T1669: МЕРЕЖІ WI-FI
Зловмисники отримують початковий доступ до цільових систем, підключаючись до бездротових мереж. Це може бути реалізовано через експлуатацію відкритих Wi-Fi мереж або злам захищених мереж організації за наявності валідних облікових записів. Встановлення з'єднання зазвичай вимагає фізичної близькості до точки доступу, але може бути виконане і дистанційно через скомпрометовані пристрої-посередники.
ТЕХНІЧНИЙ ОПИС
Зловмисники можуть отримати початковий доступ до цільових систем, підключаючись до бездротових мереж. Вони можуть досягти цього шляхом експлуатації відкритих мереж Wi-Fi, що використовуються цільовими пристроями, або шляхом доступу до захищених мереж Wi-Fi, які належать цільовій організації (це вимагає наявності валідних облікових записів). Встановлення з’єднання з точкою доступу Wi-Fi вимагає певного рівня близькості як для виявлення, так і для підтримки стабільного мережевого з’єднання.
Зловмисники можуть встановлювати бездротове з’єднання різними методами, наприклад, фізично розташовуючись поблизу мережі Wi-Fi для проведення операцій безпосереднього доступу. Щоб обійти необхідність фізичної близькості, зловмисники можуть спробувати дистанційно скомпрометувати сусідні сторонні системи, які мають як дротове, так і бездротове мережеве підключення (так звані dual-homed системи). Ці скомпрометовані пристрої третіх сторін потім можуть слугувати мостом для підключення до Wi-Fi мережі цілі.
Після встановлення початкового бездротового з’єднання зловмисники можуть використовувати цей доступ для подальших дій у мережі жертви або для атак на конкретні пристрої в мережі. Зловмисники можуть здійснювати перехоплення трафіку (Network Sniffing) або дії типу «зловмисник посередині» (Adversary-in-the-Middle) для отримання облікових даних (Credential Access) або розвідки (Discovery).