Presentación PFCI Borja Lanseros

90

Transcript of Presentación PFCI Borja Lanseros

Page 1: Presentación PFCI Borja Lanseros
Page 2: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

Proyecto Fin de Carrera para la obtención del título de:

Ingeniería en TelecomunicacionesAutor:

Borja Lanseros GuillénDirector del proyecto:

Jesús Lizarraga

Curso Académico 2007/2008

Page 3: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 2 de 30

Agenda:

1.-Introducción2.-Desarrollo3.-Conclusiones4.-Líneas Futuras5.-Ruegos y Preguntas

Page 4: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Page 5: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Debido a:

Page 6: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Crecimiento exponencial

Desconocimiento por parte de los usuarios

Técnicas de protección vulneradas

Debido a:

Page 7: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Crecimiento exponencial

Desconocimiento por parte de los usuarios

Técnicas de protección vulneradas

Page 8: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 3 de 30

Introducción:

Crecimiento exponencial

Desconocimiento por parte de los usuarios

Técnicas de protección vulneradas

NECESIDAD DE METODOLOGÍA PARA TESTEAR LAS REDES 802.11

Page 9: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 4 de 30

Problemática:

Page 10: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 4 de 30

Problemática:

Falta de planificación a la hora de realizar test de intrusión

Multitud de Metodologías, Guías, Checklist...

Complejidad de las redes, Topologías

Multitud de fabricantes y dispositivos diferentes

Page 11: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 5 de 30

Objetivos:

Metodología con la que testear Nivel de riesgo red

802.11

Page 12: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 5 de 30

Objetivos:

Metodología con la que testear Nivel de riesgo red

802.11

Metodología realizada con Software

Libre

Page 13: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 5 de 30

Objetivos:

Metodología con la que testear Nivel de riesgo red

802.11

Metodología realizada con Software

Libre

Emular acciones hipotético

atacante

Page 14: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 5 de 30

Objetivos:

Metodología con la que testear Nivel de riesgo red

802.11

Metodología realizada con Software

Libre

Emular acciones hipotético

atacante

Obtener acceso a la red testada

y conseguir información

Page 15: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 6 de 30

Fases del proyecto:

Page 16: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción> Problemática.> Objetivos.> Fases del proyecto.2.- Desarrollo3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 6 de 30

1.- Estudio Sobre el estado del arte de la seguridad en redes inalámbricas 802.11

2.-Estudio y comparativa de las diferentes metodologías y estándares existentes de testeo

3.- Definición y obtención de las htas. necesarias para el testeo.

4.-Definición de los puntos a testar y desarrollo de una metodología de testeo de seguridad de redes 802.11

5.-Validación de la metodología desarrollada en una red inalámbrica real.

6.-Documentación del proceso (A lo largo de todo el proyecto)

Fases del proyecto:

Page 17: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 7 de 30

Seguridad en 802.11:Para hacer el estudio del estado del arte de las redes 802.11 se ha enfocado de una manera global teniendo en cuenta todos los elementos/actores que forman la red:

Page 18: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 7 de 30

Seguridad en 802.11:Para hacer el estudio del estado del arte de las redes 802.11 se ha enfocado de una manera global teniendo en cuenta todos los elementos/actores que forman la red:

Tecnología 802.11 Otras capas

Hardware / Software Capa 8

Page 19: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 8 de 30

Seguridad en 802.11:

Tecnología 802.11

> Interceptación y escucha de las comunicaciones> Denegación de Servicio> Ataques de autenticación en WEP> Ataques a SSID ocultos> Bypass de ACL MAC> Ataques a WEP> Ataques aWPA> Ataques a 802.1x

Page 20: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 9 de 30

Seguridad en 802.11:

Otras capas

> Ataques envenenamiento de tablas ARP> Ataques Man in The Midle (u Hombre en el medio)> Bypass de Portales Cautivos> Cualquier otro ataque que exista ya que 802.11 es transparente para las otras capas.

Page 21: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 10 de 30

Seguridad en 802.11:

Hardware / Software

> Bypass del control de acceso de la configuración de la electrónica de red.> Denegación de Servicio> Explotación de vulnerabilidades en los drivers de los clientes inalámbricos.

