Pasar al contenido principal

Test de Intrusión WiFi

Test de Intrusión WiFi

A través de los Test de Intrusión WiFi se evaluará la seguridad de los sistemas identificando todos aquellos problemas de seguridad que pudieran existir, indicando para cada uno de ellos la solución más oportuna.

La realización de de estos test de forma periódica permite mantener un nivel de seguridad elevado, a pesar de los cambios y degradación de la seguridad habituales en los sistemas de información.

Internet Security Auditors ofrece servicios de Test de Intrusión desde 2001, con lo que su amplia experiencia en la ejecución de este servicio le ha permitido confeccionar una metodología de trabajo que ha ido evolucionando con el paso de los años, adaptándose a las distintas necesidades que se han requerido por nuestros clientes.

 

Características del Servicio

El Test de Intrusión WiFi simula la acción de un atacante que quisiera acceder a los sistemas e información del cliente a través de la infraestructura de comunicaciones inalámbrica, utilizando para ello las mismas herramientas y metodologías utilizadas por los hackers, pero de forma “ética”. El objetivo de los Test de Intrusión WiFi es evaluar el nivel de seguridad de los sistemas de información, identificando los problemas de seguridad de los sistemas analizados.

El cliente no proporciona información sobre la estructura de sus redes o las características de sus sistemas. Es el equipo de seguridad que realiza la auditoría el que obtiene esta información. De esta forma los test son objetivos y siguen los mismos pasos que un hacker que estuviese intentando atacar los sistemas de la empresa llevaría a cabo.

Estos servicios requieren una ejecución en las propias instalaciones del cliente para poderse llevar a cabo los ataques específicos de estas tecnologías.

Un Test de Intrusión WiFi se compone de las siguientes fases:

PLANIFICACIÓN

PLANIFICACIÓN

Definición e identificación de los sistemas a auditar.

AUDITORÍA

AUDITORÍA

Realización de las pruebas que se llevan a cabo de forma progresiva hasta conseguir la intrusión y, una vez conseguida, escalado en los sistemas.

DOCUMENTACIÓN

DOCUMENTACIÓN

Redacción de todos los resultados obtenidos.

Ámbito de las pruebas

Se llevarán a cabo, los siguientes ataques contra redes WiFi, realizando en los puntos que apliquen las siguientes pruebas.

Ejecución de pruebas a nivel de red y sistemas

Sobrepasando la protección de filtrado por MAC
El filtrado por direcciones MAC que se pueden omitir utilizando
cualquiera de las siguientes herramientas:

  • SMAC
  • Bwmachak
  • Ifconfig
  • Macchanger

 

Explotación de Redes Protegidas con WEP
Se explota el método de cifrado WEP mediante una tarjeta WIFI que
permita inyección de paquetes y con la suite “Aircrack-ng”.
Los ataques que se realizarán son los siguientes:

  • Ataque 1: Autenticación de clientes
  • Ataque 2: Falsa autenticación
  • Ataque 3: Reenvío interactivo de paquetes
  • Ataque 4: Reinyección de tráfico
  • Ataque 5: El "chopchop" de KoreK (predicción de CRC)

 

Explotación de Redes Protegidas con WPA
Como resultado se pretenderán obtener datos como
Clave WPA de la red WIFI.

Explotación de Redes Protegidas con WPA2
Como resultado se pretenderán obtener datos como
Clave WPA2 de la red WiFi.

Explotación de portales cautivos
En esta prueba se analizan diversos aspectos relacionados
con dicho control de acceso:

  • A nivel de red
  • A nivel de aplicación

 

Resultados

Tras la ejecución de las pruebas, se analizan los resultados obtenidos y se genera la documentación asociada.

  • Resumen ejecutivo del resultado de la Auditoría.
  • Resultados obtenidos en los diferentes tests que se han realizado, identificando los problemas de seguridad encontrados y especificando en qué condiciones se encontraron, con el fin que puedan ser reproducidas (dentro de lo posible) para facilitar su localización y resolución.
  • Recomendaciones que permitan solucionar de la forma más acertada los problemas de seguridad encontrados.
  • Clasificación de los problemas de seguridad detectados según su nivel de peligrosidad.

 

No dudes en ponerte en contacto con nosotros si necesitas más información

Mandanos tus dudas y nos pondremos en contacto contigo lo antes posible.
Por favor, introduzca un número de teléfono válido.
CAPTCHA
Esta pregunta es para comprobar si usted es un visitante humano y prevenir envíos de spam automatizado.