Presentación PFCI Borja Lanseros

1,577 views
1,479 views

Published on

Published in: Technology
0 Comments
2 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total views
1,577
On SlideShare
0
From Embeds
0
Number of Embeds
395
Actions
Shares
0
Downloads
26
Comments
0
Likes
2
Embeds 0
No embeds

No notes for slide

Presentación PFCI Borja Lanseros

  1. 1. Metodología de Auditoría Informática Proyecto Fin de Carrera para la obtención del título de: Ingeniería en Telecomunicaciones Autor: Borja Lanseros Guillén Director del proyecto: Jesús Lizarraga Curso Académico 2007/2008
  2. 2. Metodología de Auditoría Informática Diapositiva 2 de 30 Agenda: 0.- Agenda 1.-Introducción 1.- Introducción 2.- Desarrollo 2.-Desarrollo 3.- Conclusiones 3.-Conclusiones 4.- Líneas Futuras 5.- Ruegos y 4.-Líneas Futuras Preguntas 5.-Ruegos y Preguntas
  3. 3. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  4. 4. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Debido a: 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  5. 5. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Debido a: Desconocimiento por parte de los usuarios 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  6. 6. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. Desconocimiento por parte de los usuarios 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  7. 7. Metodología de Auditoría Informática Diapositiva 3 de 30 Introducción: 0.- Agenda Crecimiento exponencial 1.- Introducción > Problemática. > Objetivos. NECESIDAD DE METODOLOGÍA > Fases del proyecto. Desconocimiento por parte de los usuarios 2.- Desarrollo PARA TESTEAR LAS REDES 802.11 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Técnicas de protección vulneradas Preguntas
  8. 8. Metodología de Auditoría Informática Diapositiva 4 de 30 Problemática: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  9. 9. Metodología de Auditoría Informática Diapositiva 4 de 30 Problemática: Falta de planificación a la hora de realizar test de intrusión 0.- Agenda 1.- Introducción > Problemática. > Objetivos. Multitud de Metodologías, Guías, Checklist... > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras Complejidad de las redes, Topologías 5.- Ruegos y Preguntas Multitud de fabricantes y dispositivos diferentes
  10. 10. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  11. 11. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras Metodología realizada con Software 5.- Ruegos y Libre Preguntas
  12. 12. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones Emular 4.- Líneas Futuras Metodología realizada con Software acciones hipotético 5.- Ruegos y Libre atacante Preguntas
  13. 13. Metodología de Auditoría Informática Diapositiva 5 de 30 Objetivos: 0.- Agenda Metodología 1.- Introducción con la que testear Nivel de riesgo red > Problemática. > Objetivos. 802.11 > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones Emular Obtener 4.- Líneas Futuras Metodología realizada con Software acciones hipotético acceso a la red testada 5.- Ruegos y Libre atacante y conseguir información Preguntas
  14. 14. Metodología de Auditoría Informática Diapositiva 6 de 30 Fases del proyecto: 0.- Agenda 1.- Introducción > Problemática. > Objetivos. > Fases del proyecto. 2.- Desarrollo 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  15. 15. Metodología de Auditoría Informática Diapositiva 6 de 30 Fases del proyecto: 1.- Estudio Sobre el estado del arte de la seguridad en redes inalámbricas 802.11 0.- Agenda 2.-Estudio y comparativa de las diferentes metodologías y 1.- Introducción > Problemática. estándares existentes de testeo > Objetivos. > Fases del proyecto. 3.- Definición y obtención de las htas. necesarias para el 2.- Desarrollo testeo. 3.- Conclusiones 4.-Definición de los puntos a testar y desarrollo de una 4.- Líneas Futuras metodología de testeo de seguridad de redes 802.11 5.- Ruegos y Preguntas 5.-Validación de la metodología desarrollada en una red inalámbrica real. 6.-Documentación del proceso (A lo largo de todo el proyecto)
  16. 16. Metodología de Auditoría Informática Diapositiva 7 de 30 Seguridad en 802.11: Para hacer el estudio del estado del arte de las redes 802.11 se ha 0.- Agenda enfocado de una manera global teniendo en cuenta todos los 1.- Introducción elementos/actores que forman la red: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  17. 17. Metodología de Auditoría Informática Diapositiva 7 de 30 Seguridad en 802.11: Para hacer el estudio del estado del arte de las redes 802.11 se ha 0.- Agenda enfocado de una manera global teniendo en cuenta todos los 1.- Introducción elementos/actores que forman la red: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. Tecnología > Puntos a testar. Otras capas > Herramientas y HW. 802.11 > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas Hardware / Capa 8 Software
  18. 18. Metodología de Auditoría Informática Diapositiva 8 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Tecnología 2.- Desarrollo 802.11 > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Interceptación y escucha de las comunicaciones > Validación Metodología. > Denegación de Servicio 3.- Conclusiones > Ataques de autenticación en WEP 4.- Líneas Futuras > Ataques a SSID ocultos 5.- Ruegos y > Bypass de ACL MAC Preguntas > Ataques a WEP > Ataques aWPA > Ataques a 802.1x
