A través de los Test de Intrusión WiFi se evaluará la seguridad de los sistemas identificando todos aquellos problemas de seguridad que pudieran existir, indicando para cada uno de ellos la solución más oportuna.
La realización de de estos test de forma periódica permite mantener un nivel de seguridad elevado, a pesar de los cambios y degradación de la seguridad habituales en los sistemas de información.
Internet Security Auditors ofrece servicios de Test de Intrusión desde 2001, con lo que su amplia experiencia en la ejecución de este servicio le ha permitido confeccionar una metodología de trabajo que ha ido evolucionando con el paso de los años, adaptándose a las distintas necesidades que se han requerido por nuestros clientes.
El Test de Intrusión WiFi simula la acción de un atacante que quisiera acceder a los sistemas e información del cliente a través de la infraestructura de comunicaciones inalámbrica, utilizando para ello las mismas herramientas y metodologías utilizadas por los hackers, pero de forma “ética”. El objetivo de los Test de Intrusión WiFi es evaluar el nivel de seguridad de los sistemas de información, identificando los problemas de seguridad de los sistemas analizados.
El cliente no proporciona información sobre la estructura de sus redes o las características de sus sistemas. Es el equipo de seguridad que realiza la auditoría el que obtiene esta información. De esta forma los test son objetivos y siguen los mismos pasos que un hacker que estuviese intentando atacar los sistemas de la empresa llevaría a cabo.
Estos servicios requieren una ejecución en las propias instalaciones del cliente para poderse llevar a cabo los ataques específicos de estas tecnologías.
Un Test de Intrusión WiFi se compone de las siguientes fases:
Se llevarán a cabo, los siguientes ataques contra redes WiFi, realizando en los puntos que apliquen las siguientes pruebas.
Sobrepasando la protección de filtrado por MAC
El filtrado por direcciones MAC que se pueden omitir utilizando
cualquiera de las siguientes herramientas:
- SMAC
- Bwmachak
- Ifconfig
- Macchanger
Explotación de Redes Protegidas con WEP
Se explota el método de cifrado WEP mediante una tarjeta WIFI que
permita inyección de paquetes y con la suite “Aircrack-ng”.
Los ataques que se realizarán son los siguientes:
- Ataque 1: Autenticación de clientes
- Ataque 2: Falsa autenticación
- Ataque 3: Reenvío interactivo de paquetes
- Ataque 4: Reinyección de tráfico
- Ataque 5: El "chopchop" de KoreK (predicción de CRC)
Explotación de Redes Protegidas con WPA
Como resultado se pretenderán obtener datos como
Clave WPA de la red WIFI.
Explotación de Redes Protegidas con WPA2
Como resultado se pretenderán obtener datos como
Clave WPA2 de la red WiFi.
Explotación de portales cautivos
En esta prueba se analizan diversos aspectos relacionados
con dicho control de acceso:
- A nivel de red
- A nivel de aplicación
Tras la ejecución de las pruebas, se analizan los resultados obtenidos y se genera la documentación asociada.
- Resumen ejecutivo del resultado de la Auditoría.
- Resultados obtenidos en los diferentes tests que se han realizado, identificando los problemas de seguridad encontrados y especificando en qué condiciones se encontraron, con el fin que puedan ser reproducidas (dentro de lo posible) para facilitar su localización y resolución.
- Recomendaciones que permitan solucionar de la forma más acertada los problemas de seguridad encontrados.
- Clasificación de los problemas de seguridad detectados según su nivel de peligrosidad.