Page 22: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 11 de 30

Seguridad en 802.11:

Capa 8

> Ataques a la ignorancia e Ingeniería Social> Errores en la Configuración> Errores en el Diseño y/o Implementación

Page 23: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:

Page 24: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Page 25: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Hta. Práctica>Identifica tareas y Htas>Incompleta pero muy interesante

Page 26: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Page 27: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Auditoría y métrica de seguridad>Se centra en detalles técnicos

>Estándar más utilizado

Page 28: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Page 29: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Guía para testeo inalámbrico>Detalla vulnerabilidades>Detalla Código de buena practicas

Page 30: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Page 31: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Esquema de como testear 802.11>Ayuda con el uso de las Htas.

Page 32: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Page 33: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

>Live-CD con un asistente>Metodología 5E: Exploration, Enumeration,Exploitation, Embedding y Egress

Page 34: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 12 de 30

Metodologías, estándares y buenas prácticas:Antes del desarrollo de la metodología se han estudiado diversas fuentes para poder tener una idea global.Algunas de ellas han sido:

ISO17799 COBIT

SSE-CMM ISSAF

OSSTM NIST 800-42/48

CIS Benchmark y Policy Checklists

Wireless Testing Framework

OSWA Assistant

Page 35: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 13 de 30

Puntos a testear:

Page 36: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 13 de 30

Puntos a testear:

La idea: Tener una imagen de lo que ve un atacante externo

>Inventariar HW/Firm./SW equipos de red > Cotejar con BBDD de vulnerabilidades

>Seguridad Física de los equipos

>Estructura Lógica de la Red

>Identificar métodos de cifrado usados

>Identificar cobertura física de la red

>Identificar métodos autenticación

>Rango de IPs, DHCP, DNS de la red

>Cumplimiento de códigos de buenas practicas>Ataques envenenamiento ARP y MitM

Page 37: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 13 de 30

Puntos a testear:

La idea: Tener una imagen de lo que ve un atacante externo

>Inventariar HW/Firm./SW equipos de red > Cotejar con BBDD de vulnerabilidades

>Seguridad Física de los equipos

>Estructura Lógica de la Red

>Identificar métodos de cifrado usados

>Identificar cobertura física de la red

>Identificar métodos autenticación

>Rango de IPs, DHCP, DNS de la red

>Cumplimiento de códigos de buenas practicas>Ataques envenenamiento ARP y MitM

El fin: Demostrar que se puede acceder a información sensible.

Page 38: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 14 de 30

Selección Herramientas:

Se han estudiado 6 distribuciones Live-CDbasadas en distintas distribuciones de LINUX

Backtrack3 WifiSlax 3.1

WifiWay 1.0

OSWA 0.9.5e Russix

nUbuntu 8.04

Page 39: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 15 de 30

Selección Herramientas:

Backtrack3

Pros: > Completa> Drivers> Va más allá de 802.11> Mundialmente conocida> Comunidad Activa

Contras:> Automatización> No dispone de WLAN decrypter ...

WifiSlax 3.1Pros:

> Completa> Drivers> Scripts automatización> Comunidad Activa

Contras:> No dispone de muchas htas. (Metasploit, netdiscover, ...)

Page 40: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 16 de 30

Selección Hardware:>Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB

RAM

>Conversor 12v DC- 220v AC Belkin

>Adaptador Bluetooth CBT100U de Conceptronic

>Receptor GPS: Woxter Slim II GPS Antenna

>Antena Omnidireccional 8dBi Zaapa conector RP/SMA

>Antena Direccional (Parabolica) Stella Doradus 19dBi

>Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA

300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004

>Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB

802.11b,g 500 mW. Chipset RTL8187

>ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA

>Varios adaptadores de conectores y pigtails

Page 41: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 17 de 30

Desarrollo Metodología:

Tipo de metodología: Test de Intrusión

Pros:>Testeo de la red usando metodologías y Htas usada por atacantes.> Verificación de vulnerabilidades existentes.> Demuestra que las vulnerabilidades no son puramente teóricas.> Ofrece realismo y la evidencia de la necesidad de invertir en seguridad.> Ingeniería Social permite testar el elemento Humano o Capa 8

Contras:> Requiere testadores con conocimientos avanzados.> Es muy laborioso> Debido al tiempo requerido no todos los elementos pueden ser testados.> Puede ser peligroso para la integridad de la red si se ejecuta sin conocimientos suficientes.> Legalidad vigente> Organizacionalmente molesto

Page 42: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 18 de 30

Desarrollo Metodología:

Debido a la naturaleza del mismo es necesario:

> Aprobación por parte del cliente de las técnicas que se utilizaran a lo largo del testeo.> SSID y MAC de los puntos de acceso a testar.> Host restringidos que no deban de ser testados.> Horario y fechas del test.> Medidas informativas para no levantar falsas alarmas.> Gestión de la información recogida por el equipo de test.

