2. ✅0. Antecedentes
✅1. OWISAM y Controles
✅2. OWASP Fases del Marco de Pruebas.
✅3. Identificación de requisitos
✅4. Desarrollo de la Metodología
4.1. Fase 1: Acuerdos y planificación
del test.
4.2. Fase 2. Análisis y explotación de
vulnerabilidades.
4.3. Fase 3. Resultados e Informes
✅5. Conclusiones Finales y Preguntas
pentesting
wireless
ZERO
4. Metodología
Auditoría bajo herramientas y técnicas actualizadas; donde
indudablemente la fase de intrusión es primordial
Seguridad de la información
Aplicada de forma integral a todos los activos que generen
datos, información y conocimiento
Paradigma
Acceso a los servicios de Internet por medio de redes
inalámbricas
8. Test de Penetración
Pentesting
Actividades principales para determinar
las vulnerabilidades de una
infraestructura de comunicaciones que
se desarrollan dentro de los procesos,
del concepto comúnmente denominado
Hacking Ético
Step 1
Planificación
Step 2
Descubrimiento
Step 3
Ofensiva
Step 4
Informe de Vulnerabilidades
12. (CC-BY-SA)
Libertad de compartir la
información en cualquier
medio o formato, además
de la libertad de
adaptación del material
para cualquier propósito
inclusive de tipo comercial
OWISAM
13. Se basa en controles de verificación
técnica a la infraestructura de
comunicación inalámbrica dentro de
la periferia de la organización
CONTROLES
OWISAM
ZERO
17. OWISAM-DI
Descubrimiento
de dispositivos
01
DESCUBRIMIENTO
DE DISPOSITIVOS
INALÁMBRICOS
WIFI Y CLIENTES
NO AUTORIZADOS
DESCUBRIMIENTO
DE REDES
OCULTAS
DESCUBRIMIENTO
DE LAS
PREFERENCIAS DE
REDES CONOCIDAS
POR LOS CLIENTES,
ASÍ COMO SUS
SOLICITUDES
IDENTIFICACIÓN
DE RELACIONES
DE
COMUNICACIÓN
NO AUTORIZADAS
DENTRO DE LA
RED.
DESCUBRIMIENTO
DISPOSITIVOS
MEDIANTE
TÉCNICAS
ACTIVAS
1 2 3 4 5
18. IDENTIFICACIÓN
DE LA
INFORMACIÓN DE
LOS DISPOSITIVOS
A NIVEL DE
HARDWARE Y
SOFTWARE
RECONOCIMIENTO
DE LAS
FUNCIONALIDADE
S DE CADA
DISPOSITIVO
ENUMERACIÓN DE
LOS MECANISMOS
DE
AUTENTICACIÓN
DETECCIÓN DE
LOS INTRUSOS EN
LA RED
EJECUCIÓN DE
PRUEBAS DE
ATAQUES A LOS
DISPOSITIVOS
CLIENTES
1 2 3 4 5
02
OWISAM-FP
Fingerprinting
DETECCIÓN DE
ATAQUES POR
PARTE DE
INTRUSOS EN LA
RED WIFI
6
19. IDENTIFICACIÓN
DE LA
AUTENTICACIÓN
BASADA EN MAC
VALIDACIÓN DE
LA
CONFIGURACIÓN
DE PROTECCIÓN
WIFI, WPS
PRUEBAS DE LOS
MÉTODOS DE LOS
MECANISMOS DE
AUTENTICACIÓN
INTERCEPCIÓN Y
CRACKING DE LAS
CLAVES
TRANSMITIDAS
EJECUCIÓN DE
PRUEBAS A
TRAVÉS DEL USO
DE PROTOCOLOS
DE
AUTENTICACIÓN
INSEGUROS
1 2 3 4 5
EJECUCIÓN DE
ATAQUES DE
FUERZA BRUTA A
USUARIOS Y
CONTRASEÑAS
6
OWISAM-AU
Pruebas sobre la
autenticación
03
20. EJECUCIÓN DE
ATAQUES DE FUERZA
BRUTA A LAS
CONTRASEÑAS EN
LOS PROCESOS DE
AUTENTICACIÓN
(PSK)
BÚSQUEDA DE
DEBILIDADES EN
EL ALMACÉN DE
CREDENCIALES
7 8
OWISAM-AU
Pruebas sobre la
autenticación
03
21. PRUEBAS DE
CAPTURA Y
ANÁLISIS DE
TRÁFICO EN LA
RED
EJECUCIÓN DE
PROCESOS DE
DESCIFRADO DE
TRÁFICO
ANÁLISIS DE LAS
COMUNICACIONES
A TRAVÉS DE LA
RED INALÁMBRICA
DETERMINAR LAS
DEBILIDADES DE
LOS
PROTOCOLOS DE
CIFRADO