  19. 19. Metodología de Auditoría Informática Diapositiva 9 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Otras capas 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. > Ataques envenenamiento de tablas ARP 3.- Conclusiones > Ataques Man in The Midle (u Hombre en el medio) 4.- Líneas Futuras > Bypass de Portales Cautivos 5.- Ruegos y > Cualquier otro ataque que exista ya que 802.11 es transparente Preguntas para las otras capas.
  20. 20. Metodología de Auditoría Informática Diapositiva 10 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Hardware / 2.- Desarrollo Software > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. > Bypass del control de acceso de la configuración de la 3.- Conclusiones electrónica de red. 4.- Líneas Futuras > Denegación de Servicio 5.- Ruegos y > Explotación de vulnerabilidades en los drivers de los clientes Preguntas inalámbricos.
  21. 21. Metodología de Auditoría Informática Diapositiva 11 de 30 Seguridad en 802.11: 0.- Agenda 1.- Introducción Capa 8 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones > Ataques a la ignorancia e Ingeniería Social 4.- Líneas Futuras > Errores en la Configuración 5.- Ruegos y > Errores en el Diseño y/o Implementación Preguntas
  22. 22. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  23. 23. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  24. 24. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. >Hta. Práctica > Herramientas y HW. SSE-CMM >Identifica tareas y Htas ISSAF > Desarrollo Metodología. >Incompleta pero muy interesante > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  25. 25. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  26. 26. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. >Auditoría y métrica de seguridad 3.- Conclusiones OSSTM NIST 800-42/48 >Se centra en detalles técnicos >Estándar más utilizado 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  27. 27. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  28. 28. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. >Guía para testeo inalámbrico 3.- Conclusiones OSSTM >Detalla vulnerabilidades >Detalla Código de buena practicas NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  29. 29. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  30. 30. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y >Esquema de como testear 802.11 Wireless Testing Preguntas >Ayuda con el uso de las Htas. Policy Checklists Framework OSWA Assistant
  31. 31. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  32. 32. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework >Live-CD con un asistente >Metodología 5E: Exploration, OSWA Enumeration,Exploitation, Embedding y Egress Assistant
  33. 33. Metodología de Auditoría Informática Diapositiva 12 de 30 Metodologías, estándares y buenas prácticas: Antes del desarrollo de la metodología se han estudiado 0.- Agenda diversas fuentes para poder tener una idea global. 1.- Introducción Algunas de ellas han sido: 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas ISO17799 COBIT prácticas. > Puntos a testar. > Herramientas y HW. SSE-CMM ISSAF > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones OSSTM NIST 800-42/48 4.- Líneas Futuras 5.- Ruegos y CIS Benchmark y Wireless Testing Preguntas Policy Checklists Framework OSWA Assistant
  34. 34. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  35. 35. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda La idea: Tener una imagen de lo que ve un atacante externo 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. >Inventariar HW/Firm./SW equipos de > Cotejar con BBDD de vulnerabilidades > Metodologías, red estándares y buenas prácticas. > Puntos a testar. >Seguridad Física de los equipos >Identificar cobertura física de la red > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Estructura Lógica de la Red >Identificar métodos autenticación 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y >Identificar métodos de cifrado usados >Rango de IPs, DHCP, DNS de la red Preguntas >Cumplimiento de códigos de buenas >Ataques envenenamiento ARP y MitM practicas
  36. 36. Metodología de Auditoría Informática Diapositiva 13 de 30 Puntos a testear: 0.- Agenda La idea: Tener una imagen de lo que ve un atacante externo 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. >Inventariar HW/Firm./SW equipos de > Cotejar con BBDD de vulnerabilidades > Metodologías, red estándares y buenas prácticas. > Puntos a testar. >Seguridad Física de los equipos >Identificar cobertura física de la red > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Estructura Lógica de la Red >Identificar métodos autenticación 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y >Identificar métodos de cifrado usados >Rango de IPs, DHCP, DNS de la red Preguntas >Cumplimiento de códigos de buenas >Ataques envenenamiento ARP y MitM practicas El fin: Demostrar que se puede acceder a información sensible.
