presentación pfci borja lanseros
TRANSCRIPT
![Page 1: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/1.jpg)
![Page 2: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/2.jpg)
Metodología de Auditoría Informática
Proyecto Fin de Carrera para la obtención del título de:
Ingeniería en TelecomunicacionesAutor:
Borja Lanseros GuillénDirector del proyecto:
Jesús Lizarraga
Curso Académico 2007/2008
![Page 3: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/3.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 2 de 30
Agenda:
1.-Introducción2.-Desarrollo3.-Conclusiones4.-Líneas Futuras5.-Ruegos y Preguntas
![Page 4: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/4.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
![Page 5: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/5.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Debido a:
![Page 6: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/6.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Crecimiento exponencial
Desconocimiento por parte de los usuarios
Técnicas de protección vulneradas
Debido a:
![Page 7: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/7.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Crecimiento exponencial
Desconocimiento por parte de los usuarios
Técnicas de protección vulneradas
![Page 8: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/8.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Crecimiento exponencial
Desconocimiento por parte de los usuarios
Técnicas de protección vulneradas
NECESIDAD DE METODOLOGÍA PARA TESTEAR LAS REDES 802.11
![Page 9: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/9.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 4 de 30
Problemática:
![Page 10: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/10.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 4 de 30
Problemática:
Falta de planificación a la hora de realizar test de intrusión
Multitud de Metodologías, Guías, Checklist...
Complejidad de las redes, Topologías
Multitud de fabricantes y dispositivos diferentes
![Page 11: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/11.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 5 de 30
Objetivos:
Metodología con la que testear Nivel de riesgo red
802.11
![Page 12: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/12.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 5 de 30
Objetivos:
Metodología con la que testear Nivel de riesgo red
802.11
Metodología realizada con Software
Libre
![Page 13: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/13.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 5 de 30
Objetivos:
Metodología con la que testear Nivel de riesgo red
802.11
Metodología realizada con Software
Libre
Emular acciones hipotético
atacante
![Page 14: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/14.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 5 de 30
Objetivos:
Metodología con la que testear Nivel de riesgo red
802.11
Metodología realizada con Software
Libre
Emular acciones hipotético
atacante
Obtener acceso a la red testada
y conseguir información
![Page 15: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/15.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 6 de 30
Fases del proyecto:
![Page 16: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/16.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 6 de 30
1.- Estudio Sobre el estado del arte de la seguridad en redes inalámbricas 802.11
2.-Estudio y comparativa de las diferentes metodologías y estándares existentes de testeo
3.- Definición y obtención de las htas. necesarias para el testeo.
4.-Definición de los puntos a testar y desarrollo de una metodología de testeo de seguridad de redes 802.11
5.-Validación de la metodología desarrollada en una red inalámbrica real.
6.-Documentación del proceso (A lo largo de todo el proyecto)
Fases del proyecto:
![Page 17: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/17.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 7 de 30
Seguridad en 802.11:Para hacer el estudio del estado del arte de las redes 802.11 se ha enfocado de una manera global teniendo en cuenta todos los elementos/actores que forman la red:
![Page 18: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/18.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 7 de 30
Seguridad en 802.11:Para hacer el estudio del estado del arte de las redes 802.11 se ha enfocado de una manera global teniendo en cuenta todos los elementos/actores que forman la red:
Tecnología 802.11 Otras capas
Hardware / Software Capa 8
![Page 19: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/19.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 8 de 30
Seguridad en 802.11:
Tecnología 802.11
> Interceptación y escucha de las comunicaciones> Denegación de Servicio> Ataques de autenticación en WEP> Ataques a SSID ocultos> Bypass de ACL MAC> Ataques a WEP> Ataques aWPA> Ataques a 802.1x
![Page 20: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/20.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 9 de 30
Seguridad en 802.11:
Otras capas
> Ataques envenenamiento de tablas ARP> Ataques Man in The Midle (u Hombre en el medio)> Bypass de Portales Cautivos> Cualquier otro ataque que exista ya que 802.11 es transparente para las otras capas.
![Page 21: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/21.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 10 de 30
Seguridad en 802.11:
Hardware / Software
> Bypass del control de acceso de la configuración de la electrónica de red.> Denegación de Servicio> Explotación de vulnerabilidades en los drivers de los clientes inalámbricos.