INSEGUROS
DETERMINACIÓN
DEL TIEMPO DE
VIDA Y
CADUCIDAD DE
LAS CLAVES
1 2 3 4 5
EJECUCIÓN DE
ATAQUES DE
INYECCIÓN DE
TRÁFICO
MANIPULADO
6
OWISAM-CP
Cifrado de las
comunicaciones
04
22. IDENTIFICACIÓN
DE LAS REDES
INALÁMBRICAS
CON ESSID
GENÉRICO
VERIFICACIÓN DE
LA EXISTENCIA
DE
CONTRASEÑAS
POR DEFECTO
CONSTATAR EL
NIVEL DE LA
INTENSIDAD DE LA
SEÑAL Y EL ÁREA
DE COBERTURA
MEDICIONES DE
LA DISMINUCIÓN
DE LA CALIDAD
DE SERVICIO
VALIDACIÓN DE
CLAVES
MEDIANTE LA
GENERACIÓN DE
CLAVES DÉBILES
1 2 3 4 5
EJECUCIÓN DE
PRUEBAS DE
REDIRECCIONAM
IENTO DE
PUERTOS
6
OWISAM-CF
Configuración de la
plataforma
05
23. DESCUBRIMIENTO DE
VULNERABILIDADES
EN EL FIRMWARE DE
LOS PUNTOS DE
ACCESO
IDENTIFICACIÓN
DE LA EXPOSICIÓN
DE LAS
INTERFACES DE
ADMINISTRACIÓN
DETECCIÓN DE
FALLAS EN LAS
POLÍTICAS DEL
FIREWALL
VALIDAR LA
CONFIGURACIÓN
Y EXISTENCIA DE
MECANISMOS DE
DETECCIÓN DE
INTRUSOS
COMPROBACIÓN
DE LA
FUNCIONALIDAD
DE LAS REDES
VPN
1 2 3 4 5
06
OWISAM-IF
Pruebas de
infraestructura
24. PRUEBAS DE
ATAQUES DE
DENEGACIÓN DE
SERVICIO PARA
EXPLOTAR
VULNERABILIDADES
IDENTIFICACIÓN
DE LAS FALLAS EN
LA ARQUITECTURA
O PLATAFORMAS
DE SOFTWARE
BÚSQUEDA DE
FALLAS EN LA
GESTIÓN DE LAS
CREDENCIALES DE
ACCESO
DETERMINACIÓN DE
LA FACILIDAD DE
ACCESO
FÍSICAMENTE A LA
INFRAESTRUCTURA
BÚSQUEDA DE
DEBILIDADES EN
EL ACCESO A
SISTEMAS DE
CONTROL
INDUSTRIAL
6 7 8 9 10
06
OWISAM-IF
Pruebas de
infraestructura
25. EVALUACIÓN DE LA
AUTENTICACIÓN
CON TEST DE
CAPTURA DE
CREDENCIALES
VALIDACIÓN DE LA
DISPONIBILIDAD
DE LA RED
MEDIANTE
ATAQUES DE
SATURACIÓN
PRUEBAS DE
OBSTRUCCIÓN DE
CUENTAS DE
USUARIOS
PRUEBAS DE
SUPLANTACIÓN
DE IDENTIDAD
DIRIGIDA A LOS
PUNTOS DE
ACCESO
VALIDACIÓN DE LA
CALIDAD DEL
SERVICIO
MEDIANTE
ATAQUES DE
DEGRADACIÓN DE
LA SEÑAL
1 2 3 4 5
OWISAM-DS
Pruebas de denegación
de servicio
07
26. CATALOGAR LOS
DISPOSITIVOS QUE
NO CUMPLEN
ESTÁNDARES
MONITOREO DE
LAS SEÑALES QUE
SE TRANSMITAN
EN FRECUENCIAS
NO AUTORIZADAS
VERIFICACIÓN DE
LAS POLÍTICAS DE
USO Y
RESTRICCIÓN DE
ACCESO
DETECCIÓN DE
FALLAS EN LA
CONFIGURACIÓN
DE LOS
DISPOSITIVOS
VALIDACIÓN DE
LAS POLÍTICAS DE
GESTIÓN Y
FRECUENCIAS DE
ACTUALIZACIÓN
DE LAS
CREDENCIALES
1 2 3 4 5
EJECUCIÓN DEL
PROCESO DE
CONTABILIZACIÓN
DE DISPOSITIVOS
NO AUTORIZADOS
6
OWISAM-GD
Pruebas sobre
directivas y normativa
08
27. CATALOGAR LOS
DISPOSITIVOS QUE
NO CUMPLEN
ESTÁNDARES
MONITOREO DE
LAS SEÑALES QUE
SE TRANSMITAN
EN FRECUENCIAS
NO AUTORIZADAS
VERIFICACIÓN DE
LAS POLÍTICAS DE
USO Y
RESTRICCIÓN DE
ACCESO
DETECCIÓN DE
FALLAS EN LA
CONFIGURACIÓN
DE LOS
DISPOSITIVOS
VALIDACIÓN DE
LAS POLÍTICAS DE
GESTIÓN Y
FRECUENCIAS DE
ACTUALIZACIÓN
DE LAS
CREDENCIALES
1 2 3 4 5
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
28. ATAQUES DE
ALTERACIÓN DE
RESPUESTAS DE
DNS,
ENVENENAMIENTO
ATAQUES DE
SUPLANTACIÓN Y
ROBO DE
CONTRASEÑAS
DE LOS CLIENTES
6 7
09
OWISAM-CT
Pruebas sobre los
clientes inalámbricos
29. ACCESO A OTROS
SEGMENTOS DE RED
SIN AUTENTICACIÓN
DEBILIDADES EN
EL MECANISMO DE
AUTENTICACIÓN
PRUEBAS DE
