Controles Owisam Es

March 23, 2018 | Author: Sergio Galindo Merino | Category: Authentication, Wireless Access Point, Computer Network, Wi Fi, Cybercrime
Share Embed Donate


Short Description

Descripción: Controles de la metodología OWISAM...

Description

Controles OW Sección

Referencia

OWISAM-DI-001 OWISAM-DI-002 OWISAM Discovery OWISAM-DI-003 (OWISAM-DI) OWISAM-DI-004 OWISAM-DI-005 OWISAM-DI-006

OWISAM Fingerprinting (OWISAM-FP)

OWISAM-FP-001 OWISAM-FP-002 OWISAM-FP-003 OWISAM-FP-004 OWISAM-FP-005 OWISAM-FP-006

Pruebas sobre la autenticación (OWISAM-AU)

OWISAM-AU-001 OWISAM-AU-002 OWISAM-AU-003 OWISAM-AU-004 OWISAM-AU-005 OWISAM-AU-006 OWISAM-AU-007 OWISAM-AU-008

OWISAM-CP-001 OWISAM-CP-002 Pruebas de cifrado OWISAM-CP-003 de comunicaciones OWISAM-CP-004 (OWISAM-CP) OWISAM-CP-005 OWISAM-CP-006 OWISAM-CF-001 OWISAM-CF-002 Pruebas de configuración de la OWISAM-CF-003 plataforma OWISAM-CF-004 (OWISAM-CF) OWISAM-CF-005 OWISAM-CF-006

Análisis de Infraestructura (OWISAM-IF)

OWISAM-IF-001 OWISAM-IF-002 OWISAM-IF-003 OWISAM-IF-004 OWISAM-IF-005 OWISAM-IF-006

Análisis de Infraestructura (OWISAM-IF)

OWISAM-IF-007 OWISAM-IF-008 OWISAM-IF-009 OWISAM-IF-010

Denegación de servicio (OWISAM-DS)

OWISAM-DS-001 OWISAM-DS-002 OWISAM-DS-003 OWISAM-DS-004 OWISAM-DS-005

Pruebas sobre directivas y normativa (OWISAM-GD)

OWISAM-GD-001 OWISAM-GD-002 OWISAM-GD-003 OWISAM-GD-004 OWISAM-GD-005 OWISAM-GD-006

Pruebas sobre clientes inalámbricos (OWISAM-CT)

OWISAM-CT-001 OWISAM-CT-002 OWISAM-CT-003 OWISAM-CT-004 OWISAM-CT-005 OWISAM-CT-006 OWISAM-CT-007

Pruebas sobre Hotspots / portales cautivos (OWISAM-HS)

OWISAM-HS-001 OWISAM-HS-002 OWISAM-HS-003 OWISAM-HS-004

Controles OWISAM 2013 Control Descubrimiento de puntos de acceso. Descubrimiento de redes ocultas. Identificación pasiva de direcciones MAC de dispositivos. Descubrimiento de preferencias de redes conocidas de clientes. Descubrimiento activo de dispositivos y redes. Identificación de relaciones entre dispositivos. Identificación del dispositivo. Identificación de funcionalidades soportadas por el dispositivo. Enumeración de mecanismos de autenticación radius (802.1x) Detección de Rogue APs Pruebas de client isolation Detección de ataques por parte de dispositivos Wi-Fi. Detección de protección de acceso basado en MAC. Pruebas sobre WPS Pruebas de downgrade del método de autenticación Captura y cracking de claves transmitidas en el proceso de autenticación. Uso de protocolos de autenticación inseguros (FAST-EAP,LEAP,EAP-MD5,...) Pruebas de fuerza bruta de usuarios contraseñas de radius (802.1x) Pruebas de fuerza bruta de contraseñas contra el proceso de autenticación (PSK) Debilidades en repositorio de credenciales Captura y análisis de tráfico en red abierta. Descifrado de trafico cifrado Pruebas de análisis de información transmitida a través de Wireless Análisis de protocolos de cifrado inseguro (WEP, TKIP,...) Pruebas de renovación de claves de cifrado Pruebas de re-inyección de tráfico (replay attack, Mic,..) Identificación de redes wireless con ESSID genérico. Contraseñas genéricas en interfaz administrativa del punto de acceso Verificación del nivel de intensidad de señal o área de cobertura. Análisis del solapamiento de redes en el mismo canal de comunicaciones Generación de claves en base a algoritmos conocidos Pruebas sobre Upnp Debilidades en el firmware del AP. Interfaces administrativas expuestas a la red Política de firewall incorrecta Controles sobre mecanismos de detección de intrusos. Pruebas de verificación de túneles VPN (sobre redes abiertas...) Debilidades en servidor radius

