Auditoría de seguridad en redes inalámbricas

La auditoría de seguridad en redes inalámbricas puede ayudar a identificar los puntos débiles, las vulnerabilidades y los fallos de arquitectura que permitirían a los atacantes obtener información sensible a través de una conexión inalámbrica.

Bitshield puede ayudar a su organización a evaluar la postura de seguridad actual de su infraestructura, y por extensión, sus procedimientos de apoyo. Nuestras pruebas de penetración inalámbrica consisten en numerosos procedimientos de prueba para identificar los problemas de seguridad y evaluar la fiabilidad de su infraestructura inalámbrica, y lo susceptible que es a los posibles atacantes.

Las redes inalámbricas, si se implementan de forma insegura, pueden conceder a los atacantes el acceso a los recursos corporativos internos desde ubicaciones externas más allá de las instalaciones físicas de la empresa. Existen numerosas oportunidades para que se produzcan amenazas en la infraestructura inalámbrica. A continuación, se presenta una lista de algunas vulnerabilidades comunes de la red:

  • Puntos de acceso fraudulentos / spoofing.

  • Debilidades/malas configuraciones en la red para invitados.

  • Claves WPA y vulnerabilidades de inyección de paquetes.

  • Configuraciones de routers por defecto.

  • Algoritmos de cifrado deficiente.

  • Contraseñas débiles.

  • Configuraciones nulas en una red WiFi.

  • Nulos controles de acceso a la red (mas allá de una contraseña).

¿Por qué tu organización necesita una auditoria en la red inalámbrica?

Por qué podría necesitar una prueba de penetración en la red? Existen numerosas ventajas de realizar una, entre las que se incluyen (pero no se limitan a) las siguientes.

  • Mejorar su respuesta a los incidentes ante un ataque.

  • Identificar las vulnerabilidades de seguridad y de datos.

  • Detectar routers inalámbricos con credenciales o configuración por defecto.

  • Identificar puntos de acceso no autorizados o fraudulentos.

  • Obtener una visión real de cómo podría producirse un ataque.

  • Obtener una idea de su postura de seguridad actual.

  • Determinar si sus protocolos están aceptados por la industria (WPA2).

  • Aislar las redes inalámbricas mal configuradas o duplicadas.

  • Identificar si su organización se beneficiaría de los servidores RADIUS, en lugar de WPA/WPA2. Los servidores RADIUS utilizan identificadores y contraseñas independientes para cada usuario, lo que requiere autenticación, y los hace más difíciles de vulnerar para los atacantes.

  • Cumplimiento con normas y regulaciones, ejemplo con la norma ISO 27001, GDPR (Reglamento General de Protección de Datos), PCI DSS (Estándar de Seguridad de Datos del Sector de las Tarjetas de Pago), entre otras.

Metodología

  1. ALCANCE Y OBJETIVOS INICIALES. Nuestros expertos en pruebas de seguridad wifi trabajan con usted para definir el alcance con activos objetivo y escenarios de amenaza basados en las necesidades de seguridad del cliente. Las evaluaciones específicas definidas contra ciertos objetivos se definen bajo metodologías de "caja blanca", "caja negra" o "caja gris" para definir los casos de pruebas de redes inalámbricas antes de comenzar la evaluación.

  2. RECONOCIMIENTO E IDENTIFICACIÓN DE REDES. La fase de reconocimiento trabaja con un único objetivo: la recopilación y el análisis de información para proporcionar información relevante para las fases posteriores. Incluye la búsqueda de información relacionada con redes individuales y sus clientes conectados, información de tráfico como protocolos, autenticación, canales e información relacionada con la arquitectura de la red/protocolo.

  3. ANÁLISIS E INVESTIGACIÓN DE LA VULNERABILIDAD. Esta fase se concentra en la identificación de los pasos para atacar las redes inalámbricas. Implica un análisis detallado de las redes inalámbricas utilizando las herramientas y técnicas manuales pertinentes, encontrando cualquier fallo que pueda ser explotado para obtener acceso. Por ejemplo, se finaliza la información sobre las redes escaneadas, la información de los puntos de acceso, se confirma el uso de mecanismos de autenticación inseguros como WPA2, WEP o se encuentra la información de los clientes/sistemas conectados.