![Page 22: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/22.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 11 de 30
Seguridad en 802.11:
Capa 8
> Ataques a la ignorancia e Ingeniería Social> Errores en la Configuración> Errores en el Diseño y/o Implementación
![Page 23: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/23.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
![Page 24: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/24.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
![Page 25: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/25.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Hta. Práctica>Identifica tareas y Htas>Incompleta pero muy interesante
![Page 26: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/26.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
![Page 27: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/27.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Auditoría y métrica de seguridad>Se centra en detalles técnicos
>Estándar más utilizado
![Page 28: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/28.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
![Page 29: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/29.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Guía para testeo inalámbrico>Detalla vulnerabilidades>Detalla Código de buena practicas
![Page 30: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/30.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
![Page 31: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/31.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Esquema de como testear 802.11>Ayuda con el uso de las Htas.
![Page 32: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/32.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
![Page 33: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/33.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Live-CD con un asistente>Metodología 5E: Exploration, Enumeration,Exploitation, Embedding y Egress
![Page 34: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/34.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
![Page 35: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/35.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 13 de 30
Puntos a testear:
![Page 36: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/36.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 13 de 30
Puntos a testear:
La idea: Tener una imagen de lo que ve un atacante externo
>Inventariar HW/Firm./SW equipos de red > Cotejar con BBDD de vulnerabilidades
>Seguridad Física de los equipos
>Estructura Lógica de la Red
>Identificar métodos de cifrado usados
>Identificar cobertura física de la red
>Identificar métodos autenticación
>Rango de IPs, DHCP, DNS de la red
>Cumplimiento de códigos de buenas practicas>Ataques envenenamiento ARP y MitM
![Page 37: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/37.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 13 de 30
Puntos a testear:
La idea: Tener una imagen de lo que ve un atacante externo
>Inventariar HW/Firm./SW equipos de red > Cotejar con BBDD de vulnerabilidades
>Seguridad Física de los equipos
>Estructura Lógica de la Red
>Identificar métodos de cifrado usados
>Identificar cobertura física de la red
>Identificar métodos autenticación
>Rango de IPs, DHCP, DNS de la red
>Cumplimiento de códigos de buenas practicas>Ataques envenenamiento ARP y MitM
El fin: Demostrar que se puede acceder a información sensible.
![Page 38: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/38.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 14 de 30
Selección Herramientas:
Se han estudiado 6 distribuciones Live-CDbasadas en distintas distribuciones de LINUX
Backtrack3 WifiSlax 3.1
WifiWay 1.0
OSWA 0.9.5e Russix
nUbuntu 8.04
![Page 39: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/39.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 15 de 30
Selección Herramientas:
Backtrack3
Pros: > Completa> Drivers> Va más allá de 802.11> Mundialmente conocida> Comunidad Activa
Contras:> Automatización> No dispone de WLAN decrypter ...
WifiSlax 3.1Pros:
> Completa> Drivers> Scripts automatización> Comunidad Activa
Contras:> No dispone de muchas htas. (Metasploit, netdiscover, ...)
![Page 40: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/40.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 16 de 30
Selección Hardware:>Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB
RAM
>Conversor 12v DC- 220v AC Belkin
>Adaptador Bluetooth CBT100U de Conceptronic
>Receptor GPS: Woxter Slim II GPS Antenna
>Antena Omnidireccional 8dBi Zaapa conector RP/SMA
>Antena Direccional (Parabolica) Stella Doradus 19dBi
>Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA
300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004
>Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB
802.11b,g 500 mW. Chipset RTL8187
>ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA
>Varios adaptadores de conectores y pigtails
![Page 41: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/41.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 17 de 30
Desarrollo Metodología:
Tipo de metodología: Test de Intrusión
Pros:>Testeo de la red usando metodologías y Htas usada por atacantes.> Verificación de vulnerabilidades existentes.> Demuestra que las vulnerabilidades no son puramente teóricas.> Ofrece realismo y la evidencia de la necesidad de invertir en seguridad.> Ingeniería Social permite testar el elemento Humano o Capa 8
Contras:> Requiere testadores con conocimientos avanzados.> Es muy laborioso> Debido al tiempo requerido no todos los elementos pueden ser testados.> Puede ser peligroso para la integridad de la red si se ejecuta sin conocimientos suficientes.> Legalidad vigente> Organizacionalmente molesto
![Page 42: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/42.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 18 de 30
Desarrollo Metodología:
Debido a la naturaleza del mismo es necesario:
> Aprobación por parte del cliente de las técnicas que se utilizaran a lo largo del testeo.> SSID y MAC de los puntos de acceso a testar.> Host restringidos que no deban de ser testados.> Horario y fechas del test.> Medidas informativas para no levantar falsas alarmas.> Gestión de la información recogida por el equipo de test.
