybranych miejscach.
  • Określenie typu zabezpieczeń wykrytych sieci (Open System, WEP, WPA, WPA2).
  • W przypadku wykrycia sieci klasy Open – próba podłączenia się do punktu dostępu (access point).
  • W przypadku wykrycia sieci z zabezpieczeniami WEP – próba złamania klucza szyfrującego i uzyskania dostępu do sieci.
  • W przypadku wykrycia sieci z zabezpieczeniami WPA-PSK – próba złamania klucza szyfrującego (metoda: brute force).
  • Weryfikacja trybu ogłaszania SSID oraz wartości SSID.
  • Próba wykrycia producenta punktów dostępowych.
  • Określenie wykorzystanych mechanizmów uwierzytelniania stron (na podstawie przekazanych przez Klienta danych dostępowych).
  • Sprawdzenie wykorzystania mechanizmów uwierzytelniania oferowanych przez standard 802.1X.

 

    form-icon

    Masz pytania?
    Skontaktuj się z nami

    Imię i nazwisko*

    E-mail*

    Telefon*

    Wiadomość