search menu

DISWISED – AUDITANDO CLIENTES WIFI

BENAGES SALES, Jesús (2019) [Trabajo de Fin de Máster (TFM)]

bajar PDF

Resumen

El proyecto es un estudio sobre los peligros que corren los dispositivos móviles (Laptops, Smartphones,...) con sus conexiones inalámbricas actuales y con las señales baliza que emiten constantemente para conectarse a redes conocidas y supuestamente legítimas, además de las conexiones automáticas a redes abiertas. Los servicios WIFI (Routers y puntos de acceso) con el protocolo de seguridad WPA2 en estos momentos son vulnerables al ataque CRACK y es la más segura que existe de sus versiones. Pronto van a incrementar su seguridad en la próxima versión WPA3, pero los clientes siguen estando expuestos a ataques de tipo “Evil twin”; los dispositivos clientes con interfaces WIFI pueden conectarse a través de los diferentes routers o puntos de acceso para conseguir conexión a internet o una red interna de empresa/hogar, estas conexiones se guardan en los dispositivos para su automática conexión cuando encuentran los routers conocidos. Los dispositivos clientes deberían utilizar estas 4 características de la conexión BSSID, ESSID, tipo de cifrado y para identificar el router y saber que el dispositivo de conexión es legítimo y no un punto de acceso falseado. El proyecto trata de verificar que los clientes no se conectan de forma automática a redes conocidas por el ESSID y/o BSSID pero sin . La auditoría o verificación de estos datos se realizarán mediante una herramienta propia, que también servirá para la recopilación automática de los datos adquiridos de los clientes WiFi y sus distintos modelos. El objetivo del proyecto es recopilar datos de diferentes dispositivos móviles que utilicen señales WiFi, de esta forma podremos saber que dispositivos actuales son seguros a ataques de falseamiento de puntos de acceso, los datos los recopilaremos para su posterior análisis y estudio. Se conseguirá el objetivo mediante la recopilación de señales baliza de los dispositivos móviles, se realizarán ataques automatizados del tipo “Evil twin” falseando el punto de acceso que están buscando, utilizando los datos de la propia señal baliza que emite el cliente de esta forma se conseguirán los datos del dispositivo, como su MAC y su hostname, que serán necesarios para realizar el estudio de cuales son los dispositivos y sus fabricantes/modelos que son vulnerables a este tipo de ataques. Los dispositivos analizados serán dispositivos que no son de la propiedad del auditor, ya que para conseguir un muestreo amplio se decidió realizar este ataque hacia dispositivos anónimos, descartando por temas económicos el auditar con dispositivos propios, ya que la cantidad en el muestreo de dispositivos se reduciría drásticamente sin poder realizar un análisis concluyente por falta de datos y presupuesto. Para poder recopilar los datos necesarios para la finalización del proyecto se decidió crear una herramienta a medida, ya que en el actual mercado de software de seguridad no existía una herramienta creada para auditar de forma automática los clientes para ataques de “Evil Twin”. Aparte de cumplir las necesidades del proyecto se buscará también tener una herramienta totalmente funcional para poder realizar auditorías de clientes WiFi de forma personal para quien desee auditar sus propios dispositivos. Se puede consultar, colaborar, comunicar bugs y cualquier otro asunto de su desarrollo en el siguiente repositorio https://github.com/jbenages/diswised Entre las partes finales del proyecto podemos encontrar una serie de estadísticas como conclusión del estudio realizadas sobre la base de datos de los clientes que se han recopilado durante las auditorias. Como final y consecuencia de las auditorias y las estadísticas se ofrece una serie de recomendaciones para poder mitigar las vulnerabilidades relacionadas con el proyecto que se puedan aplicar sobre los clientes.

