Presentación PFCI Borja Lanseros

Post on 30-Jun-2015

1.373 views 1 download

Transcript of Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

Proyecto Fin de Carrera para la obtención del título de:

Ingeniería en TelecomunicacionesAutor:

Borja Lanseros GuillénDirector del proyecto:

Jesús Lizarraga

Curso Académico 2007/2008

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 2 de 30

Agenda:

1.-Introducción2.-Desarrollo3.-Conclusiones4.-Líneas Futuras5.-Ruegos y Preguntas

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Debido a:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Crecimiento exponencial

Desconocimiento por parte de los usuarios

Técnicas de protección vulneradas

Debido a:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Crecimiento exponencial

Desconocimiento por parte de los usuarios

Técnicas de protección vulneradas

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Crecimiento exponencial

Desconocimiento por parte de los usuarios

Técnicas de protección vulneradas

NECESIDAD DE METODOLOGÍA PARA TESTEAR LAS REDES 802.11

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 4 de 30

Problemática:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 4 de 30

Problemática:

Falta de planificación a la hora de realizar test de intrusión

Multitud de Metodologías, Guías, Checklist...

Complejidad de las redes, Topologías

Multitud de fabricantes y dispositivos diferentes

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 5 de 30

Objetivos:

Metodología con la que testear Nivel de riesgo red

802.11

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 5 de 30

Objetivos:

Metodología con la que testear Nivel de riesgo red

802.11

Metodología realizada con Software

Libre

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 5 de 30

Objetivos:

Metodología con la que testear Nivel de riesgo red

802.11

Metodología realizada con Software

Libre

Emular acciones hipotético

atacante

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 5 de 30

Objetivos:

Metodología con la que testear Nivel de riesgo red

802.11

Metodología realizada con Software

Libre

Emular acciones hipotético

atacante

Obtener acceso a la red testada

y conseguir información

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 6 de 30

Fases del proyecto:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 6 de 30

1.- Estudio Sobre el estado del arte de la seguridad en redes inalámbricas 802.11

2.-Estudio y comparativa de las diferentes metodologías y estándares existentes de testeo

3.- Definición y obtención de las htas. necesarias para el testeo.

4.-Definición de los puntos a testar y desarrollo de una metodología de testeo de seguridad de redes 802.11

5.-Validación de la metodología desarrollada en una red inalámbrica real.

6.-Documentación del proceso (A lo largo de todo el proyecto)

Fases del proyecto:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 7 de 30

Seguridad en 802.11:Para hacer el estudio del estado del arte de las redes 802.11 se ha enfocado de una manera global teniendo en cuenta todos los elementos/actores que forman la red:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 7 de 30

Seguridad en 802.11:Para hacer el estudio del estado del arte de las redes 802.11 se ha enfocado de una manera global teniendo en cuenta todos los elementos/actores que forman la red:

Tecnología 802.11 Otras capas

Hardware / Software Capa 8

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 8 de 30

Seguridad en 802.11:

Tecnología 802.11

> Interceptación y escucha de las comunicaciones> Denegación de Servicio> Ataques de autenticación en WEP> Ataques a SSID ocultos> Bypass de ACL MAC> Ataques a WEP> Ataques aWPA> Ataques a 802.1x

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 9 de 30

Seguridad en 802.11:

Otras capas

> Ataques envenenamiento de tablas ARP> Ataques Man in The Midle (u Hombre en el medio)> Bypass de Portales Cautivos> Cualquier otro ataque que exista ya que 802.11 es transparente para las otras capas.

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 10 de 30

Seguridad en 802.11:

Hardware / Software

> Bypass del control de acceso de la configuración de la electrónica de red.> Denegación de Servicio> Explotación de vulnerabilidades en los drivers de los clientes inalámbricos.

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 11 de 30

Seguridad en 802.11:

Capa 8

> Ataques a la ignorancia e Ingeniería Social> Errores en la Configuración> Errores en el Diseño y/o Implementación

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Hta. Práctica>Identifica tareas y Htas>Incompleta pero muy interesante

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Auditoría y métrica de seguridad>Se centra en detalles técnicos

>Estándar más utilizado

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Guía para testeo inalámbrico>Detalla vulnerabilidades>Detalla Código de buena practicas

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Esquema de como testear 802.11>Ayuda con el uso de las Htas.

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Live-CD con un asistente>Metodología 5E: Exploration, Enumeration,Exploitation, Embedding y Egress

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 13 de 30

Puntos a testear:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 13 de 30

Puntos a testear:

La idea: Tener una imagen de lo que ve un atacante externo

>Inventariar HW/Firm./SW equipos de red > Cotejar con BBDD de vulnerabilidades

>Seguridad Física de los equipos

>Estructura Lógica de la Red

>Identificar métodos de cifrado usados

>Identificar cobertura física de la red

>Identificar métodos autenticación

>Rango de IPs, DHCP, DNS de la red

>Cumplimiento de códigos de buenas practicas>Ataques envenenamiento ARP y MitM

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 13 de 30

Puntos a testear:

La idea: Tener una imagen de lo que ve un atacante externo

>Inventariar HW/Firm./SW equipos de red > Cotejar con BBDD de vulnerabilidades

>Seguridad Física de los equipos

>Estructura Lógica de la Red

>Identificar métodos de cifrado usados

>Identificar cobertura física de la red

>Identificar métodos autenticación

>Rango de IPs, DHCP, DNS de la red

>Cumplimiento de códigos de buenas practicas>Ataques envenenamiento ARP y MitM

El fin: Demostrar que se puede acceder a información sensible.

