Você está na página 1de 8

Controles OW

Seccin

Referencia

OWISAM-DI-001
OWISAM-DI-002
OWISAM Discovery OWISAM-DI-003
(OWISAM-DI)
OWISAM-DI-004
OWISAM-DI-005
OWISAM-DI-006

OWISAM
Fingerprinting
(OWISAM-FP)

OWISAM-FP-001
OWISAM-FP-002
OWISAM-FP-003
OWISAM-FP-004
OWISAM-FP-005
OWISAM-FP-006

Pruebas sobre la
autenticacin
(OWISAM-AU)

OWISAM-AU-001
OWISAM-AU-002
OWISAM-AU-003
OWISAM-AU-004
OWISAM-AU-005
OWISAM-AU-006
OWISAM-AU-007
OWISAM-AU-008

OWISAM-CP-001
OWISAM-CP-002
Pruebas de cifrado OWISAM-CP-003
de comunicaciones
OWISAM-CP-004
(OWISAM-CP)
OWISAM-CP-005
OWISAM-CP-006
OWISAM-CF-001
OWISAM-CF-002
Pruebas de
configuracin de la OWISAM-CF-003
plataforma
OWISAM-CF-004
(OWISAM-CF)
OWISAM-CF-005
OWISAM-CF-006

Anlisis de
Infraestructura
(OWISAM-IF)

OWISAM-IF-001
OWISAM-IF-002
OWISAM-IF-003
OWISAM-IF-004
OWISAM-IF-005
OWISAM-IF-006

Anlisis de
Infraestructura
(OWISAM-IF)

OWISAM-IF-007
OWISAM-IF-008
OWISAM-IF-009
OWISAM-IF-010

Denegacin de
servicio
(OWISAM-DS)

OWISAM-DS-001
OWISAM-DS-002
OWISAM-DS-003
OWISAM-DS-004
OWISAM-DS-005

Pruebas sobre
directivas y
normativa
(OWISAM-GD)

OWISAM-GD-001
OWISAM-GD-002
OWISAM-GD-003
OWISAM-GD-004
OWISAM-GD-005
OWISAM-GD-006

Pruebas sobre
clientes
inalmbricos
(OWISAM-CT)

OWISAM-CT-001
OWISAM-CT-002
OWISAM-CT-003
OWISAM-CT-004
OWISAM-CT-005
OWISAM-CT-006
OWISAM-CT-007

Pruebas sobre
Hotspots / portales
cautivos
(OWISAM-HS)

OWISAM-HS-001
OWISAM-HS-002
OWISAM-HS-003
OWISAM-HS-004

Controles OWISAM 2013


Control
Descubrimiento de puntos de acceso.
Descubrimiento de redes ocultas.
Identificacin pasiva de direcciones MAC de dispositivos.
Descubrimiento de preferencias de redes conocidas de clientes.
Descubrimiento activo de dispositivos y redes.
Identificacin de relaciones entre dispositivos.
Identificacin del dispositivo.
Identificacin de funcionalidades soportadas por el dispositivo.
Enumeracin de mecanismos de autenticacin radius (802.1x)
Deteccin de Rogue APs
Pruebas de client isolation
Deteccin de ataques por parte de dispositivos Wi-Fi.
Deteccin de proteccin de acceso basado en MAC.
Pruebas sobre WPS
Pruebas de downgrade del mtodo de autenticacin
Captura y cracking de claves transmitidas en el proceso de autenticacin.
Uso de protocolos de autenticacin inseguros (FAST-EAP,LEAP,EAP-MD5,...)
Pruebas de fuerza bruta de usuarios contraseas de radius (802.1x)
Pruebas de fuerza bruta de contraseas contra el proceso de autenticacin (PSK)
Debilidades en repositorio de credenciales
Captura y anlisis de trfico en red abierta.
Descifrado de trafico cifrado
Pruebas de anlisis de informacin transmitida a travs de Wireless
Anlisis de protocolos de cifrado inseguro (WEP, TKIP,...)
Pruebas de renovacin de claves de cifrado
Pruebas de re-inyeccin de trfico (replay attack, Mic,..)
Identificacin de redes wireless con ESSID genrico.
Contraseas genricas en interfaz administrativa del punto de acceso
Verificacin del nivel de intensidad de seal o rea de cobertura.
Anlisis del solapamiento de redes en el mismo canal de comunicaciones
Generacin de claves en base a algoritmos conocidos
Pruebas sobre Upnp
Debilidades en el firmware del AP.
Interfaces administrativas expuestas a la red
Poltica de firewall incorrecta
Controles sobre mecanismos de deteccin de intrusos.
Pruebas de verificacin de tneles VPN (sobre redes abiertas...)
Debilidades en servidor radius