Abstract

The project is a study on the dangers that threats the mobile devices (Laptops, Smartphones...) with its current wireless connections and with the signs beacon that they express constantly to get connected to well-known and supposedly legitimate networks, in addition to the automatic connections to open networks. WiFi services (routers and access points) with WPA2 security protocol are currently vulnerable to CRACK attack and is the most secure of its versions.They will soon increase their security in the next WPA3 release, but customers are still exposed to “Evil twin” attacks; Client devices with WIFI interfaces can be connected via the different routers or access points to get internet connection or an internal company/home network, these connections are stored on the devices for automatic connection when they find the known routers. The devices clients should use these 4 characteristics of the connection BSSID, ESSID, type of encryption and to identify the router and to know that the connection device is authentic and not a point of falsified access. The project attempts to verify that clients do not automatically connect to networks known to ESSID and/or BSSID but without . Auditing or verification of this data will be done using a proprietary tool, which will also serve to automatically collect the data acquired from WiFi clients and their different models. The target of the project is to compile information of different mobile devices that use signs WiFi, thus we will be able to know that current devices are sure to attacks of falsification of points of access, the information will compile them for its later analysis and study. The goal will be achieved by collecting beacon signals from mobile devices, automated “Evil twin” attacks will be performed, distorting the access point they are looking for. Using the data from the clients’s own beacon signal in this way, the data from the device, such as its MAC and hostname, will be obtained and will be necessary to carry out the study of which devices and their manufacturers/models are vulnerable to this type of attack. The devices d will be devices that are not owned by the auditor, since to achieve a wide sampling it was decided to carry out this attack toward anonymous devices. Economically discarding self-audit because the amount of device sampling would be drastically reduced without conclusive analysis due to lack of data and budget. To be able to compile the information necessary for the ending of the project it was decided to a tool to measurement, since on the current safety software market a tool did not exist d to audit automatically the clients for attacks of “Evil Twin“. In addition to meeting the project needs, a fully al tool will also be sought to enable WiFi client audits to be performed on a personal basis for those who wish to audit their own devices. You can query, collaborate, communicate bugs, and any other development issues in the following repository: https://github.com/jbenages/diswised Among the final parts of the project we can find a series of statistics as a conclusion of the study carried out on the of the clients that have been collected during the audits. As end and consequence of the audits and the statistics offers itself a series of recommendations to be able to mitigate the vulenrabilidades related to the project that could be applied on the clients.

Tipo de documento: Trabajo de Fin de Máster (TFM)

Directores: Manuel Carpio Cámara

Tipo de autorizacion: Acceso abierto

Palabras clave: Auditoria, evil twin, rogue ap, ciberseguridad, clientes, WiFi, 802.11

Key words: Auditory, evil twin, rogue ap, cybersecurity, clients, WiFi, 802.11

Título obtenido: Master en Ciberseguridad

Derechos: CC Atribución-NoComercial-SinDerivadas 3.0 España

Descargas: 10

close

Para descargar este trabajo de grado, rellena el siguiente formulario

Información básica de Protección de Datos:

Responsable: IMF International Business School S.L. +info

Finalidad: La finalidad es el tratamiento de sus datos personales para gestionar nuestra relación comercial y aquellas peticiones que nos haga llegar a través de la página web.

Enviarle, incluso tras la finalización del contrato, comunicaciones comerciales, sobre nuestros productos o servicios, gestionando perfiles comerciales.

Recepción de perfiles profesionales (CV) y otros usos habituales de una web corporativa. +info

Legitimación: En base a la gestión, desarrollo y cumplimiento de la relación comercial.

Interés legítimo o consentimiento del interesado en lo que respecta al envío de comunicaciones comerciales y a la elaboración de perfiles comerciales.

Ud. podrá revocar el consentimiento en cualquier momento. +info

Destinatarios: Organismos oficiales cuando exista una obligación legal.

Empresas del grupo IMF. +info

Derechos: Acceder, rectificar y suprimir los datos, así́ como otros derechos, como se explica en la información adicional. +info

Información Adicional: Puede consultar la información adicional y detallada sobre Protección de Datos en nuestra página web: +info

Nombre * check
Apellidos * check
Email * check

Gracias por contactar

Ahora podrá descargar el trabajo mediante el siguiente enlace.