Trådlöst nätverk gör det bekvämt och enkelt att kommunicera och ansluta till Internet, men det kan vara ett problem att hålla det säkert på grund av den öppna tillgängligheten för signalen. Sättet att testa den säkerheten är genom ett trådlöst penetrationstest. Genom att köra ett spektrum av tester som efterliknar de olika typerna av möjliga attacker, kan ett trådlöst penetrationstest, ofta kallat ett penntest, fastställa svaga punkter i ett trådlöst nätverk.
Genom att skicka ut en signal genom atmosfären som liknar en radiosignal är det svårt att begränsa avståndet för en trådlös signal. Detta är huvudproblemet när det kommer till trådlös säkerhet, eftersom praktiskt taget alla inom en viss radie av signalen kan komma åt den, inklusive icke-auktoriserade användare, om inte vissa åtgärder vidtas. Det är därför som tester för trådlös penetration kom till, även om testerna i många fall skapades av icke-auktoriserade användare, kallade hackare, i syfte att infiltrera ett nätverk.
Trådlös penetrationstester varierar både i vilken typ av verktyg som används och vilka tester som körs, men flera grundläggande tester ingår vanligtvis. De vanligaste typerna av tester som körs i ett trådlöst penetrationstest inkluderar denial of service-attacker, man-in-the-middle-attacker, säkerhetsläckor och adresspoofing. Denial of service-attacker körs för att efterlikna en hackare som skulle översvämma nätverket med trafik för att effektivt stänga av det, medan man-in-the-midten-attacker i huvudsak är sätt att avlyssna in i nätverket och övervaka information. Säkerhetsläckor testar hur en hackare kan få det genom att stjäla autentiseringsnycklar, och adresspoofing testar trådlösa nätverk för att se om det är lätt för någon att låtsas som om de faktiskt är på nätverket på ett legitimt sätt.
Förutom tester som letar efter kryphål i säkerheten kan ett trådlöst penetrationstest leta efter falska åtkomstpunkter. Dessa är fysiska anslutningar till ett nätverk som någon, vanligtvis en hacker, installerade utan vetskapen om den person som driver nätverket, vilket ger obegränsad tillgång till ett annars säkert nätverk. Stora företag är särskilt benägna att använda oseriösa åtkomstpunkter.
Professionella nätverkssäkerhetsföretag kör trådlösa penetrationstester för sina kunder, men oberoende användare, vanligtvis hackare, skapar många av de tillgängliga verktygen i ett format med öppen källkod, vilket innebär att alla kan använda dem eller modifiera dem. Även om det kräver viss kunskap om datornätverk för att köra ett trådlöst penetrationstest, är många av verktygen som används för att köra testerna enkla och små, vilket innebär att de får plats på en liten, bärbar enhet, vilket gör dem tillgängliga för mindre företag och hem. användare.