ENCAPSULACIÓN
DE TRÁFICO CON
EL EXTERIOR
DEBILIDADES EN
PORTAL CAUTIVO
1 2 3 4
OWISAM-HS
Pruebas sobre host spots
y portales cautivos
10
31. Las pruebas de penetración es una de las técnicas que más comúnmente se
emplean para verificar los niveles de seguridad de una organización. Por lo general
se las suele denominar como pruebas de caja negra dentro del hacking ético
32. OBJETIVOS
Verificar que los mecanismos de
control de la seguridad tengan
el funcionamiento óptimo para
lo cual fueron implementados
Pauta 1
Documentación del nivel de
funcionalidad de cada control
Pauta 2
Pruebas de la confidencialidad,
integridad y disponibilidad
Pauta 3
Controles se encuentren implementado
con vulnerabilidad cero o muy cercano a
ese nivel
33. Evaluación de la seguridad
Modelado de amenazas en las diferentes fases
Gestión de riesgos
Análisis de riesgos en base a la identificación de
vulnerabilidades potenciales
Funcionalidad
Cumplimiento de los requisitos de seguridad
VALIDACIÓN
REQUISITOS DE SEGURIDAD
35. A01:2021-Broken Access Control
Riesgo más grave
3,81% de CWE
Exposición de información
sensible
A02:2021-Cryptographic Failures
Exposición de datos
confidenciales
Compromiso del sistema
Falta de cifrado
36. A03:2021-Injection
3,37% de CWE
Cross-site Scripting
SQL Injection
A04:2021-Insecure Design
Generación de mensaje de
error que contiene información
confidencial
Almacenamiento desprotegido
de credenciales
Infracción de límites de
confianza
37. A05:2021-Security Misconfiguration
Permisos configurados
incorrectamente
Cuentas predeterminadas y sus
contraseñas aún están habilitadas
Funciones de seguridad están
deshabilitadas
A06:2021-Vulnerable and Outdated
Components
Si no se busca vulnerabilidades
con regularidad
Aplicación de parches es una tarea
mensual o trimestral
Compatibilidad de las
bibliotecas actualizadas
38. A07:2021-Identification and
Authentication Failures
Ataques automatizados como
el relleno de credenciales
Identificador de sesión en la
URL
Respuestas basadas en el
conocimiento
A08:2021-Software and Data
Integrity Failures
Aplicación basada en
complementos, bibliotecas o
módulos de fuentes,
repositorios y redes de
entrega de contenido (CDN)
que no son de confianza.
39. A09:2021-Security Logging
and Monitoring Failures
Los eventos auditables, como
inicios de sesión, inicios de sesión
fallidos y transacciones de alto valor,
no se registran
A10:2021-Server-Side Request
Forgery
Obtención un recurso remoto sin
validar la URL proporcionada por el
usuario
La gravedad de SSRF es cada vez
mayor debido a los servicios en la
nube y la complejidad de las
arquitecturas
La aplicación no puede detectar,
escalar ni alertar sobre ataques
activos
72. OWITEST
¿Por qué ?
Una metodología abierta de test de penetración
es la flexibilidad
¿Qué es?
El test de penetración consiste básicamente en
un ataque simulado
¿Cuál es la etapa más crítica?
explotación de las vulnerabilidades detectadas
en etapas previas
OPEN WIRELESS TEST