¿Dónde empiezo a probar la seguridad de una red?

Gracias por el A2A. Esta es una pregunta muy amplia, por lo que daré una amplia lista de sugerencias. Realmente depende del nivel (en la pila de red) en el que intentas ingresar y si estás buscando realizar pruebas automáticas o manuales. Para las pruebas automatizadas, sugeriría usar Kali Linux (Rebirth of BackTrack, la distribución de pruebas de penetración) como su sistema operativo base. Kali proporciona la mayoría de las herramientas de prueba de penetración comúnmente utilizadas. Puede usar varias de las herramientas incluidas en la distribución para su propósito, como Aircrack-ng para descifrar el tráfico inalámbrico (definitivamente no WPA2) o sslstrip para conexiones SSL Man-in-the-middle (MitM). Por lo general, los escáneres (no libres) como Nessus escanearán automáticamente los puntos finales de su red y le permitirán saber a qué CVE / vectores de ataque son vulnerables. Puede usar una herramienta como Metasploit para enviar cargas útiles a un servicio para ver si son vulnerables o no. Si está haciendo pruebas manuales, puede usar Wireshark y / o Burp Suite para monitorear / proxy el tráfico de la red para ver si el tráfico está encriptado, probar qué recursos necesitan autenticación / autorización, ver la forma en que se manejan las cookies, etc. También puede difuminar la red en un nivel inferior para garantizar que el servicio no se bloquee en paquetes IPv4 malformados, maneje paquetes IPv6 o cualquier protocolo propietario que se esté utilizando. Las posibilidades son infinitas. Es mejor establecer sus requisitos primero y luego proceder según ellos.

PD: Si está haciendo esto para la autoeducación, es mejor que evite hacerlo en la red de la compañía a menos que esté autorizado para hacerlo. Es mejor probar esto en un entorno de red aislado.

Para ser muy franco con usted, lo que está tratando de hacer es decir que necesito llegar a la Estación Espacial Internacional la próxima semana.

No me malinterpreten: siempre hay un comienzo para cualquier habilidad aprendida y las pruebas de seguridad son un campo fantástico que vale la pena aprender.
Sin embargo, dado que usted dice que “necesito probar la red de una empresa para ver si puedo autenticarme, entonces tengo que intentar romper sus sistemas (…) Además, después de entrar en sus sistemas, ¿qué debo buscar?” varias cosas:

  • se le ha encomendado la prueba de penetración, todos saben que aún no sabe cómo hacerlo y necesita aprender. Esto está bien, pero la empresa no debe confiar en sus hallazgos para evaluar su seguridad.
  • usted ha aceptado el trabajo y la compañía cree que es capaz de hacerlo. Los está perjudicando (al dar resultados inexactos) y también a usted mismo: su reputación sufrirá.

Más allá de estos aspectos éticos, también corre el riesgo de interrumpir su actividad. Esto puede ser aceptable o no, dependiendo de lo que se logre.

En primer lugar, si está aprendiendo, no intente entrar en la red de producción de ninguna empresa. Configure una red de prueba para aprender y practicar allí.

En segundo lugar, si quieres aprender, no temas hacer todas las preguntas. Estas aprendiendo. No aprenderá bien haciendo preguntas sobre Quora, especialmente cuando no conocemos el contexto. Pero los chicos y chicas con los que estás trabajando lo sabrán.

Si quieres aprender, consigue algunos libros y construye un laboratorio económico. Para obtener más información sobre piratería inalámbrica, consulte el libro “Backtrack 5 Wireless Penetration Testing”. Para conocer algunos conceptos básicos sobre las pruebas de penetración, consulte el libro “Los conceptos básicos de las pruebas de piratería y penetración”.

No hay una forma de evitar la autenticación inalámbrica, excepto por el método de fuerza bruta todavía.
Sin embargo, existen algunos ataques más que puedes probar para engañar a los usuarios no seguros dentro de la red de la compañía. Por ejemplo, puede crear un punto de acceso no autorizado, en el que puede simular el SSID de la misma red de destino, y con más potencia (dB de antena), puede enviar paquetes ARP para desconectar a los usuarios no seguros de su red (sí, incluso cuando no no tiene acceso a la red), y cuando los dispositivos de los usuarios intenten volver a conectarse a la red, encontrarán 2 puntos de acceso con el mismo SSID (la red de la compañía real y su AP falso), los dispositivos elegirán el que tiene un poder más fuerte y se conectará a él, de esa manera, los dispositivos de los usuarios de la compañía se conectarán a su red automáticamente en lugar de a la red de la compañía, ahora puede intentar cualquier ataque local y / o recopilación de información en sus sistemas.