Metodologia PenTest

download Metodologia PenTest

of 5

Transcript of Metodologia PenTest

MetodologiaContenido

1Introduccin 1.1Tipos de anlisis 1.2Restricciones 2Consideraciones al inicio de la auditora 2.1Autorizacin del trabajo 2.2Almacenamiento de informacin 2.3Interaccin con los dispositivos 2.4Ganancia y antenas 2.5Potencia de transmisin y frecuencias utilizadas 2.6Emisin de interferencias 2.7Duracin de las pruebas 3Fases del anlisis 3.1Planificacin 3.2Recopilacin de informacin 3.3Identificacin de dispositivos 3.4Ataques 3.5Acceso a la red 3.6Pruebas sobre normativa y directivas 3.7Generacin de resultados

IntroduccinA la hora de plantear una revisin de seguridad inalmbrica, se debe hacer uso del enfoque ms adecuado para cubrir las necesidades del cliente, enfocando la auditora a las necesidades de la infraestructura.

Tipos de anlisisCada enfoque tiene sus ventajas y sus inconvenientes, y cada uno da una perspectiva diferente desde el punto de vista de seguridad. Por todo ello, dependiendo de las necesidades del cliente, existen varios enfoques de las pruebas. Este enfoque puede ser:Tipo de AnlisisDetalles de cada tipo de anlisis

Caja NegraEste anlisis parte de un completo desconocimiento, por parte del auditor, de las redes, dispositivos y mecanismos de seguridad desplegados. Es el enfoque adecuado para obtener una visin global del estado de seguridad de la organizacin, sobre todo si se trata del primer trabajo de estas caractersticas, y para simular un ataque por parte de terceros.

Caja BlancaEn un anlisis de caja blanca el alcance de la revisin (ESSIDs, BSSIDs,..) ha sido identificado claramente, as como los mecanismos de seguridad desplegados. Es el enfoque adecuado cuando se desea evaluar la seguridad de dispositivos concretos o para analizar la evolucin en materia de seguridad tras aplicar modificaciones tcnicas.

Caja GrisEl anlisis de Caja gris es un enfoque mixto entre los dos enfoques anteriores. Su principal objetivo es reducir el tiempo necesario para el proceso de recopilacin de informacin u orientar al analista de seguridad sobre cmo enfocar las pruebas de anlisis.

RestriccionesEs importante clarificar si la auditora de una infraestructura Wi-Fi tiene restricciones en el alcance. Las restricciones de las pruebas tambin puede venir definidas por varios mbitos:

RestriccionesDescripcin de las restricciones establecidas

rea geogrficaEl alcance puede estar definido para aquellas redes y dispositivos ubicados en un rea geogrfica concreta, como por ejemplo una oficina. En este escenario es muy importante asegurarse de que los dispositivos a analizar (clientes, puntos de acceso,..) realmente pertenecen a la organizacin y se debe verificar su ubicacin fsica antes de iniciar las pruebas.

ESSIDSe identifica una o varias redes Wi-Fi en base a su nombre. Se debe prestar especial atencin cuando el alcance se define haciendo uso de nombres de redes con SSID genricos, sobre todo cuando existe confluencia de redes de terceros.

BSSIDLa identificacin de la direccin MAC de los dispositivos y redes a verificar permite centrar las pruebas sobre los dispositivos del cliente obviando el resto de ruido de la red.

Pruebas de fuerza brutaSe debe definir si dentro de las pruebas se habilita al auditor a realizar pruebas de verificacin masiva de usuarios y contraseas contra los mecanismos de autenticacin (radius, portal cautivo,.) y en qu condiciones para evitar bloquear cuentas de usuario o realizar una denegacin de servicio de forma colateral.

Ataques de Denegacin de servicioIdentificacin de qu pruebas estn permitidas en este mbito y que dispositivos deben ser excluidos para no afectar al servicio.

Ventana horariaPuede ser necesario que las pruebas se realicen dentro de un marco horario concreto, como por ejemplo un horario de oficina, o que puedan continuar fuera del horario laboral para no impactar a las operaciones diarias.

Anlisis activoUna revisin de seguridad inalmbrica se considera revisin activa cuando el auditor est autorizado a interactuar con los dispositivos incluidos en el alcance. Un anlisis pasivo se centra en identificar e inventariar dispositivos, en generar mapas de cobertura inalmbrica y en identificar la ubicacin de los dispositivos.