  4. EXPLOTACIÓN Y MOVIMIENTO LATERAL. El punto de apoyo inicial se obtiene explotando las debilidades identificadas en las implementaciones inalámbricas, como la autenticación, los fallos de control de acceso rotos, las vulnerabilidades directas o cualquier otro escalón. Los intentos de escalada de privilegios y las acciones de movimiento lateral se llevan a cabo para infiltrarse en la(s) red(es) interna(s) que abriría(n) las puertas hacia los activos internos como servidores de archivos, controladores de dominio, servidores web.

    Los intentos de acceso no autorizado a las redes wifi que atacan a las redes WEP,WPA,WPA2 incluyen especialmente ataques de contraseña, ataques de desautomatización y/o disociación, ataques evil twin, etc.

  5. ANÁLISIS DE DATOS E INFORMES. Nuestros informes están escritos para un público técnico, pero también proporcionan información enfocada al negocio para ayudar a su empresa a alcanzar sus objetivos. Tenemos en cuenta los riesgos de un ataque y trabajamos con usted en estrategias que no sólo mejorarán la postura de seguridad, sino que la harán más accesible desde cualquier dispositivo en casa o en lugares remotos también.

  6. INFORME Y GESTION. Entrega de reporte de resultados, plan de remediación y sesiones para la gestión y asesoría en remediación de vulnerabilidades.


Tipos de Pruebas:

A continuación, se presentan algunos tipos de pruebas mas no limitativas que realiza el equipo de BItshield:

  1. Ataques al control de acceso inalámbrico. Los ataques al control de acceso inalámbrico tienen como objetivo penetrar en una red evadiendo las medidas de control de acceso a la WLAN, como los filtros MAC de los puntos de acceso y los controles de acceso a los puertos Wi-Fi. Los ataques pueden tener lugar a través de cualquier cosa, puntos de acceso rogué suplantación de MAC, asociaciones ad-hoc, AP / configuración incorrecta del cliente, asociación no autorizada y clientes promiscuos.

  2. Ataques a la integridad inalámbrica. En los ataques a la integridad, los atacantes envían tramas de control, datos y gestión falsificadas a través de la red inalámbrica para desviar los dispositivos inalámbricos con el fin de realizar un ataque de denegación de servicio (DOS). Esto puede ocurrir a través de una serie de espectros como inyecciones de tramas de datos, inyecciones WEP, repetición de datos, ataques de repetición de vectores, ataques de desplazamiento de bits, ataques de repetición de AP, repetición de radios entre otros.

  3. Ataques de confidencialidad inalámbricos. Los ataques a la confidencialidad intentan interceptar la información confidencial enviada a través de las asociaciones inalámbricas, ya sea enviada en texto claro o cifrada por los protocolos Wi-Fi. Esto puede ser causado por Eavesdropping, Session Hijacking, Honey-pot AP, Masquerading, Evil Twin AP, Cracking WEP Key o Traffic Analysis

  4. Los ataques a la disponibilidad inalámbrica tienen como objetivo impedir que los usuarios legítimos accedan a los recursos de una red inalámbrica mediante el robo de AP, Beacon Flood, Authentication Flood, TKIP MIC exploitation, De-authenticate Flood, Routing Attacks ARP Cache Positioning y Power Saving Attacks.

  5. Ataques de autenticación inalámbrica. El objetivo de los Ataques de Autenticación Inalámbrica es robar la identidad de los clientes Wi-Fi, credenciales de inicio de sesión, etc., para obtener acceso no autorizado a los recursos de la red.

Las redes inalámbricas, si se implementan de forma insegura, pueden conceder a los atacantes el acceso a los recursos corporativos internos desde ubicaciones externas más allá de las instalaciones físicas de la empresa. Existen numerosas oportunidades para que se produzcan amenazas en la infraestructura inalámbrica. A continuación, se presenta una lista de algunas vulnerabilidades comunes de la red:

  • Puntos de acceso fraudulentos / spoofing.

  • Debilidades/malas configuraciones en la red para invitados.

  • Claves WPA y vulnerabilidades de inyección de paquetes.

  • Configuraciones de routers por defecto.

  • Algoritmos de cifrado deficiente.

  • Contraseñas débiles.

  • Configuraciones nulas en una red WiFi.

  • Nulos controles de acceso a la red (mas allá de una contraseña).

¿Por qué tu organización necesita una auditoria en la red inalámbrica?

Por qué podría necesitar una prueba de penetración en la red? Existen numerosas ventajas de realizar una, entre las que se incluyen (pero no se limitan a) las siguientes.

