Post on 30-Jun-2015
Metodología de Auditoría Informática
Proyecto Fin de Carrera para la obtención del título de:
Ingeniería en TelecomunicacionesAutor:
Borja Lanseros GuillénDirector del proyecto:
Jesús Lizarraga
Curso Académico 2007/2008
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 2 de 30
Agenda:
1.-Introducción2.-Desarrollo3.-Conclusiones4.-Líneas Futuras5.-Ruegos y Preguntas
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Debido a:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Crecimiento exponencial
Desconocimiento por parte de los usuarios
Técnicas de protección vulneradas
Debido a:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Crecimiento exponencial
Desconocimiento por parte de los usuarios
Técnicas de protección vulneradas
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 3 de 30
Introducción:
Crecimiento exponencial
Desconocimiento por parte de los usuarios
Técnicas de protección vulneradas
NECESIDAD DE METODOLOGÍA PARA TESTEAR LAS REDES 802.11
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 4 de 30
Problemática:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 4 de 30
Problemática:
Falta de planificación a la hora de realizar test de intrusión
Multitud de Metodologías, Guías, Checklist...
Complejidad de las redes, Topologías
Multitud de fabricantes y dispositivos diferentes
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 5 de 30
Objetivos:
Metodología con la que testear Nivel de riesgo red
802.11
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 5 de 30
Objetivos:
Metodología con la que testear Nivel de riesgo red
802.11
Metodología realizada con Software
Libre
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 5 de 30
Objetivos:
Metodología con la que testear Nivel de riesgo red
802.11
Metodología realizada con Software
Libre
Emular acciones hipotético
atacante
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 5 de 30
Objetivos:
Metodología con la que testear Nivel de riesgo red
802.11
Metodología realizada con Software
Libre
Emular acciones hipotético
atacante
Obtener acceso a la red testada
y conseguir información
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 6 de 30
Fases del proyecto:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 6 de 30
1.- Estudio Sobre el estado del arte de la seguridad en redes inalámbricas 802.11
2.-Estudio y comparativa de las diferentes metodologías y estándares existentes de testeo
3.- Definición y obtención de las htas. necesarias para el testeo.
4.-Definición de los puntos a testar y desarrollo de una metodología de testeo de seguridad de redes 802.11
5.-Validación de la metodología desarrollada en una red inalámbrica real.
6.-Documentación del proceso (A lo largo de todo el proyecto)
Fases del proyecto:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 7 de 30
Seguridad en 802.11:Para hacer el estudio del estado del arte de las redes 802.11 se ha enfocado de una manera global teniendo en cuenta todos los elementos/actores que forman la red:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 7 de 30
Seguridad en 802.11:Para hacer el estudio del estado del arte de las redes 802.11 se ha enfocado de una manera global teniendo en cuenta todos los elementos/actores que forman la red:
Tecnología 802.11 Otras capas
Hardware / Software Capa 8
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 8 de 30
Seguridad en 802.11:
Tecnología 802.11
> Interceptación y escucha de las comunicaciones> Denegación de Servicio> Ataques de autenticación en WEP> Ataques a SSID ocultos> Bypass de ACL MAC> Ataques a WEP> Ataques aWPA> Ataques a 802.1x
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 9 de 30
Seguridad en 802.11:
Otras capas
> Ataques envenenamiento de tablas ARP> Ataques Man in The Midle (u Hombre en el medio)> Bypass de Portales Cautivos> Cualquier otro ataque que exista ya que 802.11 es transparente para las otras capas.
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 10 de 30
Seguridad en 802.11:
Hardware / Software
> Bypass del control de acceso de la configuración de la electrónica de red.> Denegación de Servicio> Explotación de vulnerabilidades en los drivers de los clientes inalámbricos.
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 11 de 30
Seguridad en 802.11:
Capa 8
> Ataques a la ignorancia e Ingeniería Social> Errores en la Configuración> Errores en el Diseño y/o Implementación
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Hta. Práctica>Identifica tareas y Htas>Incompleta pero muy interesante
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Auditoría y métrica de seguridad>Se centra en detalles técnicos
>Estándar más utilizado
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Guía para testeo inalámbrico>Detalla vulnerabilidades>Detalla Código de buena practicas
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Esquema de como testear 802.11>Ayuda con el uso de las Htas.
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
>Live-CD con un asistente>Metodología 5E: Exploration, Enumeration,Exploitation, Embedding y Egress
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 12 de 30
Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:
ISO17799 COBIT
SSE-CMM ISSAF
OSSTM NIST 800-42/48
CIS Benchmark y Policy Checklists
Wireless Testing Framework
OSWA Assistant
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 13 de 30
Puntos a testear:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 13 de 30
Puntos a testear:
La idea: Tener una imagen de lo que ve un atacante externo
>Inventariar HW/Firm./SW equipos de red > Cotejar con BBDD de vulnerabilidades
>Seguridad Física de los equipos
>Estructura Lógica de la Red
>Identificar métodos de cifrado usados
>Identificar cobertura física de la red
>Identificar métodos autenticación
>Rango de IPs, DHCP, DNS de la red
>Cumplimiento de códigos de buenas practicas>Ataques envenenamiento ARP y MitM
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 13 de 30
Puntos a testear:
La idea: Tener una imagen de lo que ve un atacante externo
>Inventariar HW/Firm./SW equipos de red > Cotejar con BBDD de vulnerabilidades
>Seguridad Física de los equipos
>Estructura Lógica de la Red
>Identificar métodos de cifrado usados
>Identificar cobertura física de la red
>Identificar métodos autenticación
>Rango de IPs, DHCP, DNS de la red
>Cumplimiento de códigos de buenas practicas>Ataques envenenamiento ARP y MitM
El fin: Demostrar que se puede acceder a información sensible.