  37. 37. Metodología de Auditoría Informática Diapositiva 14 de 30 Selección Herramientas: 0.- Agenda Se han estudiado 6 distribuciones Live-CD 1.- Introducción basadas en distintas distribuciones de LINUX 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. Backtrack3 WifiSlax 3.1 > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras WifiWay 1.0 nUbuntu 8.04 5.- Ruegos y Preguntas OSWA 0.9.5e Russix
  38. 38. Metodología de Auditoría Informática Diapositiva 15 de 30 Selección Herramientas: 0.- Agenda 1.- Introducción Backtrack3 WifiSlax 3.1 2.- Desarrollo > Seguridad en 802.11. Pros: > Metodologías, Pros: > Completa estándares y buenas > Completa > Drivers prácticas. > Drivers > Puntos a testar. > Scripts automatización > Herramientas y HW. > Va más allá de 802.11 > Comunidad Activa > Desarrollo Metodología. > Mundialmente conocida > Validación Metodología. > Comunidad Activa 3.- Conclusiones Contras: 4.- Líneas Futuras Contras: > No dispone de muchas 5.- Ruegos y > Automatización htas. (Metasploit, Preguntas > No dispone de WLAN netdiscover, ...) decrypter ...
  39. 39. Metodología de Auditoría Informática Diapositiva 16 de 30 Selección Hardware: >Portatiles Sony Vaio VGN/FS215M y Apple MacBook Pro 2.5 GHz 4GB 0.- Agenda RAM 1.- Introducción 2.- Desarrollo >Conversor 12v DC- 220v AC Belkin > Seguridad en 802.11. > Metodologías, >Adaptador Bluetooth CBT100U de Conceptronic estándares y buenas prácticas. >Receptor GPS: Woxter Slim II GPS Antenna > Puntos a testar. >Antena Omnidireccional 8dBi Zaapa conector RP/SMA > Herramientas y HW. > Desarrollo Metodología. >Antena Direccional (Parabolica) Stella Doradus 19dBi > Validación Metodología. 3.- Conclusiones >Tarjeta Ubiquiti UBIQUITI SRC SuperRange Cardbus PCMCIA 4.- Líneas Futuras 300mW 802.11b/g y 100mW 802.11a. Chipset Atheros 5004 5.- Ruegos y Preguntas >Tarjeta Alfa Network AWUS036H Adaptador inalámbrico USB 802.11b,g 500 mW. Chipset RTL8187 >ADEXC34CB ExpressCard Cardbus Adapter / PCMCIA >Varios adaptadores de conectores y pigtails
  40. 40. Metodología de Auditoría Informática Diapositiva 17 de 30 Desarrollo Metodología: 0.- Agenda Tipo de metodología: Test de Intrusión 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas Pros: Contras: prácticas. >Testeo de la red usando metodologías y > Requiere testadores con conocimientos > Puntos a testar. Htas usada por atacantes. avanzados. > Herramientas y HW. > Verificación de vulnerabilidades > Es muy laborioso > Desarrollo Metodología. existentes. > Debido al tiempo requerido no todos los > Validación Metodología. > Demuestra que las vulnerabilidades no elementos pueden ser testados. 3.- Conclusiones son puramente teóricas. > Puede ser peligroso para la integridad de 4.- Líneas Futuras > Ofrece realismo y la evidencia de la la red si se ejecuta sin conocimientos necesidad de invertir en seguridad. suficientes. 5.- Ruegos y > Ingeniería Social permite testar el > Legalidad vigente Preguntas elemento Humano o Capa 8 > Organizacionalmente molesto
  41. 41. Metodología de Auditoría Informática Diapositiva 18 de 30 Desarrollo Metodología: 0.- Agenda Debido a la naturaleza del mismo es necesario: 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Aprobación por parte del cliente de las técnicas que se > Herramientas y HW. utilizaran a lo largo del testeo. > Desarrollo Metodología. > SSID y MAC de los puntos de acceso a testar. > Validación Metodología. > Host restringidos que no deban de ser testados. 3.- Conclusiones > Horario y fechas del test. 4.- Líneas Futuras > Medidas informativas para no levantar falsas alarmas. 5.- Ruegos y > Gestión de la información recogida por el equipo de test. Preguntas
  42. 42. Metodología de Auditoría Informática Diapositiva 19 de 30 Desarrollo Metodología: 0.- Agenda 1.- Introducción Fases Test de Intrusión 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas Descubrimientos adicionales prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. Planificación Descubrimiento Ataque > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Informe Preguntas
  43. 43. Metodología de Auditoría Informática Diapositiva 20 de 30 Inicio Test Scan WLAN Fases Descubrimiento-Ataque 2.4/5GHz 0.- Agenda SSID Objetivo Si Obtención Oculto SSID 1.- Introducción No 2.- Desarrollo > Seguridad en 802.11. Monitorización > Metodologías, Canal Objetivo estándares y buenas Análisis y Ruptura prácticas. Protección? Si Cifrado/ Autenticación > Puntos a testar. No > Herramientas y HW. > Desarrollo Metodología. No Permite Análisis de MAC > Validación Metodología. Asociarse? Válidas 3.- Conclusiones Si 4.- Líneas Futuras Análisis Red Logica 5.- Ruegos y Preguntas Análisis SW/ HW Análisis Capa 8 Fin Test
  44. 44. Metodología de Auditoría Informática Diapositiva 21 de 30 Inicio Scan WLAN Configurar tarjeta 802.11 1.1 0.- Agenda 1.- Introducción Configurar subsistema GPS 1.2 2.- Desarrollo > Seguridad en 802.11. Kismet con 1.3 > Metodologías, soporte GPS estándares y buenas prácticas. > Puntos a testar. Recolección 1.4 datos Kismet > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. Estudiado todo 3.- Conclusiones perímetro? No Si 4.- Líneas Futuras 5.- Ruegos y Análisis Captura 1.5 Preguntas Mapeo redes KML 1.6 Fin Scan WLAN