Page 43: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 19 de 30

Desarrollo Metodología:

Planificación Descubrimiento Ataque

Informe

Descubrimientos adicionales

Fases Test de Intrusión

Page 44: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 20 de 30

Fases Descubrimiento-Ataque

Inicio Test

Scan WLAN

2.4/5GHz

SSID Objetivo

Oculto

Monitorización

Canal Objetivo

Obtención

SSID

Protección?

Análisis y Ruptura Cifrado/

Autenticación

Permite

Asociarse?Análisis de MAC

Válidas

Análisis Red

Logica

Análisis SW/

HW

Análisis Capa 8

Si

Si

No

No

No

Fin Test

Si

Page 45: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 21 de 30

Inicio Scan

WLAN

Configurar tarjeta

802.11

Configurar

subsistema GPS

Kismet con

soporte GPS

Estudiado todo

perímetro?

Recolección

datos Kismet

Análisis Captura

Mapeo redes

KML

Fin Scan

WLAN

Si

No

1.1

1.2

1.3

1.4

1.5

1.6

Page 46: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 22 de 30

Validación de la metodología

Page 47: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 23 de 30

Page 48: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 23 de 30

Page 49: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Page 50: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Page 51: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Page 52: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Page 53: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 24 de 30

WarwalkingWarwalking

Page 54: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Page 55: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Page 56: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Page 57: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Page 58: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 25 de 30

Wardriving

Page 59: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 60: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 61: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 62: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 63: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 64: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 65: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 66: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 67: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 68: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 69: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 70: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 71: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 72: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 73: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 74: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 75: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 26 de 30

Algunos resultados...

Page 76: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 27 de 30

Conclusiones:

Page 77: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 27 de 30

Conclusiones:

> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux

Page 78: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 27 de 30

Conclusiones:

> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux

> Necesidad de contar con un laboratorio 802.11 completo------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...------ Posibilitar la realización de prácticas guiadas completas y variadas.

Page 79: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 27 de 30

Conclusiones:

> Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11------ Simplifica las tareas y las estandariza------ Sirve de ayuda para personas con conocimientos básicos de linux

> Necesidad de contar con un laboratorio 802.11 completo------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente...------ Posibilitar la realización de prácticas guiadas completas y variadas.

> Complejidad de Mecanismos de seguridad------ Profundizar en el estudio de seguridad de redes 802.11------ Realización de nuevos PFC ahondando en cada uno de los puntos

Page 80: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

Líneas Futuras:

Page 81: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

Page 82: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

Page 83: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

Page 84: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

>Desarrollo Live-CD própia

Page 85: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

>Desarrollo Live-CD própia

>Mejora de los procesos de testeo

Page 86: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

>Desarrollo Live-CD própia

>Mejora de los procesos de testeo

>Desarrollo producto “Test de Intrusión”

Page 87: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 28 de 30

>Testeo de redes 802.11N----Tecnología todavía en 2. borrador----Solo existen aplicaciones comerciales (Airmagnet)

Líneas Futuras:

>Inclusión de nuevas técnicas y herramientas

>Realización de Scripts de automatización

>Desarrollo Live-CD própia

>Mejora de los procesos de testeo

>Desarrollo producto “Test de Intrusión”

>Montaje de una laboratorio 802.11

Page 88: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 29 de 30

Page 89: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática

0.- Agenda1.- Introducción2.- Desarrollo> Seguridad en 802.11.> Metodologías, estándares y buenas prácticas.> Puntos a testar.> Herramientas y HW.> Desarrollo Metodología.> Validación Metodología.3.- Conclusiones4.- Líneas Futuras5.- Ruegos y Preguntas

Diapositiva 29 de 30

¿Preguntas?

Page 90: Presentación PFCI Borja Lanseros

Metodología de Auditoría Informática Diapositiva 30 de 30

GRACIAS!!!