Informe sobre la ciberseguridad ofensiva¶
Han pasado unos meses desde la creación del departamento de ciberseguridad ofensiva. El equipo ya tiene una base de conocimiento sobre la que continuar trabajando, y el plan de auditorías anuales está en curso.
Formación en Ciberseguridad¶
Como parte del plan de formación en materia de ciberseguridad, el equipo ha asistido a una conferencia de hacking ético celebrada la semana pasada. Entre las múltiples conferencias, a Juan le llamó la atención la facilidad con la que un intruso puede acceder a la red local de una empresa a través de la red inalámbrica, siempre que la red no cumpla ciertos criterios de seguridad o se utilicen protocolos que pueden llegar a ser vulnerables.
Preocupación de Juan¶
A Juan le preocupa que un atacante pueda utilizar la red inalámbrica de su empresa como vector de acceso en una intrusión. Así que decide reunir al equipo para abordar el tema.
Método de Trabajo¶
Dado que el método de trabajo utilizado anteriormente les ha resultado muy práctico para obtener conocimiento de manera rápida y con buenos resultados a la hora de aplicarlos, deciden utilizar el mismo enfoque para abordar este nuevo reto.
Caso práctico¶
Al igual que en la ocasión anterior, deciden repartirse las tareas de documentación y adquisición de conocimientos para establecer sesiones formativas al resto de los componentes del equipo.
Reunión de conocimientos básicos¶
Antes de poder profundizar en esta disciplina, es necesario reunir los conocimientos básicos sobre los estándares, tecnologías e infraestructuras utilizadas para desplegar este tipo de redes inalámbricas.
Asignación de tareas¶
Dado que Pedro ha estado trabajando en el departamento de redes hasta la creación del reciente departamento de "ciberseguridad ofensiva", es el candidato idóneo para documentarse en este ámbito y luego realizar las sesiones formativas pertinentes al resto del equipo.
Continuación del proceso formativo¶
Después de que Pedro finalice las sesiones formativas en las que comparte con los demás integrantes del equipo los conceptos básicos de los estándares, tecnologías e infraestructuras utilizadas para desplegar este tipo de redes inalámbricas, el equipo concluye que ya disponen de los primeros conceptos básicos sobre el funcionamiento de este tipo de redes y que están en disposición de iniciar el proceso de formación técnica.
Voluntariado de Paloma¶
Dado que Paloma aún no ha participado en ninguna de las tareas de formación, se ofrece voluntaria para ser la primera en buscar información técnica al respecto y adquirir los materiales necesarios para realizar este tipo de pruebas en la empresa.
Caso práctico¶
Después de que Paloma se haya encargado de comprar el material de hardware necesario para acometer este tipo de pruebas y haya configurado un equipo portátil con la distribución Kali Linux (ya que contiene todas las herramientas necesarias para realizar este tipo de pruebas), el equipo ya dispone de las herramientas necesarias para poder iniciar la fase de pruebas sobre las redes inalámbricas de la empresa.
Fase de monitorización y recopilación de información¶
Además, en sus tiempos libres, Paloma ha ido realizando toda la fase de monitorización y recopilación de información de las redes disponibles, como por ejemplo:
- Nombres de la red
- Puntos de acceso que operan en cada red
- Canales en los que operan
- Tipo de red utilizada (OPEN, WEP, WPA2-PSK o WPA2-Enterprise)
Iniciativa de Ángel¶
Ángel, que todavía no ha participado en el proceso de investigación, se anima a investigar sobre los posibles ataques que se puedan realizar sobre las redes identificadas.
Caso práctico¶
Una vez se han realizado las pruebas correspondientes, informan a Juan de los riesgos asociados a cada una de las redes que utilizan en la compañía.
Revisión del informe¶
Juan examina el informe, pero le parece que está organizado de una manera un poco caótica. Es normal, dado que es la primera vez que realizan un informe de resultados de estas características.
Propuesta de mejora¶
Juan decide que, dado que se van a realizar auditorías periódicas en las redes inalámbricas, es conveniente realizar un esfuerzo inicial para diseñar y estructurar un informe genérico de este tipo que se pueda reutilizar para futuras auditorías inalámbricas.
Auditoría de Seguridad en Redes Wi-Fi¶
Tras adquirir los conocimientos y técnicas necesarios para comprobar la seguridad de las redes Wi-Fi, el equipo decide realizar una primera revisión. Al ser la primera vez que se llevan a cabo pruebas de este tipo, la auditoría se dividirá en tres fases bien diferenciadas:
- Primera Fase: Análisis de debilidades de diseño En esta fase inicial, se identificarán posibles debilidades en el diseño de la red inalámbrica. Se contemplarán casos en los que las tipologías de redes Wi-Fi empleadas no resulten adecuadas para las funcionalidades que desempeñan.
- Segunda Fase: Monitorización de redes El equipo llevará a cabo una monitorización exhaustiva de las redes de la empresa. El objetivo será elaborar un inventario detallado que incluya:
- Puntos de acceso disponibles.
- Nombres de redes (SSID).
- Canales utilizados.
- Tercera Fase: Evaluación mediante ataques simulados Por último, se aplicarán las técnicas descritas en el apartado "Ataques a redes Wi-Fi" para comprobar si sería posible acceder a las redes analizadas. Esta fase permitirá evaluar de forma práctica la seguridad de las redes Wi-Fi de la organización.