Estudio de la reconexión automática a redes Wi-Fi como puerta de entrada a ataques de suplantación

UDC.coleccionTraballos académicoses_ES
UDC.tipotrabTFGes_ES
UDC.titulacionGrao en Enxeñaría Informáticaes_ES
dc.contributor.advisorVázquez-Naya, José
dc.contributor.authorSantiago-Cernadas, Daniel
dc.contributor.otherUniversidade da Coruña. Facultade de Informáticaes_ES
dc.date.accessioned2025-03-12T17:25:57Z
dc.date.embargoEndDate2025-06-01es_ES
dc.date.embargoLift2025-06-01
dc.date.issued2024-11
dc.description.abstract[Resumen]: Aunque los protocolos de seguridad Wi-Fi modernos, como WPA2-PSK y WPA3-PSK, ofrecen mejoras en la encriptación para proteger contra ataques de crackeo de contraseñas y sniffing de paquetes, siguen siendo vulnerables a ciertos tipos de ataques. Bajo determinadas condiciones, un atacante puede intentar suplantar un punto de acceso (AP) legítimo, replicando el SSID, la contraseña y el protocolo utilizado, lo que permite establecer un ataque de hombre en el medio (MitM) mediante la creación de un AP falso. Este trabajo se centra en analizar si diferentes dispositivos son capaces de diferenciar entre un AP legítimo y uno suplantado, incluso cuando este último opera fuera del rango físico del AP original. Primero se realizó una revisión exhaustiva del estado de la cuestión, la cual reveló que los estudios actuales se enfocan principalmente en la resistencia de los protocolos PSK frente al crackeo de contraseñas (mediante el handshake de cuatro vías en WPA2-PSK y otras técnicas en WPA3-PSK), o en la creación de herramientas para detectar AP maliciosos comparando métricas del AP original con el suplantado. Sin embargo, no se encontraron trabajos que evaluaran la vulnerabilidad de la suplantación en sí o que consideraran la posibilidad de realizar este ataque desde una ubicación físicamente distante al AP legítimo. Este proyecto aborda dicha vulnerabilidad y demuestra cómo es posible engañar a varios dispositivos para que se conecten a una red Wi-Fi falsa, incluso cuando el AP original no está cerca. Para facilitar el análisis, se desarrolló una herramienta software que identifica redes Wi-Fi comunes entre el atacante y la víctima (a las que ambos se han conectado previamente o cuyas credenciales el atacante ha obtenido). Posteriormente, se simula un AP falso que imita una de esas redes compartidas, evaluando la capacidad de los dispositivos para detectar o prevenir la conexión a la red falsificada. Finalmente, los resultados confirman que los dispositivos no logran distinguir entre AP legítimos y suplantados en redes PSK, permitiendo que el ataque pueda realizarse con éxito desde ubicaciones remotas respecto al AP original, cumpliendo satisfactoriamente los objetivos propuestos. es_ES
dc.description.abstract[Abstract]: While modern Wi-Fi security protocols, such as WPA2-PSK and WPA3-PSK, enhance encryption to protect against password cracking and packet sniffing, they remain vulnerable to certain types of attacks. Under specific conditions, an attacker can try to spoof a legitimate access point (AP), replicating the SSID, password, and protocol in use, which allows establishing a man-in-the-middle (MitM) attack by creating a rogue AP. This project focuses on analyzing whether different devices can distinguish between a legitimate AP and a spoofed one, even when the latter operates outside the physical range of the original AP. First, a thorough review of the state of the art was conducted, revealing that current studies mainly focus on the resilience of PSK protocols against password cracking (through the fourway handshake in WPA2-PSK and other techniques in WPA3-PSK) or on the creation of tools to detect rogue APs by comparing the metrics of the original AP with those of the spoofed one. However, no studies were found that evaluate the spoofing vulnerability itself or that consider the possibility of performing this attack from a physically distant location from the legitimate AP. This project addresses that vulnerability and demonstrates how it is possible to deceive various devices into connecting to a rogue Wi-Fi network, even when the original AP is not nearby. To facilitate the analysis, a software tool was developed to identify Wi-Fi networks common to both the attacker and the victim (networks they have both previously connected to, or whose credentials the attacker has obtained). Subsequently, a rogue AP is simulated, imitating one of these shared networks, and the devices’ ability to detect or prevent connection to the spoofed network is evaluated. Finally, the results confirm that devices cannot distinguish between legitimate and spoofed APs in PSK networks, allowing the attack to be successfully carried out from remote locations relative to the original AP, thus meeting the project’s objectives satisfactorily.es_ES
dc.description.traballosTraballo fin de grao (UDC.FIC). Enxeñeria informática. Curso 2024/2025es_ES
dc.identifier.urihttp://hdl.handle.net/2183/41366
dc.language.isospaes_ES
dc.rightsAtribución-NoComercial 3.0 Españaes_ES
dc.rights.accessRightsopen accesses_ES
dc.rights.urihttp://creativecommons.org/licenses/by-nc/3.0/es/*
dc.rights.urihttp://creativecommons.org/licenses/by-nc/3.0/es/
dc.subjectSeguridad Wi-Fies_ES
dc.subjectReconexion automáticaes_ES
dc.subjectPunto de acceso falsoes_ES
dc.subjectAtaque de hombre en el medioes_ES
dc.subjectWPA2-PSK/WPA3-PSKes_ES
dc.subjectInyección de paqueteses_ES
dc.subjectSuplantaciónes_ES
dc.subjectAnálisis de vulnerabilidades_ES
dc.subjectWi-Fi Securityes_ES
dc.subjectAutomatic reconnectiones_ES
dc.subjectFake access pointes_ES
dc.subjectMan-in-the-Middle (MitM) attackes_ES
dc.subjectPacket injectiones_ES
dc.subjectSpoofinges_ES
dc.subjectVulnerability analysises_ES
dc.titleEstudio de la reconexión automática a redes Wi-Fi como puerta de entrada a ataques de suplantaciónes_ES
dc.typebachelor thesises_ES
dspace.entity.typePublication
relation.isAdvisorOfPublicationaeeb3bbf-9f99-467b-aa36-de0b911b5a94
relation.isAdvisorOfPublication.latestForDiscoveryaeeb3bbf-9f99-467b-aa36-de0b911b5a94

Files

Original bundle

Now showing 1 - 1 of 1
Loading...
Thumbnail Image
Name:
SantiagoCernadas_Daniel_TFG_2024.pdf
Size:
4.35 MB
Format:
Adobe Portable Document Format
Description:
TFG_EI_TI