Vulnerabilidades incubadas
Gestin (Alta/baja/modificacin) de claves y certificados.
Dispositivos de comunicaciones accesible/expuestos fsicamente
Deteccin y anlisis de sistemas Scada.
Pruebas de deautenticacin
Saturacin del canal de comunicaciones (CTS/RTS,ruido, jammering, ...)
Bloqueo de cuentas de usuario
Bloqueo de dispositivo de comunicaciones
Pruebas de degradacin del canal de comunicaciones
Identificacin de dispositivos que no cumplen el estndar / propietarios
Deteccin de dispositivos emitiendo en frecuencias restringidas.
Anlisis de la poltica de uso/restriccin de uso de redes inalmbricas
Anlisis de la configuracin de dispositivos.
Anlisis de la poltica de gestin y cambio de claves
Verificacin de inventario de dispositivos autorizados
Pruebas de Rogue Ap y asociacin automtica
Analisis de APTs (Advanced Persistent Threats) sobre Wireless.
Desbordamiento de buffer en cliente.
Extraccin de identificadores de usuarios (802.1x)
Pruebas sobre suplicant dbil o inseguro.
Ataques contra clientes
Extraccin de credenciales de los clientes
Acceso a otros segmentos de red sin autenticacin
Debilidades en el mecanismo de autenticacin.
Pruebas de encapsulacin de trfico con el exterior
Debilidades en portal captivo

Vulnerabilidad
Existencia de rogue Aps.
debilidades en el firmware y seguridad por oscuridad.
Dispositivos no autorizados.
Conexin automtica a redes inseguras.
Descubrimiento de informacin.
Descubrimiento de informacin.
Obtencin de informacin sobre el hardware y software.
Obtencin de informacin sobre el hardware y software.
Mecanismos de autenticacin inseguros
Intrusos en redes Wi-Fi.
Ataques a clientes.
Intrusos en redes Wi-Fi.
Autenticacin contra redes Wi-Fi.
Acceso no autorizado a redes Wi-Fi.
Inseguridad en mecanismos de autenticacin.
Credenciales dbiles.
Interceptacin y descifrado de credenciales.
Credenciales dbiles.
Posibilidad de descifrar contraseas dbiles offline.
Acceso no autorizado y robo de credenciales.
Transmisin de informacin sensible.
Transmisin de informacin insegura.
Obtencin de informacin sensible.
Debilidad de seguridad en la red.
Tiempo de vida de claves criptogrficas elevado.
Suplantacin de identidad.
Suplantacin de identidad y ataques basados en memory trading.
Credenciales dbiles y acceso no autorizado.
rea de cobertura excesiva.
Degradacin de la calidad del servicio.
Algoritmos de claves PSK o WPS dbiles.
Redireccin de puertos.
Robo de credenciales y acceso no autorizado.
Acceso no autorizado e interceptacin de trfico.
Acceso a segmentos de red restringidos.
Ausencia de sistemas de monitorizacin.
Interceptacin de comunicaciones
Ejecucin remota de cdigo o denegacin de servicio.

Debilidades en elementos de arquitectura o software.


Gestin incorrecta de claves de acceso.
Acceso no autorizado y modificacin de firmware.
Acceso a sistemas de control industrial.
Interceptacin de credenciales de autenticacin.
Ataques a la disponibilidad del servicio.
Bloqueo de cuentas.
Suplantacin de punto de acceso y DOS.
Degradacin del servicio.
n/a
Emisin de seal no autorizada.
Accesos indebidos.
Configuracin incorrecta.
Tiempo de vida de contraseas elevado.
Inventario no actualizado.
Suplantacin de identidad y robo de credenciales.
Existencia de ataques persistentes.
Ausencia de parches de seguridad y ejecucin remota de cdigo.
Recopilacin de informacin y configuracin insegura.
Ausencia de validacin de certificados.
Modificacin de respuestas DNS,..
Suplantacin de identidad.
Segmentacin o poltica de cortafuegos incorrecta
Acceso no autorizado.
Evasin del mecanismo de autenticacin.
Acceso no autorizado.

OWISAM TOP 10 - 2013


#

Cdigo
1 OWISAM-DI
2 OWISAM-FP
3 OWISAM-AU
4 OWISAM-CP
5 OWISAM-CF
6 OWISAM-IF
7 OWISAM-DS
8 OWISAM-GD
9 OWISAM-CT

10 OWISAM-HS

Tipo de control
Descubrimiento de dispositivos
Fingerprinting
Pruebas sobre la autenticacin
Cifrado de las comunicaciones
Configuracin de la plataforma
Pruebas de infraestructura
Pruebas de denegacin de servicio
Pruebas sobre directivas y normativa
Pruebas sobre los clientes inalmbricos
Pruebas sobre hostspots y portales cautivos

WISAM TOP 10 - 2013


Descripcin de los controles
Recopilacin de informacin sobre las redes inalmbricas
Anlisis de las funcionalidades de los dispositivos de comunicaciones.
Anlisis de los mecanismos de autenticacin
Anlisis de los mecanismos de cifrado de informacin
Verificacin de la configuracin de las redes
Controles de seguridad sobre la infraestructura Wireless
Controles orientados a verificar la disponibilidad del entorno
Anlisis de aspectos normativos que aplican al uso de las redes de Wi-Fi
Ataques contra clientes inalmbricos
Debilidades que afectan al uso de portales cautivos.

Você também pode gostar