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 14 de 30

Selección Herramientas:

Se han estudiado 6 distribuciones Live-CDbasadas en distintas distribuciones de LINUX

Backtrack3 WifiSlax 3.1

WifiWay 1.0

OSWA 0.9.5e Russix

nUbuntu 8.04

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 15 de 30

Selección Herramientas:

Backtrack3

Pros: > Completa> Drivers> Va más allá de 802.11> Mundialmente conocida> Comunidad Activa

Contras:> Automatización> No dispone de WLAN decrypter ...

WifiSlax 3.1Pros:

> Completa> Drivers> Scripts automatización> Comunidad Activa

Contras:> No dispone de muchas htas. (Metasploit, netdiscover, ...)

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 16 de 30

Selección Hardware:>Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB

RAM

>Conversor 12v DC- 220v AC Belkin

>Adaptador Bluetooth CBT100U de Conceptronic

>Receptor GPS: Woxter Slim II GPS Antenna

>Antena Omnidireccional 8dBi Zaapa conector RP/SMA

>Antena Direccional (Parabolica) Stella Doradus 19dBi

>Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA

300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004

>Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB

802.11b,g 500 mW. Chipset RTL8187

>ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA

>Varios adaptadores de conectores y pigtails

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 17 de 30

Desarrollo Metodología:

Tipo de metodología: Test de Intrusión

Pros:>Testeo de la red usando metodologías y Htas usada por atacantes.> Verificación de vulnerabilidades existentes.> Demuestra que las vulnerabilidades no son puramente teóricas.> Ofrece realismo y la evidencia de la necesidad de invertir en seguridad.> Ingeniería Social permite testar el elemento Humano o Capa 8

Contras:> Requiere testadores con conocimientos avanzados.> Es muy laborioso> Debido al tiempo requerido no todos los elementos pueden ser testados.> Puede ser peligroso para la integridad de la red si se ejecuta sin conocimientos suficientes.> Legalidad vigente> Organizacionalmente molesto

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 18 de 30

Desarrollo Metodología:

Debido a la naturaleza del mismo es necesario:

> Aprobación por parte del cliente de las técnicas que se utilizaran a lo largo del testeo.> SSID y MAC de los puntos de acceso a testar.> Host restringidos que no deban de ser testados.> Horario y fechas del test.> Medidas informativas para no levantar falsas alarmas.> Gestión de la información recogida por el equipo de test.

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 19 de 30

Desarrollo Metodología:

Planificación Descubrimiento Ataque

Informe

Descubrimientos adicionales

Fases Test de Intrusión

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 20 de 30

Fases Descubrimiento-Ataque

Inicio Test

Scan WLAN

2.4/5GHz

SSID Objetivo

Oculto

Monitorización

Canal Objetivo

Obtención

SSID

Protección?

Análisis y Ruptura Cifrado/

Autenticación

Permite

Asociarse?Análisis de MAC

Válidas

Análisis Red

Logica

Análisis SW/

HW

Análisis Capa 8

Si

Si

No

No

No

Fin Test

Si

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 21 de 30

Inicio Scan

WLAN

Configurar tarjeta

802.11

Configurar

subsistema GPS

Kismet con

soporte GPS

Estudiado todo

perímetro?

Recolección

datos Kismet

Análisis Captura

Mapeo redes

KML

Fin Scan

WLAN

Si

No

1.1

1.2

1.3

1.4

1.5

1.6

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 22 de 30

Validación de la metodología

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 23 de 30

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 23 de 30

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 27 de 30

Conclusiones:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 27 de 30

Conclusiones:

> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 27 de 30

Conclusiones:

> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux

> Necesidad de contar con un laboratorio 802.11 completo------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...------ Posibilitar la realización de prácticas guiadas completas y variadas.

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 27 de 30

Conclusiones:

> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux

> Necesidad de contar con un laboratorio 802.11 completo------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...------ Posibilitar la realización de prácticas guiadas completas y variadas.

> Complejidad de Mecanismos de seguridad------ Profundizar en el estudio de seguridad de redes 802.11------ Realización de nuevos PFC ahondando en cada uno de los puntos

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

Líneas Futuras:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

>Desarrollo Live-CD própia

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

>Desarrollo Live-CD própia

>Mejora de los procesos de testeo

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

>Desarrollo Live-CD própia

>Mejora de los procesos de testeo

>Desarrollo producto “Test de Intrusión”

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

>Desarrollo Live-CD própia

>Mejora de los procesos de testeo

>Desarrollo producto “Test de Intrusión”

>Montaje de una laboratorio 802.11

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 29 de 30

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 29 de 30

¿Preguntas?

Metodología de Auditoría Informática Diapositiva 30 de 30

GRACIAS!!!