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 14 de 30
Selección Herramientas:
Se han estudiado 6 distribuciones Live-CDbasadas en distintas distribuciones de LINUX
Backtrack3 WifiSlax 3.1
WifiWay 1.0
OSWA 0.9.5e Russix
nUbuntu 8.04
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 15 de 30
Selección Herramientas:
Backtrack3
Pros: > Completa> Drivers> Va más allá de 802.11> Mundialmente conocida> Comunidad Activa
Contras:> Automatización> No dispone de WLAN decrypter ...
WifiSlax 3.1Pros:
> Completa> Drivers> Scripts automatización> Comunidad Activa
Contras:> No dispone de muchas htas. (Metasploit, netdiscover, ...)
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 16 de 30
Selección Hardware:>Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB
RAM
>Conversor 12v DC- 220v AC Belkin
>Adaptador Bluetooth CBT100U de Conceptronic
>Receptor GPS: Woxter Slim II GPS Antenna
>Antena Omnidireccional 8dBi Zaapa conector RP/SMA
>Antena Direccional (Parabolica) Stella Doradus 19dBi
>Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA
300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004
>Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB
802.11b,g 500 mW. Chipset RTL8187
>ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA
>Varios adaptadores de conectores y pigtails
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 17 de 30
Desarrollo Metodología:
Tipo de metodología: Test de Intrusión
Pros:>Testeo de la red usando metodologías y Htas usada por atacantes.> Verificación de vulnerabilidades existentes.> Demuestra que las vulnerabilidades no son puramente teóricas.> Ofrece realismo y la evidencia de la necesidad de invertir en seguridad.> Ingeniería Social permite testar el elemento Humano o Capa 8
Contras:> Requiere testadores con conocimientos avanzados.> Es muy laborioso> Debido al tiempo requerido no todos los elementos pueden ser testados.> Puede ser peligroso para la integridad de la red si se ejecuta sin conocimientos suficientes.> Legalidad vigente> Organizacionalmente molesto
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 18 de 30
Desarrollo Metodología:
Debido a la naturaleza del mismo es necesario:
> Aprobación por parte del cliente de las técnicas que se utilizaran a lo largo del testeo.> SSID y MAC de los puntos de acceso a testar.> Host restringidos que no deban de ser testados.> Horario y fechas del test.> Medidas informativas para no levantar falsas alarmas.> Gestión de la información recogida por el equipo de test.
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 19 de 30
Desarrollo Metodología:
Planificación Descubrimiento Ataque
Informe
Descubrimientos adicionales
Fases Test de Intrusión
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 20 de 30
Fases Descubrimiento-Ataque
Inicio Test
Scan WLAN
2.4/5GHz
SSID Objetivo
Oculto
Monitorización
Canal Objetivo
Obtención
SSID
Protección?
Análisis y Ruptura Cifrado/
Autenticación
Permite
Asociarse?Análisis de MAC
Válidas
Análisis Red
Logica
Análisis SW/
HW
Análisis Capa 8
Si
Si
No
No
No
Fin Test
Si
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 21 de 30
Inicio Scan
WLAN
Configurar tarjeta
802.11
Configurar
subsistema GPS
Kismet con
soporte GPS
Estudiado todo
perímetro?
Recolección
datos Kismet
Análisis Captura
Mapeo redes
KML
Fin Scan
WLAN
Si
No
1.1
1.2
1.3
1.4
1.5
1.6
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 22 de 30
Validación de la metodología
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 23 de 30
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 23 de 30
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 24 de 30
WarwalkingWarwalking
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 25 de 30
Wardriving
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 26 de 30
Algunos resultados...
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 27 de 30
Conclusiones:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 27 de 30
Conclusiones:
> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 27 de 30
Conclusiones:
> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux
> Necesidad de contar con un laboratorio 802.11 completo------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...------ Posibilitar la realización de prácticas guiadas completas y variadas.
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 27 de 30
Conclusiones:
> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux
> Necesidad de contar con un laboratorio 802.11 completo------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...------ Posibilitar la realización de prácticas guiadas completas y variadas.
> Complejidad de Mecanismos de seguridad------ Profundizar en el estudio de seguridad de redes 802.11------ Realización de nuevos PFC ahondando en cada uno de los puntos
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
Líneas Futuras:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
>Desarrollo Live-CD própia
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
>Desarrollo Live-CD própia
>Mejora de los procesos de testeo
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
>Desarrollo Live-CD própia
>Mejora de los procesos de testeo
>Desarrollo producto “Test de Intrusión”
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 28 de 30
>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)
Líneas Futuras:
>Inclusión de nuevas técnicas y herramientas
>Realización de Scripts de automatización
>Desarrollo Live-CD própia
>Mejora de los procesos de testeo
>Desarrollo producto “Test de Intrusión”
>Montaje de una laboratorio 802.11
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 29 de 30
Metodología de Auditoría Informática
0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas
Diapositiva 29 de 30
¿Preguntas?
Metodología de Auditoría Informática Diapositiva 30 de 30
GRACIAS!!!