- info@hackbysecurity.com
- +34605 237 826
OBJETIVO
El proceso de auditar las comunicaciones Wireless se realiza con el objetivo de determinar el nivel de seguridad y confidencialidad que proporcionan las configuraciones de dicha red. Es altamente probable que ocurran anomalías en este tipo de redes, ya que se suelen implantar como redes de invitados en las empresas, por lo que no se tiene en cuenta todo el impacto que puede tener si un empleado no técnico, utiliza esa red para realizar su labor. Por otro lado, se suelen encontrar cifrados no óptimos o configuraciones erróneas en las redes inalámbricas empresariales, lo cual puede desembocar en una vía de entrada a la organización o a la información de esta.
ALCANCE
Dentro del alcance de esta auditoría se engloban todos los sistemas, dispositivos hardware, segmentos de red, direcciones lógicas, etcétera, pertenenientes a la red inalámbrica, es decir, que la compongan o que formen parte de ella.
PRUEBAS
La auditoría inalámbrica dispone de una fase de reconocimiento del entorno y descubrimiento de la infraestructura. También se utilizan analizadores de red para visualizar los tipos de cifrado, el número de puntos de acceso que tiene la red de la organización, los canales por los que se emiten, el número de clientes conectados y a qué puntos de acceso, la calidad de la señal, etcétera.
Posteriormente se emplean técnicas de análisis de vulnerabilidades sobre el router, técnicas suplantación de identidad, envenenamiento de red y, por último, técnicas de ataques a contraseñas (por diccionario y fuerza bruta).
La finalidad última de las técnicas mencionadas es poder detectar y verificar la existencia de vulnerabilidades.
BENEFICIOS
Las auditorías inalámbricas proporcionan información veraz y fiable del estado de seguridad de la red WLAN (Wireless Local Area Network) de la organización, poniendo a prueba el estado de las barreras de protección y control para determinar el nivel de seguridad que proporciona dicha red.
¿Quieres dedicarte a la ciberseguridad y no sabes por dónde empezar?
Chema Alonso te ayuda a identificar tu perfil dentro de la ciberseguridad