La rete wireless rende la comunicazione e la connessione a Internet comoda e facile, ma può essere un problema mantenerla sicura a causa della disponibilità aperta del segnale. Il modo per testare tale sicurezza è un test di penetrazione wireless. Eseguendo uno spettro di test che emulano i diversi tipi di possibili attacchi, un test di penetrazione wireless, spesso chiamato test della penna, può determinare i punti deboli di una rete wireless.
Inviando un segnale attraverso l’atmosfera simile a un segnale radio, è difficile limitare la distanza di un segnale wireless. Questo è il problema principale quando si tratta di sicurezza wireless, poiché praticamente chiunque entro un certo raggio del segnale può accedervi, inclusi gli utenti non autorizzati, a meno che non vengano prese determinate misure. Ecco perché sono nati i test di penetrazione wireless, anche se in molti casi i test sono stati creati da utenti non autorizzati, denominati hacker, allo scopo di infiltrarsi in una rete.
I test di penetrazione wireless variano sia per il tipo di strumenti utilizzati che per i test eseguiti, ma di solito sono inclusi diversi test di base. I tipi più comuni di test eseguiti in un test di penetrazione wireless includono attacchi denial of service, attacchi man-in-the-middle, perdite di sicurezza e spoofing degli indirizzi. Gli attacchi Denial of Service vengono eseguiti per emulare un hacker che inonderebbe la rete di traffico per arrestarla efficacemente, mentre gli attacchi man-in-the-middle sono essenzialmente modi per intercettare la rete e monitorare le informazioni. Le perdite di sicurezza testano i modi in cui un hacker potrebbe ottenerlo rubando le chiavi di autenticazione e lo spoofing degli indirizzi testa le reti wireless per vedere se è facile per qualcuno fingere di essere effettivamente sulla rete in modo legittimo.
Oltre ai test che cercano scappatoie di sicurezza, un test di penetrazione wireless può cercare punti di accesso non autorizzati. Si tratta di connessioni fisiche a una rete che qualcuno, di solito un hacker, ha installato all’insaputa della persona che gestisce la rete, consentendo l’accesso senza restrizioni a una rete altrimenti sicura. Le grandi aziende sono particolarmente inclini a punti di accesso non autorizzati.
Le società di sicurezza di rete professionali eseguono test di penetrazione wireless per i propri clienti, ma gli utenti indipendenti, di solito hacker, creano molti degli strumenti disponibili in un formato open source, il che significa che chiunque può utilizzarli o modificarli. Sebbene richieda una certa conoscenza delle reti di computer per eseguire un test di penetrazione wireless, molti degli strumenti utilizzati per eseguire i test sono semplici e piccoli, il che significa che possono essere inseriti in una piccola unità portatile, rendendoli accessibili alle aziende più piccole e alle abitazioni utenti.