SEC-617: Wireless Ethical Hacking, Penetration Testing, and Defenses

Las pruebas de intrusión o actividades de hacking ético (conocidas como penetration testing o ethical hacking en inglés) son auditorías de seguridad en las que el auditor o analista actúa como lo haría un posible atacante, pero con autorización, con el objetivo de evaluar el nivel real de seguridad de un conjunto de entorno(s), aplicación(es) o tecnologías de la información (TI) objetivo.

El analista debe emplear las mismas tácticas, técnicas, y herramientas que utilizaría un atacante real, y mediante un reconocimiento en profundidad del objetivo, identificar detalles, debilidades y vulnerabilidades, que una vez explotadas, le permitan (entre otros) tomar control del objetivo, acceder a información sensible, o actuar como puerta de entrada para atacar otros objetivos (dentro del alcance de la prueba de intrusión).

El curso "SEC617: Wireless Ethical Hacking, Penetration Testing, and Defenses" profundiza en las amenazas de seguridad asociadas a las tecnologías inalámbricas (wireless) tan ampliamente empleadas hoy en día. Tras realizar un análisis detallado de las comunicaciones basadas en radio frecuencia (RF), sus propiedades y las tecnologías de transmisión y codificación inalámbricas, se centra en los estándares Wi-Fi empleados para la transmisión de datos (802.11), y en las técnicas y herramientas para la captura de estas comunicaciones. Los detalles técnicos de las capas 1 (RF) y 2 (IEEE 802.11) de las redes Wi-Fi se complementan con una metodología para la realización de pruebas de intrusión y auditorías en redes Wi-Fi . Una vez se dispone de esos conocimientos, el objetivo del curso es profundizar en los mecanismos de seguridad, vulnerabilidades, debilidades y técnicas de explotación de redes y tecnologías inalámbricas, cubriendo múltiples áreas, como la amenaza de redes Wi-Fi no autorizadas (o rogue), hotspots Wi-Fi, redes basadas en WEP, redes que hacen uso de Cisco LEAP, ataques y exploits contra clientes Wi-Fi, redes Wi-Fi MAN y WiMAX, redes basadas en WPA/WPA2, tanto PSK como Enterprise (ej. PEAP), múltiples ataques de denegación de servicio (DoS) en redes Wi-Fi, análisis de redes VPN sobre redes Wi-Fi, y técnicas de fuzzing en redes y clientes Wi-Fi. 

Este curso de seguridad en redes inalámbricas no se centra únicamente en redes de datos Wi-Fi, sino que ha evolucionado a lo largo de los años desde su debut en 2005, y va más allá, profundizando en el análisis de seguridad de otras tecnologías inalámbricas (video, teclados, ratones y punteros, GSM...) y orientando a los asistentes sobre como empezar a investigar sobre éstas, y de forma particular y detallada analizando tecnologías como Bluetooth, DECT y ZigBee.

Uno de los elementos diferenciadores de este curso es la gran cantidad de ejercicios prácticos que se realizan, empleando para ello un libro de prácticas aparte y el SWAT kit, o kit de herramientas hardware y software incluido como parte del material del curso para cada asistente (muy útil para seguir practicando nada más terminar el curso). Este kit  contiene una tarjeta Wi-Fi de alta potencia y una tarjeta Bluetooth, ambas USB y con conectores de antena externos, un GPS para actividades de wardriving, así como una máquina virtual personalizada de Backtrack 5 (www.backtrack-linux.org), con herramientas propias para el análisis y realización de pruebas de intrusión wireless reales.

Las pruebas de intrusión en tecnologías inalámbricas tienen ciertas particularidades, analizadas en profundidad en el curso, que no se presentan en otro tipo de pruebas de intrusión, como las de red o web, para las que se dispone de otros cursos de SANS (SEC560 y SEC542, respectivamente). A lo largo del curso se abordan de manera tanto ofensiva como defensiva, y eminentemente práctica, los detalles asociados a cada tipo de tecnología inalámbrica y sus características de seguridad, de forma que puedan ser analizadas en entornos reales. Al finalizar dispondrás de los conocimientos necesarios para evaluar la seguridad de las tecnologías inalámbricas más comunes (Wi-Fi, Bluetooth, DECT, ZigBee...) y la inquietud y pautas para comenzar a investigar sobre otras soluciones más propietarias y desconocidasLos cinco primeros días se centran más en la parte ofensiva, mientras que el último día estudia las estrategias y soluciones defensivas, incluyendo la utilización de tecnologías Wireless IDS (WIDS), la selección del tipo EAP más adecuado, y la protección y seguridad de los clientes inalámbricos.

Opcionalmente, el curso tiene asociada la certificación GIAC GAWN, que permite a los asistentes demostrar sus conocimientos a la hora de realizar pruebas de intrusión y análisis de seguridad de tecnologías inalámbricas.

Se dispone de más información detallada sobre el curso y los contenidos de cada uno de los 6 días en la web de SANS Institute (en inglés): https://www.sans.org/course/wireless-ethical-hacking-penetration-testing-defenses.

No comments:

Post a Comment