  • Mejorar su respuesta a los incidentes ante un ataque.

  • Identificar las vulnerabilidades de seguridad y de datos.

  • Detectar routers inalámbricos con credenciales o configuración por defecto.

  • Identificar puntos de acceso no autorizados o fraudulentos.

  • Obtener una visión real de cómo podría producirse un ataque.

  • Obtener una idea de su postura de seguridad actual.

  • Determinar si sus protocolos están aceptados por la industria (WPA2).

  • Aislar las redes inalámbricas mal configuradas o duplicadas.

  • Identificar si su organización se beneficiaría de los servidores RADIUS, en lugar de WPA/WPA2. Los servidores RADIUS utilizan identificadores y contraseñas independientes para cada usuario, lo que requiere autenticación, y los hace más difíciles de vulnerar para los atacantes.

  • Cumplimiento con normas y regulaciones, ejemplo con la norma ISO 27001, GDPR (Reglamento General de Protección de Datos), PCI DSS (Estándar de Seguridad de Datos del Sector de las Tarjetas de Pago), entre otras.

Metodología

  1. ALCANCE Y OBJETIVOS INICIALES. Nuestros expertos en pruebas de seguridad wifi trabajan con usted para definir el alcance con activos objetivo y escenarios de amenaza basados en las necesidades de seguridad del cliente. Las evaluaciones específicas definidas contra ciertos objetivos se definen bajo metodologías de "caja blanca", "caja negra" o "caja gris" para definir los casos de pruebas de redes inalámbricas antes de comenzar la evaluación.

  2. RECONOCIMIENTO E IDENTIFICACIÓN DE REDES. La fase de reconocimiento trabaja con un único objetivo: la recopilación y el análisis de información para proporcionar información relevante para las fases posteriores. Incluye la búsqueda de información relacionada con redes individuales y sus clientes conectados, información de tráfico como protocolos, autenticación, canales e información relacionada con la arquitectura de la red/protocolo.

  3. ANÁLISIS E INVESTIGACIÓN DE LA VULNERABILIDAD. Esta fase se concentra en la identificación de los pasos para atacar las redes inalámbricas. Implica un análisis detallado de las redes inalámbricas utilizando las herramientas y técnicas manuales pertinentes, encontrando cualquier fallo que pueda ser explotado para obtener acceso. Por ejemplo, se finaliza la información sobre las redes escaneadas, la información de los puntos de acceso, se confirma el uso de mecanismos de autenticación inseguros como WPA2, WEP o se encuentra la información de los clientes/sistemas conectados.

  4. EXPLOTACIÓN Y MOVIMIENTO LATERAL. El punto de apoyo inicial se obtiene explotando las debilidades identificadas en las implementaciones inalámbricas, como la autenticación, los fallos de control de acceso rotos, las vulnerabilidades directas o cualquier otro escalón. Los intentos de escalada de privilegios y las acciones de movimiento lateral se llevan a cabo para infiltrarse en la(s) red(es) interna(s) que abriría(n) las puertas hacia los activos internos como servidores de archivos, controladores de dominio, servidores web.

    Los intentos de acceso no autorizado a las redes wifi que atacan a las redes WEP,WPA,WPA2 incluyen especialmente ataques de contraseña, ataques de desautomatización y/o disociación, ataques evil twin, etc.

  5. ANÁLISIS DE DATOS E INFORMES. Nuestros informes están escritos para un público técnico, pero también proporcionan información enfocada al negocio para ayudar a su empresa a alcanzar sus objetivos. Tenemos en cuenta los riesgos de un ataque y trabajamos con usted en estrategias que no sólo mejorarán la postura de seguridad, sino que la harán más accesible desde cualquier dispositivo en casa o en lugares remotos también.

  6. INFORME Y GESTION. Entrega de reporte de resultados, plan de remediación y sesiones para la gestión y asesoría en remediación de vulnerabilidades.


Tipos de Pruebas:

A continuación, se presentan algunos tipos de pruebas mas no limitativas que realiza el equipo de BItshield:

  1. Ataques al control de acceso inalámbrico. Los ataques al control de acceso inalámbrico tienen como objetivo penetrar en una red evadiendo las medidas de control de acceso a la WLAN, como los filtros MAC de los puntos de acceso y los controles de acceso a los puertos Wi-Fi. Los ataques pueden tener lugar a través de cualquier cosa, puntos de acceso rogué suplantación de MAC, asociaciones ad-hoc, AP / configuración incorrecta del cliente, asociación no autorizada y clientes promiscuos.

  2. Ataques a la integridad inalámbrica. En los ataques a la integridad, los atacantes envían tramas de control, datos y gestión falsificadas a través de la red inalámbrica para desviar los dispositivos inalámbricos con el fin de realizar un ataque de denegación de servicio (DOS). Esto puede ocurrir a través de una serie de espectros como inyecciones de tramas de datos, inyecciones WEP, repetición de datos, ataques de repetición de vectores, ataques de desplazamiento de bits, ataques de repetición de AP, repetición de radios entre otros.

  3. Ataques de confidencialidad inalámbricos. Los ataques a la confidencialidad intentan interceptar la información confidencial enviada a través de las asociaciones inalámbricas, ya sea enviada en texto claro o cifrada por los protocolos Wi-Fi. Esto puede ser causado por Eavesdropping, Session Hijacking, Honey-pot AP, Masquerading, Evil Twin AP, Cracking WEP Key o Traffic Analysis

  4. Los ataques a la disponibilidad inalámbrica tienen como objetivo impedir que los usuarios legítimos accedan a los recursos de una red inalámbrica mediante el robo de AP, Beacon Flood, Authentication Flood, TKIP MIC exploitation, De-authenticate Flood, Routing Attacks ARP Cache Positioning y Power Saving Attacks.

  5. Ataques de autenticación inalámbrica. El objetivo de los Ataques de Autenticación Inalámbrica es robar la identidad de los clientes Wi-Fi, credenciales de inicio de sesión, etc., para obtener acceso no autorizado a los recursos de la red.

Las redes inalámbricas, si se implementan de forma insegura, pueden conceder a los atacantes el acceso a los recursos corporativos internos desde ubicaciones externas más allá de las instalaciones físicas de la empresa. Existen numerosas oportunidades para que se produzcan amenazas en la infraestructura inalámbrica. A continuación, se presenta una lista de algunas vulnerabilidades comunes de la red:

  • Puntos de acceso fraudulentos / spoofing.

  • Debilidades/malas configuraciones en la red para invitados.

  • Claves WPA y vulnerabilidades de inyección de paquetes.

  • Configuraciones de routers por defecto.

  • Algoritmos de cifrado deficiente.

  • Contraseñas débiles.

  • Configuraciones nulas en una red WiFi.

  • Nulos controles de acceso a la red (mas allá de una contraseña).

¿Por qué tu organización necesita una auditoria en la red inalámbrica?

Por qué podría necesitar una prueba de penetración en la red? Existen numerosas ventajas de realizar una, entre las que se incluyen (pero no se limitan a) las siguientes.

  • Mejorar su respuesta a los incidentes ante un ataque.

  • Identificar las vulnerabilidades de seguridad y de datos.

  • Detectar routers inalámbricos con credenciales o configuración por defecto.

  • Identificar puntos de acceso no autorizados o fraudulentos.

  • Obtener una visión real de cómo podría producirse un ataque.

  • Obtener una idea de su postura de seguridad actual.

  • Determinar si sus protocolos están aceptados por la industria (WPA2).

  • Aislar las redes inalámbricas mal configuradas o duplicadas.

  • Identificar si su organización se beneficiaría de los servidores RADIUS, en lugar de WPA/WPA2. Los servidores RADIUS utilizan identificadores y contraseñas independientes para cada usuario, lo que requiere autenticación, y los hace más difíciles de vulnerar para los atacantes.

  • Cumplimiento con normas y regulaciones, ejemplo con la norma ISO 27001, GDPR (Reglamento General de Protección de Datos), PCI DSS (Estándar de Seguridad de Datos del Sector de las Tarjetas de Pago), entre otras.

Metodología

  1. ALCANCE Y OBJETIVOS INICIALES. Nuestros expertos en pruebas de seguridad wifi trabajan con usted para definir el alcance con activos objetivo y escenarios de amenaza basados en las necesidades de seguridad del cliente. Las evaluaciones específicas definidas contra ciertos objetivos se definen bajo metodologías de "caja blanca", "caja negra" o "caja gris" para definir los casos de pruebas de redes inalámbricas antes de comenzar la evaluación.

