Estructura del Informe
1. Portada
Título del Informe: Informe de Pentesting de Redes Wi-Fi
Cliente: Nombre de la empresa o persona para quien se hizo el trabajo
Fecha: Fecha de entrega del informe
Autor: Nombre del pentester o equipo que hizo el trabajo
2. Índice
Un índice detallado para que sea fácil encontrar lo que buscas en el informe.
3. Resumen Ejecutivo
Propósito del Pentesting: Una breve explicación de por qué se hizo el pentesting.
Alcance del Pentesting: Qué partes de la red Wi-Fi se evaluaron, incluyendo ubicaciones y segmentos específicos.
Metodología: Un resumen de las técnicas y herramientas que se usaron.
Principales Hallazgos: Un resumen de las vulnerabilidades más importantes que se encontraron.
Análisis General: Una evaluación general del estado de seguridad de la red Wi-Fi.
Recomendaciones: Un resumen de las acciones sugeridas para corregir los problemas.
4. Alcance y Metodología
Alcance del Trabajo: Detalles sobre las redes Wi-Fi que se evaluaron, incluyendo SSIDs y ubicaciones.
Metodología Utilizada: Una descripción detallada de las técnicas y herramientas empleadas, tales como:
Escaneo de redes
Captura de paquetes
Análisis de configuraciones de seguridad
Pruebas de autenticación y cifrado
Para este pentesting, se utilizó la metodología OSSTMM ( Open Source Security Testing Methodology Manual). Esta metodología proporciona un marco estructurado para evaluar la seguridad de redes y sistemas, asegurando que las pruebas sean exhaustivas, replicables y basadas en estándares reconocidos. Utilizar OSSTMM garantiza que el análisis sea riguroso y que las recomendaciones sean precisas y efectivas para mejorar la seguridad de la red Wi-Fi evaluada.
5. Detalles de los Hallazgos
Cada hallazgo debe ser documentado de manera detallada, incluyendo:
Descripción de la Vulnerabilidad: Una explicación clara de la vulnerabilidad encontrada.
Impacto Potencial: Qué tan grave podría ser si alguien explotara esta vulnerabilidad.
Evidencia: Capturas de pantalla, logs y otros datos que demuestren el hallazgo.
Recomendaciones: Acciones sugeridas para solucionar el problema, clasificadas por prioridad.
Ejemplo de formato para un hallazgo:
Vulnerabilidad
Contraseña Débil WPA2-PSK
Descripción
La red Wi-Fi wifi-mobile usa una contraseña débil.
Impacto Potencial
Un atacante podría romper la contraseña con fuerza bruta, obteniendo acceso no autorizado a la red.
Evidencia
Captura de pantalla del intento exitoso de crackeo.
Recomendaciones
Cambiar a una contraseña más fuerte y utilizar WPA3 si es posible.
6. Recomendaciones Generales
Mejoras en la Configuración: Sugerencias para mejorar las configuraciones de seguridad de la red Wi-Fi.
Capacitación y Concienciación: Recomendaciones sobre la capacitación del personal en prácticas de seguridad.
Políticas de Seguridad: Sugerencias para implementar o mejorar políticas de seguridad de redes Wi-Fi.
7. Anexos
Herramientas Utilizadas: Lista de herramientas de pentesting utilizadas, como aircrack-ng, Wireshark, etc.
Referencias: Documentación adicional, guías de configuración y recursos utilizados para el informe.
Glosario de Términos: Definiciones de términos técnicos utilizados en el informe.
Mejores Prácticas para la Creación del Informe
Claridad y Concisión: Usa un lenguaje claro y evita jerga técnica innecesaria.
Evidencia Visual: Incluye capturas de pantalla, diagramas y logs para respaldar los hallazgos.
Prioriza las Recomendaciones: Clasifica las recomendaciones según la gravedad de las vulnerabilidades.
Revisiones y Validaciones: Realiza revisiones internas del informe para asegurar su precisión y completitud.
Confidencialidad:Asegúrate de que el informe sea tratado de manera confidencial y solo accesible para personas autorizadas.
Last updated