  45. 45. Metodología de Auditoría Informática Diapositiva 22 de 30 Validación de la metodología 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  46. 46. Metodología de Auditoría Informática Diapositiva 23 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  47. 47. Metodología de Auditoría Informática Diapositiva 23 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  48. 48. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  49. 49. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  50. 50. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  51. 51. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  52. 52. Metodología de Auditoría Informática Diapositiva 24 de 30 Warwalking Warwalking 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  53. 53. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  54. 54. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  55. 55. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  56. 56. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  57. 57. Metodología de Auditoría Informática Diapositiva 25 de 30 Wardriving 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  58. 58. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  59. 59. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  60. 60. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  61. 61. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  62. 62. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  63. 63. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  64. 64. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  65. 65. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  66. 66. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  67. 67. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  68. 68. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  69. 69. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  70. 70. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  71. 71. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  72. 72. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  73. 73. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  74. 74. Metodología de Auditoría Informática Diapositiva 26 de 30 Algunos resultados... 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  75. 75. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  76. 76. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  77. 77. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Necesidad de contar con un laboratorio 802.11 completo > Puntos a testar. ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente... > Herramientas y HW. > Desarrollo Metodología. ------ Posibilitar la realización de prácticas guiadas completas y variadas. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  78. 78. Metodología de Auditoría Informática Diapositiva 27 de 30 Conclusiones: 0.- Agenda > Destacable utilidad y aplicabilidad de la “Guía Test de Intrusión 802.11 1.- Introducción ------ Simplifica las tareas y las estandariza 2.- Desarrollo ------ Sirve de ayuda para personas con conocimientos básicos de linux > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Necesidad de contar con un laboratorio 802.11 completo > Puntos a testar. ------ AP 802.11 A/G/N , Radius, Hotspots, tarjetas cliente... > Herramientas y HW. > Desarrollo Metodología. ------ Posibilitar la realización de prácticas guiadas completas y variadas. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras > Complejidad de Mecanismos de seguridad 5.- Ruegos y ------ Profundizar en el estudio de seguridad de redes 802.11 Preguntas ------ Realización de nuevos PFC ahondando en cada uno de los puntos
  79. 79. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  80. 80. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  81. 81. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  82. 82. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  83. 83. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  84. 84. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas
  85. 85. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas >Desarrollo producto “Test de Intrusión”
  86. 86. Metodología de Auditoría Informática Diapositiva 28 de 30 Líneas Futuras: >Testeo de redes 802.11N 0.- Agenda ----Tecnología todavía en 2. borrador 1.- Introducción ----Solo existen aplicaciones comerciales (Airmagnet) 2.- Desarrollo > Seguridad en 802.11. > Metodologías, >Inclusión de nuevas técnicas y herramientas estándares y buenas prácticas. > Puntos a testar. >Realización de Scripts de automatización > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. >Desarrollo Live-CD própia 3.- Conclusiones 4.- Líneas Futuras >Mejora de los procesos de testeo 5.- Ruegos y Preguntas >Desarrollo producto “Test de Intrusión” >Montaje de una laboratorio 802.11
  87. 87. Metodología de Auditoría Informática Diapositiva 29 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  88. 88. Metodología de Auditoría Informática Diapositiva 29 de 30 0.- Agenda 1.- Introducción 2.- Desarrollo > Seguridad en 802.11. > Metodologías, estándares y buenas prácticas. ¿Preguntas? > Puntos a testar. > Herramientas y HW. > Desarrollo Metodología. > Validación Metodología. 3.- Conclusiones 4.- Líneas Futuras 5.- Ruegos y Preguntas
  89. 89. Metodología de Auditoría Informática Diapositiva 30 de 30 GRACIAS!!!

×