Test de Intrusión WiFi

A través de los Test de Intrusión WiFi se evaluará la seguridad de los sistemas identificando todos aquellos problemas de seguridad que pudieran existir, indicando para cada uno de ellos la solución más oportuna.

La realización de de estos test de forma periódica permite mantener un nivel de seguridad elevado, a pesar de los cambios y degradación de la seguridad habituales en los sistemas de información.
 

Internet Security Auditors ofrece servicios de Test de Intrusión desde 2001, con lo que su amplia experiencia en la ejecución de este servicio le ha permitido confeccionar una metodología de trabajo que ha ido evolucionando con el paso de los años, adaptándose a las distintas necesidades que se han requerido por nuestros clientes.

Características del Servicios

El Test de Intrusión WiFi simula la acción de un atacante que quisiera acceder a los sistemas e información del cliente a través de la infraestructura de comunicaciones inalámbrica, utilizando para ello las mismas herramientas y metodologías utilizadas por los hackers, pero de forma “ética”. El objetivo de los Test de Intrusión WiFi es evaluar el nivel de seguridad de los sistemas de información, identificando los problemas de seguridad de los sistemas analizados.

El cliente no proporciona información sobre la estructura de sus redes o las características de sus sistemas. Es el equipo de seguridad que realiza la auditoría el que obtiene esta información. De esta forma los test son objetivos y siguen los mismos pasos que un hacker que estuviese intentando atacar los sistemas de la empresa llevaría a cabo.

Estos servicios requieren una ejecución en las propias instalaciones del cliente para poderse llevar a cabo los ataques específicos de estas tecnologías.

Un Test de Intrusión WiFi se compone de las siguientes fases:

Planificación Auditorías Documentación

PLANIFICACIÓN

AUDITORÍA

DOCUMENTACIÓN

Definición e identificación de los sistemas a auditar. Realización de las pruebas que se llevan
a cabo de forma progresiva hasta conseguir
la intrusión y, una vez conseguida, escalado en los sistemas.
Redacción de todos los resultados obtenidos.

Ámbito de las pruebas

Se llevarán a cabo, los siguientes ataques contra redes WiFi, realizando en los puntos que apliquen las siguientes pruebas.

Ejecución de pruebas a nivel de red y sistemas
  • Sobrepasando la protección de filtrado por MAC: El filtrado por direcciones MAC que se pueden omitir utilizando cualquiera de las siguientes herramientas:
    • SMAC
    • Bwmachak
    • Ifconfig
    • Macchanger
  • Explotación de Redes Protegidas con WEP: Se explota el método de cifrado WEP mediante una tarjeta WIFI que permita inyección de paquetes y con la suite “Aircrack-ng”. Los ataques que se realizarán son los siguientes:
    • Ataque 1: Autenticación de clientes
    • Ataque 2: Falsa autenticación
    • Ataque 3: Reenvío interactivo de paquetes
    • Ataque 4: Reinyección de tráfico
    • Ataque 5: El "chopchop" de KoreK (predicción de CRC)
  • Explotación de Redes Protegidas con WPA: Como resultado se pretenderán obtener datos como Clave WPA de la red WIFI
  • Explotación de Redes Protegidas con WPA2: Como resultado se pretenderán obtener datos como Clave WPA2 de la red WiFi
  • Explotación de portales cautivos:En esta prueba se analizan diversos aspectos relacionados con dicho control de acceso
    • A nivel de red
    • A nivel de aplicación

Resultados

Tras la ejecución de las pruebas, se analizan los resultados obtenidos y se genera la documentación asociada.

  • Resumen ejecutivo del resultado de la Auditoría.
  • Resultados obtenidos en los diferentes tests que se han realizado, identificando los problemas de seguridad encontrados y especificando en qué condiciones se encontraron, con el fin que puedan ser reproducidas (dentro de lo posible) para facilitar su localización y resolución.
  • Recomendaciones que permitan solucionar de la forma más acertada los problemas de seguridad encontrados.
  • Clasificación de los problemas de seguridad detectados según su nivel de peligrosidad.