Vázquez-Naya, JoséSantiago-Cernadas, DanielUniversidade da Coruña. Facultade de Informática2025-03-122024-11http://hdl.handle.net/2183/41366[Resumen]: Aunque los protocolos de seguridad Wi-Fi modernos, como WPA2-PSK y WPA3-PSK, ofrecen mejoras en la encriptación para proteger contra ataques de crackeo de contraseñas y sniffing de paquetes, siguen siendo vulnerables a ciertos tipos de ataques. Bajo determinadas condiciones, un atacante puede intentar suplantar un punto de acceso (AP) legítimo, replicando el SSID, la contraseña y el protocolo utilizado, lo que permite establecer un ataque de hombre en el medio (MitM) mediante la creación de un AP falso. Este trabajo se centra en analizar si diferentes dispositivos son capaces de diferenciar entre un AP legítimo y uno suplantado, incluso cuando este último opera fuera del rango físico del AP original. Primero se realizó una revisión exhaustiva del estado de la cuestión, la cual reveló que los estudios actuales se enfocan principalmente en la resistencia de los protocolos PSK frente al crackeo de contraseñas (mediante el handshake de cuatro vías en WPA2-PSK y otras técnicas en WPA3-PSK), o en la creación de herramientas para detectar AP maliciosos comparando métricas del AP original con el suplantado. Sin embargo, no se encontraron trabajos que evaluaran la vulnerabilidad de la suplantación en sí o que consideraran la posibilidad de realizar este ataque desde una ubicación físicamente distante al AP legítimo. Este proyecto aborda dicha vulnerabilidad y demuestra cómo es posible engañar a varios dispositivos para que se conecten a una red Wi-Fi falsa, incluso cuando el AP original no está cerca. Para facilitar el análisis, se desarrolló una herramienta software que identifica redes Wi-Fi comunes entre el atacante y la víctima (a las que ambos se han conectado previamente o cuyas credenciales el atacante ha obtenido). Posteriormente, se simula un AP falso que imita una de esas redes compartidas, evaluando la capacidad de los dispositivos para detectar o prevenir la conexión a la red falsificada. Finalmente, los resultados confirman que los dispositivos no logran distinguir entre AP legítimos y suplantados en redes PSK, permitiendo que el ataque pueda realizarse con éxito desde ubicaciones remotas respecto al AP original, cumpliendo satisfactoriamente los objetivos propuestos.[Abstract]: While modern Wi-Fi security protocols, such as WPA2-PSK and WPA3-PSK, enhance encryption to protect against password cracking and packet sniffing, they remain vulnerable to certain types of attacks. Under specific conditions, an attacker can try to spoof a legitimate access point (AP), replicating the SSID, password, and protocol in use, which allows establishing a man-in-the-middle (MitM) attack by creating a rogue AP. This project focuses on analyzing whether different devices can distinguish between a legitimate AP and a spoofed one, even when the latter operates outside the physical range of the original AP. First, a thorough review of the state of the art was conducted, revealing that current studies mainly focus on the resilience of PSK protocols against password cracking (through the fourway handshake in WPA2-PSK and other techniques in WPA3-PSK) or on the creation of tools to detect rogue APs by comparing the metrics of the original AP with those of the spoofed one. However, no studies were found that evaluate the spoofing vulnerability itself or that consider the possibility of performing this attack from a physically distant location from the legitimate AP. This project addresses that vulnerability and demonstrates how it is possible to deceive various devices into connecting to a rogue Wi-Fi network, even when the original AP is not nearby. To facilitate the analysis, a software tool was developed to identify Wi-Fi networks common to both the attacker and the victim (networks they have both previously connected to, or whose credentials the attacker has obtained). Subsequently, a rogue AP is simulated, imitating one of these shared networks, and the devices’ ability to detect or prevent connection to the spoofed network is evaluated. Finally, the results confirm that devices cannot distinguish between legitimate and spoofed APs in PSK networks, allowing the attack to be successfully carried out from remote locations relative to the original AP, thus meeting the project’s objectives satisfactorily.spaAtribución-NoComercial 3.0 Españahttp://creativecommons.org/licenses/by-nc/3.0/es/http://creativecommons.org/licenses/by-nc/3.0/es/Seguridad Wi-FiReconexion automáticaPunto de acceso falsoAtaque de hombre en el medioWPA2-PSK/WPA3-PSKInyección de paquetesSuplantaciónAnálisis de vulnerabilidadWi-Fi SecurityAutomatic reconnectionFake access pointMan-in-the-Middle (MitM) attackPacket injectionSpoofingVulnerability analysisEstudio de la reconexión automática a redes Wi-Fi como puerta de entrada a ataques de suplantaciónbachelor thesisopen access