![Page 43: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/43.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 19 de 30
Desarrollo Metodología:
Planificación Descubrimiento Ataque
Informe
Descubrimientos adicionales
Fases Test de Intrusión
![Page 44: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/44.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 20 de 30
Fases Descubrimiento-Ataque
Inicio Test
Scan WLAN
2.4/5GHz
SSID Objetivo
Oculto
Monitorización
Canal Objetivo
Obtención
SSID
Protección?
Análisis y Ruptura Cifrado/
Autenticación
Permite
Asociarse?Análisis de MAC
Válidas
Análisis Red
Logica
Análisis SW/
HW
Análisis Capa 8
Si
Si
No
No
No
Fin Test
Si
![Page 45: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/45.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 21 de 30
Inicio Scan
WLAN
Configurar tarjeta
802.11
Configurar
subsistema GPS
Kismet con
soporte GPS
Estudiado todo
perímetro?
Recolección
datos Kismet
Análisis Captura
Mapeo redes
KML
Fin Scan
WLAN
Si
No
1.1
1.2
1.3
1.4
1.5
1.6
![Page 46: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/46.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 22 de 30
Validación de la metodología
![Page 47: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/47.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 23 de 30
![Page 48: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/48.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 23 de 30
![Page 49: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/49.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
![Page 50: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/50.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
![Page 51: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/51.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
![Page 52: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/52.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
![Page 53: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/53.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
![Page 54: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/54.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
![Page 55: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/55.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
![Page 56: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/56.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
![Page 57: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/57.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
![Page 58: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/58.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
![Page 59: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/59.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 60: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/60.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 61: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/61.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 62: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/62.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 63: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/63.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 64: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/64.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 65: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/65.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 66: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/66.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 67: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/67.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 68: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/68.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 69: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/69.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 70: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/70.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 71: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/71.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 72: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/72.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 73: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/73.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 74: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/74.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 75: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/75.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
![Page 76: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/76.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 27 de 30
Conclusiones:
![Page 77: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/77.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 27 de 30
Conclusiones:
> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux
![Page 78: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/78.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 27 de 30
Conclusiones:
> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux
> Necesidad de contar con un laboratorio 802.11 completo------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...------ Posibilitar la realización de prácticas guiadas completas y variadas.
![Page 79: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/79.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 27 de 30
Conclusiones:
> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux
> Necesidad de contar con un laboratorio 802.11 completo------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...------ Posibilitar la realización de prácticas guiadas completas y variadas.
> Complejidad de Mecanismos de seguridad------ Profundizar en el estudio de seguridad de redes 802.11------ Realización de nuevos PFC ahondando en cada uno de los puntos
![Page 80: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/80.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
Líneas Futuras:
![Page 81: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/81.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
![Page 82: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/82.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
![Page 83: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/83.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
![Page 84: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/84.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
>Desarrollo Live-CD própia
![Page 85: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/85.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
>Desarrollo Live-CD própia
>Mejora de los procesos de testeo
![Page 86: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/86.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
>Desarrollo Live-CD própia
>Mejora de los procesos de testeo
>Desarrollo producto “Test de Intrusión”
![Page 87: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/87.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
>Desarrollo Live-CD própia
>Mejora de los procesos de testeo
>Desarrollo producto “Test de Intrusión”
>Montaje de una laboratorio 802.11
![Page 88: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/88.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 29 de 30
![Page 89: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/89.jpg)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 29 de 30
¿Preguntas?
![Page 90: Presentación PFCI Borja Lanseros](https://reader038.vdocuments.co/reader038/viewer/2022103116/559277d81a28ab01238b466a/html5/thumbnails/90.jpg)
Metodología de Auditoría Informática Diapositiva 30 de 30
GRACIAS!!!