Vulnerabilidades incubadas Gestión (Alta/baja/modificación) de claves y certificados. Dispositivos de comunicaciones accesible/expuestos físicamente Detección y análisis de sistemas Scada. Pruebas de deautenticación Saturación del canal de comunicaciones (CTS/RTS,ruido, jammering, ...) Bloqueo de cuentas de usuario Bloqueo de dispositivo de comunicaciones Pruebas de degradación del canal de comunicaciones Identificación de dispositivos que no cumplen el estándar / propietarios Detección de dispositivos emitiendo en frecuencias restringidas. Análisis de la política de uso/restricción de uso de redes inalámbricas Análisis de la configuración de dispositivos. Análisis de la política de gestión y cambio de claves Verificación de inventario de dispositivos autorizados Pruebas de Rogue Ap y asociación automática Analisis de APTs (Advanced Persistent Threats) sobre Wireless. Desbordamiento de buffer en cliente. Extracción de identificadores de usuarios (802.1x) Pruebas sobre suplicant débil o inseguro. Ataques contra clientes Extracción de credenciales de los clientes Acceso a otros segmentos de red sin autenticación Debilidades en el mecanismo de autenticación. Pruebas de encapsulación de tráfico con el exterior Debilidades en portal captivo

Vulnerabilidad Existencia de rogue Aps. debilidades en el firmware y seguridad por oscuridad. Dispositivos no autorizados. Conexión automática a redes inseguras. Descubrimiento de información. Descubrimiento de información. Obtención de información sobre el hardware y software. Obtención de información sobre el hardware y software. Mecanismos de autenticación inseguros Intrusos en redes Wi-Fi. Ataques a clientes. Intrusos en redes Wi-Fi. Autenticación contra redes Wi-Fi. Acceso no autorizado a redes Wi-Fi. Inseguridad en mecanismos de autenticación. Credenciales débiles. Interceptación y descifrado de credenciales. Credenciales débiles. Posibilidad de descifrar contraseñas débiles offline. Acceso no autorizado y robo de credenciales. Transmisión de información sensible. Transmisión de información insegura. Obtención de información sensible. Debilidad de seguridad en la red. Tiempo de vida de claves criptográficas elevado. Suplantación de identidad. Suplantación de identidad y ataques basados en memory trading. Credenciales débiles y acceso no autorizado. área de cobertura excesiva. Degradación de la calidad del servicio. Algoritmos de claves PSK o WPS débiles. Redirección de puertos. Robo de credenciales y acceso no autorizado. Acceso no autorizado e interceptación de tráfico. Acceso a segmentos de red restringidos. Ausencia de sistemas de monitorización. Interceptación de comunicaciones Ejecución remota de código o denegación de servicio.

Debilidades en elementos de arquitectura o software. Gestión incorrecta de claves de acceso. Acceso no autorizado y modificación de firmware. Acceso a sistemas de control industrial. Interceptación de credenciales de autenticación. Ataques a la disponibilidad del servicio. Bloqueo de cuentas. Suplantación de punto de acceso y DOS. Degradación del servicio. n/a Emisión de señal no autorizada. Accesos indebidos. Configuración incorrecta. Tiempo de vida de contraseñas elevado. Inventario no actualizado. Suplantación de identidad y robo de credenciales. Existencia de ataques persistentes. Ausencia de parches de seguridad y ejecución remota de código. Recopilación de información y configuración insegura. Ausencia de validación de certificados. Modificación de respuestas DNS,.. Suplantación de identidad. Segmentación o política de cortafuegos incorrecta Acceso no autorizado. Evasión del mecanismo de autenticación. Acceso no autorizado.

OWISAM TOP 10 - 2013 #

Código 1 OWISAM-DI 2 OWISAM-FP 3 OWISAM-AU 4 OWISAM-CP 5 OWISAM-CF 6 OWISAM-IF 7 OWISAM-DS 8 OWISAM-GD 9 OWISAM-CT

10 OWISAM-HS

Tipo de control Descubrimiento de dispositivos Fingerprinting Pruebas sobre la autenticación Cifrado de las comunicaciones Configuración de la plataforma Pruebas de infraestructura Pruebas de denegación de servicio Pruebas sobre directivas y normativa Pruebas sobre los clientes inalámbricos Pruebas sobre hostspots y portales cautivos

WISAM TOP 10 - 2013 Descripción de los controles Recopilación de información sobre las redes inalámbricas Análisis de las funcionalidades de los dispositivos de comunicaciones. Análisis de los mecanismos de autenticación Análisis de los mecanismos de cifrado de información Verificación de la configuración de las redes Controles de seguridad sobre la infraestructura Wireless Controles orientados a verificar la disponibilidad del entorno Análisis de aspectos normativos que aplican al uso de las redes de Wi-Fi Ataques contra clientes inalámbricos Debilidades que afectan al uso de portales cautivos.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF