Profesjonalne Testy Penetracyjne Sieci Wi-Fi
47% firm ma podatności w sieciach WiFi umożliwiające pełen dostęp do sieci korporacyjnej. Testujemy WPA2/WPA3, guest isolation, rogue AP, evil twin. Znajdziesz luki zanim wykorzysta je atakujący z parkingu.

Atakujący siedzi na parkingu i ma dostęp do sieci firmowej
Kompleksowa analiza bezpieczeństwa sieci bezprzewodowych
Wireless Recon
Mapowanie wszystkich sieci i AP
Attack Simulation
Evil twin, WPA cracking, KARMA
Isolation Testing
Weryfikacja segmentacji guest/corp
Czym są Testy penetracyjne sieci Wi-Fi?
Testy penetracyjne sieci Wi-Fi to ocena bezpieczeństwa sieci bezprzewodowych obejmująca testy protokołów WPA2/WPA3, wykrywanie rogue access points, ataki na uwierzytelnianie i segmentację sieci gościnnej.
| Atrybut | Wartość |
|---|---|
| Zakres | Sieci Wi-Fi, access points, kontrolery |
| Techniki | WPA cracking, evil twin, deauth |
| Narzędzia | Aircrack-ng, WiFi Pineapple |
| Czas realizacji | 3-5 dni roboczych |
| Cena | od 20 000 PLN (stan na 2026) |
nFlo oferuje testy penetracyjne sieci wi-fi dla firm w Polsce, zapewniając profesjonalne wsparcie i zgodność z najlepszymi praktykami branżowymi.
Problem
Kradzież danych przez guest WiFi - case study
Firma konsultingowa udostępniała gościom WiFi bez odpowiedniej segmentacji. Atakujący podłączył się jako “gość”, ale dzięki błędnej konfiguracji VLAN miał pełny dostęp do sieci korporacyjnej. W 2 godziny:
- Przeskanował sieć wewnętrzną
- Znalazł niezabezpieczony SMB share
- Wykradł 50 GB wrażliwych dokumentów klientów
Koszt: 800 tys. EUR (kary RODO, straty reputacji, pozwy klientów). Atakujący siedział w kawiarni obok biura.
Bez testów bezpieczeństwa WiFi:
- Brak izolacji między siecią guest a korporacyjną
- Słabe hasła WPA2 podatne na offline cracking
- Nieautoryzowane punkty dostępu (rogue AP) podłączone przez pracowników
- Podatność na ataki evil twin i credential harvesting
Nasze rozwiązanie
Testujemy jak atakujący z parkingu - bez dostępu fizycznego
Nie potrzebujemy wejść do biura. Testujemy wszystko co można zrobić z zewnątrz - tak jak prawdziwy atakujący siedzący w samochodzie przed budynkiem.
Co dostajesz:
- Mapę wszystkich sieci WiFi w zasięgu (SSID, kanały, moc sygnału)
- Identyfikację rogue access points (nieautoryzowane AP)
- Testy siły haseł WPA2/WPA3 (offline cracking)
- Symulację ataków evil twin (fake WiFi z takim samym SSID)
- Weryfikację izolacji guest/corporate network
- Testy client isolation (czy goście widzą się nawzajem)
- Sprawdzenie captive portal bypass
- Analizę podatności WPS (jeśli włączone)
- Heatmapę pokrycia sygnałem (gdzie WiFi wychodzi poza budynek)
- Raport z priorytetyzowanymi rekomendacjami
Dla kogo?
Ta usługa jest dla Ciebie, jeśli:
- Udostępniasz WiFi gościom i chcesz mieć pewność że są odizolowani
- Obawiasz się ataków z parkingu lub z sąsiednich biur
- Chcesz wykryć rogue access points podłączone przez pracowników
- Potrzebujesz zweryfikować wdrożenie polityki bezpieczeństwa WiFi
Zakres testów
Co testujemy
1. Wireless Site Survey
- Mapowanie wszystkich SSID w zasięgu
- Identyfikacja kanałów i siły sygnału
- Wykrywanie nakładających się sieci
- Analiza pokrycia (gdzie sygnał wychodzi poza budynek)
2. Rogue Access Point Detection
- Identyfikacja nieautoryzowanych AP
- Wykrywanie AP podłączonych do sieci korporacyjnej
- Lokalizacja fizyczna rogue AP (triangulacja)
3. WPA/WPA2/WPA3 Security Testing
- Analiza siły hasła (dictionary, brute-force offline)
- Testy WPS (Pixie Dust, PIN brute-force)
- Downgrade attacks (WPA3 → WPA2)
- Dragonblood vulnerabilities (WPA3)
4. Evil Twin Attacks
- Symulacja fake WiFi z identycznym SSID
- Credential harvesting przez captive portal
- Man-in-the-middle attack simulation
- SSL strip testing
5. Client Attacks
- Deauthentication attacks
- KARMA attacks (auto-connect exploitation)
- Client isolation testing
- Packet injection
6. Network Segmentation
- Weryfikacja VLAN isolation (guest vs corporate)
- Testy dostępu do zasobów korporacyjnych z guest WiFi
- Firewall rules verification
- Access control testing
7. Captive Portal
- Bypass techniques
- Session hijacking
- DNS tunneling
- MAC spoofing
Metodyka i narzędzia
Używamy profesjonalnych narzędzi i metodologii:
- Aircrack-ng suite - WPA cracking, packet injection
- Wifite2 - automated wireless attacks
- Reaver/Bully - WPS attacks
- Hostapd-wpe - evil twin setup
- Ekahau - professional site survey
Często zadawane pytania
Czy testy zakłócą działanie sieci WiFi produkcyjnej?
Część testów (np. deauthentication attacks) może chwilowo rozłączyć klientów. Wykonujemy takie testy poza godzinami pracy lub w kontrolowany sposób na ograniczonym obszarze.
Ile trwa testy WiFi?
Typowe testy trwają 2-3 dni robocze. Dzień 1: site survey i recon. Dzień 2: active testing. Dzień 3: raportowanie. Dla dużej lokalizacji z wieloma budynkami może być potrzebne więcej czasu.
Czy potrzebujecie dostępu do kontrolerów WiFi?
Nie - testujemy z pozycji atakującego (black-box). Jeśli macie kontrolery i chcecie dodatkowo white-box review konfiguracji, możemy to zrobić jako dodatkową usługę.
Co jeśli znajdziecie rogue access point?
Natychmiast informujemy i pomagamy zlokalizować fizyczną lokalizację urządzenia (triangulacja sygnału). Możemy pomóc w usunięciu i zabezpieczeniu przed przyszłymi rogue AP.
Czy testujecie WPA3?
Tak - testujemy WPA3 włącznie z najnowszymi atakami (Dragonblood, downgrade). WPA3 jest bezpieczniejsze od WPA2, ale implementacja może mieć luki.
Jak pracujemy
Sprawdzony proces realizacji usługi.
Site Survey
Mapowanie wszystkich sieci WiFi w okolicy
Rogue AP Detection
Identyfikacja nieautoryzowanych punktów dostępu
Security Testing
Testy WPA2/WPA3, evil twin, deauth
Segmentation Check
Weryfikacja izolacji guest/corporate
Raport
Dokumentacja z mapą pokrycia i rekomendacjami
Korzyści dla Twojej firmy
Co zyskujesz wybierając tę usługę.
Zamknięty backdoor
Blokujesz dostęp z parkingu do sieci firmowej
Wykrycie rogue AP
Identyfikujesz nieautoryzowane punkty dostępu
Bezpieczni goście
Goście nie mają dostępu do zasobów firmowych
Zgodność z polityką
Weryfikujesz wdrożenie polityki WiFi
Powiązane artykuły
Pogłęb swoją wiedzę z naszej bazy wiedzy.
Dlaczego SOC jest praktycznie niezbędny dla zgodności z KSC/NIS2?
Przepisy KSC/NIS2 nie wymagają wprost posiadania SOC. Jednak 24-godzinny obowiązek zgłaszania incydentów poważnych sprawia, że bez dojrzałych mechanizmów monitorowania spełnienie wymogów staje się praktycznie niemożliwe.
Czytaj więcej →Vulnerability Disclosure - Jak odpowiedzialnie zgłaszać podatności
Kompletny przewodnik po odpowiedzialnym zgłaszaniu podatności. Responsible disclosure, CVE, security.txt, aspekty prawne w Polsce.
Czytaj więcej →Łańcuchowa eksploitacja n8n: jak RidgeBot wykrywa przejęcie workflow w praktyce
Seria krytycznych podatności w n8n pokazuje, jak łańcuchowa eksploitacja może prowadzić do całkowitego przejęcia infrastruktury automatyzacji. RidgeBot jako platforma do ciągłej walidacji bezpieczeństwa wykrywa takie scenariusze zanim zrobią to atakujący.
Czytaj więcej →Skontaktuj sie z opiekunem
Porozmawiaj o Profesjonalne Testy Penetracyjne Sieci Wi-Fi z dedykowanym opiekunem handlowym.
