Análisis de Seguridad de Redes Inalámbricas a través del modelado Matemático Susceptible-Infectado-Recuperado (SIR)
DOI:
https://doi.org/10.26820/recimundo/2.(3).julio.2018.658-682Keywords:
Redes inalámbricas, seguridad, vulnerabilidades, simulación.Abstract
Esta investigación tiene como objetivo analizar e identificar las posibilidades de un ataque masivo a las redes inalámbricas de negocios y hogares ubicados geográficamente en diferentes sectores de la ciudad de San Francisco de Milagro, basados en una muestra aleatoria. Este estudio permitirá obtener un control de la mayor cantidad de puntos de acceso y así robar información, o incluso controlarlos para realizar ataques dirigidos de denegación de servicio distribuido (DDoS). La hipótesis planteada para el estudio realizado consistió en la existencia de una alta probabilidad de llegar a infectar los firmwares de los puntos de acceso mediante la obtención de credenciales aprovechando las vulnerabilidades conocidas de WEP y de WPS. En esta investigación se utiliza un enfoque epidemiológico para investigar la propagación de la infección de puntos de acceso, el tipo de investigación aplicada es cuantitativa, permitiendo determinar el número de puntos de acceso inalámbricos posibles a vulnerar de un grupo que cumple con ciertas características, se utilizó un grafo para determinar la probabilidad de infección y se usó un método de simulación de tiempo para encontrar la cantidad de equipos infectados según el tiempo y frecuencia que utilicemos para los ataques de obtención de credenciales. Como resultado de la investigación realizada se demostró la facilidad con la cual se pueden dar los ataques a este tipo de redes, lo cual representan una amenaza a la seguridad de los usuarios; la evidencia de esta problemática demanda la búsqueda de medidas para mejorar la gestión de los puntos de acceso entre las cuales está la capacitación a sus usuarios. Por último se realizaron algunas conclusiones que mejoraran el nivel de seguridad, aplicando buenas prácticas al nivel de configuración y uso de las redes.Downloads
References
Aked, S., Bolaz, C., & Brand, M. (2012). A Proposed Method for Examining Wireless Device Vulnerability to Brute Force Attacks via WPS External Registrar PIN Authentication Design Vulnerability. ECU PUBLICATIONS, 6.
Beck, M., & Tews, E. (2008). Practical attacks against WEP and WPA. Retrieved from http://dl.aircrack-ng.org/wiki-files/doc/breakingwepandwpa.pdf
Bittau, A., Handley, M., & Lackey, J. (2006). Introduction Fragmentation Attack Implementation Conclusion The Final Nail in WEP’s Coffin. Retrieved from http://www.scs.stanford.edu/~sorbo/bittau-wep-slides.pdf
Castignani, G., Loiseau, L., Montavont, N., & An, N. M. (2011). An evaluation of IEEE 802.11 community networks deployments. HAL, 498–503. https://doi.org/10.1109/ICOIN.2011.5723148>
Castro, R. (2005). Avanzando en la seguridad de las redes WIFI Going forward more Secure WIFI Networks. Boletín de La Red Nacional de I+D RedIRIS, (No. 73), 23–32. Retrieved from http://www.rediris.es/rediris/boletin/73/enfoque1.pdf
Cimpanu, C. (2018). Massive Coinhive Cryptojacking Campaign Touches Over 200,000 MikroTik Routers. Retrieved August 4, 2018, from https://www.bleepingcomputer.com/news/security/massive-coinhive-cryptojacking-campaign-touches-over-200-000-mikrotik-routers/
Hernández Sampieri, R., Fernández Collado, C., & Batista Lucio, M. (2014). Metodologia de la Investigación (Sexta Edición). México: Mc GRAW-HILL/INTERAMERICA EDITORES, S.A. DE C.V.
INEC. (2014). Tecnologías de la Información y Comunicaciones. Educación Médica, 7(2), 15–22. https://doi.org/10.4321/S1575-18132004000200004
International, P. S. (2005). Seguridad en redes Inalámbricas Índice general.
Isea, R., & Lonngren, K. E. (2013). On the Mathematical Interpretation of Epidemics by Kermack and McKendrick. Gen. Math. Notes (Vol. 19). Retrieved from www.i-csrs.orgavailablefreeonlineathttp://www.geman.in
Lilian, C., & Pietrosemoli, E. (2007). Redes Inalámbricas para el desarrollo en América Latina y el Caribe. Apc,Isbn, 3, 17. Retrieved from https://www.apc.org/es/pubs/issue/redes-inalambricas-para-el-desarrollo-en-america-l
Madrid Molina, J. M. (2006). Seguridad en redes inalámbricas 802.11. Sistemas y Telemática, (3), 13–28. https://doi.org/10.18046/syt.v2i3.934
Monsalve Pulido, J. A., Aponte Novoa, F. A., & Chaparro Becerra, F. (2015). Security analysis of a WLAN network sample in Tunja, Boyacá, Colombia. Dyna, 82(189), 226–232. https://doi.org/10.15446/dyna.v82n189.43259
Sabater, A. F., Martín, A., Rey, D., & Rodríguez Sánchez, G. (2014). Simulación de la propagación del malware: Modelos continuos vs. modelos discretos. RECSI, 6. Retrieved from https://web.ua.es/es/recsi2014/documentos/papers/simulacion-de-la-propagacion-del-malware-modelos-continuos-vs-modelos-discretos.pdf
Sanatinia, A., Narain, S., & Noubir, G. (2013). Wireless spreading of WiFi APs infections using WPS flaws: An epidemiological and experimental study. In 2013 IEEE Conference on Communications and Network Security, CNS 2013 (pp. 430–437). IEEE. https://doi.org/10.1109/CNS.2013.6682757
Sánchez Espinosa, F., Vivero García, J., & Llanos, D. B. (2018). Aplicación de una metodología de seguridad avanzada en redes inalámbricas. RISTI, 15, 16. Retrieved from https://media.proquest.com/media/hms/PFT/1/SG3K5?_a=ChgyMDE4MDgwNDIxMzc1MDg0NToyODU2MTkaCk9ORV9TRUFSQ0giDzEzOC4xMjIuMTEwLjIyMCoHMTAwNjM5MzIKMjA0MTE0MzU3MDoQT3BlbnZpZXdDaXRhdGlvbkIBMVIGT25saW5lWgJGVGIDUEZUagoyMDE4LzA0LzAxcgoyMDE4LzA0LzMwegCCAR1QLTEwMDY5ODQtbnVsbC1udWxsLW51bGwtbnVsbJIBBk9ubGluZcoBANIBElNjaG9sYXJseSBKb3VybmFsc6oCJk9TOkVNUy1VbkF1dGhEb2NWaWV3LWdldFByZXZpZXdQZGZMaW5rygITR2VuZXJhbCBJbmZvcm1hdGlvbtICAVnyAgD6AgFZggMDV2Vi&_s=m4aP7wEQnSHr43WQRGiy0gFMvNc%3D
Shah, R. (2005). Software defaults as de facto regulation: The case of wireless aps. Retrieved from https://www.researchgate.net/publication/228866619
Vanhoef, M., & Piessens, F. (2017). Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. https://doi.org/10.1145/3133956.3134027
Vibhuti, S. (2005). IEEE 802.11 WEP (Wired Equivalent Privacy) Concepts and Vulnerability, 6. Retrieved from https://pdfs.semanticscholar.org/beb2/90fb1db86715c5ddb256245bff2ca1bb1dec.pdf