  2. RECONOCIMIENTO E IDENTIFICACIÓN DE REDES. La fase de reconocimiento trabaja con un único objetivo: la recopilación y el análisis de información para proporcionar información relevante para las fases posteriores. Incluye la búsqueda de información relacionada con redes individuales y sus clientes conectados, información de tráfico como protocolos, autenticación, canales e información relacionada con la arquitectura de la red/protocolo.

  3. ANÁLISIS E INVESTIGACIÓN DE LA VULNERABILIDAD. Esta fase se concentra en la identificación de los pasos para atacar las redes inalámbricas. Implica un análisis detallado de las redes inalámbricas utilizando las herramientas y técnicas manuales pertinentes, encontrando cualquier fallo que pueda ser explotado para obtener acceso. Por ejemplo, se finaliza la información sobre las redes escaneadas, la información de los puntos de acceso, se confirma el uso de mecanismos de autenticación inseguros como WPA2, WEP o se encuentra la información de los clientes/sistemas conectados.

  4. EXPLOTACIÓN Y MOVIMIENTO LATERAL. El punto de apoyo inicial se obtiene explotando las debilidades identificadas en las implementaciones inalámbricas, como la autenticación, los fallos de control de acceso rotos, las vulnerabilidades directas o cualquier otro escalón. Los intentos de escalada de privilegios y las acciones de movimiento lateral se llevan a cabo para infiltrarse en la(s) red(es) interna(s) que abriría(n) las puertas hacia los activos internos como servidores de archivos, controladores de dominio, servidores web.

    Los intentos de acceso no autorizado a las redes wifi que atacan a las redes WEP,WPA,WPA2 incluyen especialmente ataques de contraseña, ataques de desautomatización y/o disociación, ataques evil twin, etc.

  5. ANÁLISIS DE DATOS E INFORMES. Nuestros informes están escritos para un público técnico, pero también proporcionan información enfocada al negocio para ayudar a su empresa a alcanzar sus objetivos. Tenemos en cuenta los riesgos de un ataque y trabajamos con usted en estrategias que no sólo mejorarán la postura de seguridad, sino que la harán más accesible desde cualquier dispositivo en casa o en lugares remotos también.

  6. INFORME Y GESTION. Entrega de reporte de resultados, plan de remediación y sesiones para la gestión y asesoría en remediación de vulnerabilidades.


Tipos de Pruebas:

A continuación, se presentan algunos tipos de pruebas mas no limitativas que realiza el equipo de BItshield:

  1. Ataques al control de acceso inalámbrico. Los ataques al control de acceso inalámbrico tienen como objetivo penetrar en una red evadiendo las medidas de control de acceso a la WLAN, como los filtros MAC de los puntos de acceso y los controles de acceso a los puertos Wi-Fi. Los ataques pueden tener lugar a través de cualquier cosa, puntos de acceso rogué suplantación de MAC, asociaciones ad-hoc, AP / configuración incorrecta del cliente, asociación no autorizada y clientes promiscuos.

  2. Ataques a la integridad inalámbrica. En los ataques a la integridad, los atacantes envían tramas de control, datos y gestión falsificadas a través de la red inalámbrica para desviar los dispositivos inalámbricos con el fin de realizar un ataque de denegación de servicio (DOS). Esto puede ocurrir a través de una serie de espectros como inyecciones de tramas de datos, inyecciones WEP, repetición de datos, ataques de repetición de vectores, ataques de desplazamiento de bits, ataques de repetición de AP, repetición de radios entre otros.

  3. Ataques de confidencialidad inalámbricos. Los ataques a la confidencialidad intentan interceptar la información confidencial enviada a través de las asociaciones inalámbricas, ya sea enviada en texto claro o cifrada por los protocolos Wi-Fi. Esto puede ser causado por Eavesdropping, Session Hijacking, Honey-pot AP, Masquerading, Evil Twin AP, Cracking WEP Key o Traffic Analysis

  4. Los ataques a la disponibilidad inalámbrica tienen como objetivo impedir que los usuarios legítimos accedan a los recursos de una red inalámbrica mediante el robo de AP, Beacon Flood, Authentication Flood, TKIP MIC exploitation, De-authenticate Flood, Routing Attacks ARP Cache Positioning y Power Saving Attacks.

  5. Ataques de autenticación inalámbrica. El objetivo de los Ataques de Autenticación Inalámbrica es robar la identidad de los clientes Wi-Fi, credenciales de inicio de sesión, etc., para obtener acceso no autorizado a los recursos de la red.