Anlisis del permetroPuede ser necesario considerar la realizacin de pruebas de anlisis y ataques desde el exterior del permetro de la organizacin.

Visibilidad de las pruebasSe puede establecer que las pruebas se realicen de tal modo que pasen inadvertidas por parte del personal de la empresa. En este escenario, el uso de dispositivos embebidos , tablets o mviles puede ser recomendable para evitar hacer uso de dispositivos aparatosos.

Consideraciones al inicio de la auditoraAutorizacin del trabajoAntes de iniciar un anlisis de seguridad inalmbrica, es necesario contar con una acreditacin u orden de trabajo firmado por la empresa a la que se va a realizar el trabajo. Este documento debe identificar de forma clara y concisa los siguientes elementos:1. Nombre de la empresa (cliente).2. Persona de contacto.3. Telfono de contacto.4. Persona o empresa que realiza el anlisis.5. Duracin temporal.6. Ventana horaria.

En determinados escenarios, como por ejemplo las revisiones de seguridad en edificios de oficinas, en centros comerciales o en zonas de seguridad donde estn ubicados organismos sensibles (agencias gubernamentales, aeropuertos,..), puede ser necesario solicitar la autorizacin de terceros antes de realizar el anlisis.

Almacenamiento de informacinComo norma general, no se deben almacenar paquetes de informacin (paquetes data) de una red inalmbrica hasta que no se garantice que la captura de datos se realiza contra dispositivos incluidos dentro del alcance del anlisis y se est autorizado para registrar esa informacin. La captura indiscriminada de informacin de terceros puede poner en riesgo la privacidad de los usuarios y puede estar prohibido por la normativa de proteccin de datos del pas.Si el almacenamiento de las cabeceras de los paquetes data resulta relevante, estos pueden ser almacenados sobre-escribiendo los bytes de datos con ceros. Si no se dispone de ningn mtodo tcnico para evitar el almacenamiento de esta informacin, se debe eliminar dicha informacin en cuanto exista posibilidad, preferiblemente antes de integrar la informacin analizada en sistemas de procesamiento masivo de datos.Interaccin con los dispositivosAl inicio de cualquier anlisis de seguridad en redes inalmbricas, todas las pruebas realizadas deben ser pasivas, basadas en la monitorizacin y recopilacin de informacin. No se deben realizar pruebas intrusivas ni interactuar con dispositivos de comunicaciones mediante el envo de paquetes mientras no se identifique claramente que el dispositivo con el que se va a interactuar est claramente definido en el alcance y estamos autorizados para realizar pruebas sobre l.

Ganancia y antenasSe debe referenciar en todo momento el tipo de dispositivo utilizado en las pruebas de anlisis y la ganancia de seal. Es especialmente relevante si se desea generar mapas de cobertura de la red. El uso de diferentes tipos de antenas (omnidireccional, direccional,..) debe quedar reflejado en el anlisis.Potencia de transmisin y frecuencias utilizadasSe debe verificar que los parmetros operativos de los dispositivos de anlisis entran dentro de los lmites definidos por la normativa de uso del espacio radioelctrico del pas donde se realizan las pruebas de anlisis.

Emisin de interferenciasSe debe evitar, en la medida de lo posible la generacin de ruido o interferencias durante las pruebas, para asegurar la mejor cobertura y evitar la corrupcin de informacin para su anlisis. Se recomienda deshabilitar los dispositivos Bluetooth as como las interfaces de red Wireless que no se encuentren en uso.Duracin de las pruebasPuede ser necesario que determinadas pruebas continan a lo largo de varias horas. Se debe asegurar, al inicio de las pruebas, si se hace uso de dispositivos porttiles que existan fuentes de alimentacin redundantes (bateras extra, SAI,..) o bateras de alta capacidad.Fases del anlisisUn anlisis de seguridad Wi-Fi consta de 7 fases bien diferenciadas:1. Planificacin: Es en esta fase se realizan todos los pasos previos al anlisis tcnico.2. Recopilacin de informacin: Anlisis pasivo de dispositivos.3. Identificacin de dispositivos: Extraccin de informacin relevante de la infraestructura.4. Ataques: Identificacin de debilidades en los dispositivos Wi-Fi.5. Acceso a la red: Anlisis e interaccin con la infraestructura.6. Pruebas sobre normativa y directivas: Verificacin del cumplimiento de los controles normativos existentes.7. Generacin de resultados: Generacin de informes, anlisis final de evidencias y clasificacin de riesgos.

La visin general de este anlisis se puede ver a continuacin.