Auditorías de seguridad Wi-Fi
Las pruebas de penetración WiFi ofrecidas por Iron Wolf Security, simularán tipos de ataques similares a los que un ciberdelincuente podría llevar a cabo en un entorno real.
Nuestro enfoque
Un vector de entrada
Hoy en día las conexiones Wi-Fi en un entorno empresarial se han convertido, entre otros, en un posible vector de acceso para los atacantes que intentan realizar una intrusión en la red de la organización. Los Ciberdelicuentes, llevan a cabo los ataques a redes Wi-Fi aprovechándose de poder realizarlos desde la distancia, sin ser identificados y teniendo acceso directo a la red de la empresa.
Por este motivo, se necesita disponer de una seguridad robusta en redes inalámbricas, comprobar el estado de los distintos métodos de cifrado, los certificados de conexión, la detección de puntos falsos, etc.
Objetivo de una auditoría Wi-Fi
Detectar e identificar las principales amenazas y vulnerabilidades de la red inalámbrica.
Asegurar posibles intrusiones a las redes corporativas desde la red inalámbrica.
Prevención de fugas de información y distribución de malware.
Aumentar las medidas de seguridad de las tecnologías inalámbricas utilizadas.
Reducir el riesgo de pérdida de datos, manteniendo privacidad y confidencialidad.
Metodología OWISAM
(Open Wireless Security Assessment Methodology)
Esta metodología nos permite analizar y medir el impacto de seguridad y riesgo cubriendo todos los controles de seguridad en Redes Inalámbricas.
Asimismo, las vulnerabilidades identificadas son mapeadas con estándares reconocidos en el mercado como MITRE, que además, permiten tener una métrica del impacto de cada vulnerabilidad.
Procedimiento
Análisis de redes inalámbricas
Reconocimiento y mapeo de los puntos de Acceso cercanos.
Identificación de métodos de autenticación y cifrado.
Técnicas de ataque Wi-Fi.
Informes y presentación de resultados
Técnicas de ataque y Explotación
Fake AP WPA2
Fake AP WPA2 Enterprise Radius
Fuerza bruta WPA2
Denegación de Servicio
Informes de resultados
Una vez se han finalizado todas las pruebas se analizan los resultados obtenidos y se elabora y entrega la siguiente documentación:
Informe ejecutivo, con los resultados obtenidos durante la auditoría.
Informe técnico, que muestra de manera detallada, las diferentes vulnerabilidades que fueron identificadas. Mostrando el impacto y valoración del riesgo de dicha vulnerabilidad, e incluyendo recomendaciones para la resolución de las mismas.
Presentación de informes
Resumen ejecutivo ★ ★ ★ ★ ★
Detalle de vulnerabilidades ★ ★ ★ ★ ★
Limpios ★ ★ ★ ★ ★
Concisos ★ ★ ★ ★ ★
¿Podemos ayudarte en algo?
Infórmate de todos nuestros servicios. Te asesoraremos y resolveremos tus dudas.
Contacto: info@iwolfsec.com