Utilize este identificador para referenciar este registo:
http://hdl.handle.net/10071/15151
Autoria: | Esser, André |
Orientação: | Serrão, Carlos |
Data: | 7-Dez-2017 |
Título próprio: | Evil-twin framework: a Wi-Fi intrusion testing framework for pentesters |
Referência bibliográfica: | ESSER, André - Evil-twin framework: a Wi-Fi intrusion testing framework for pentesters [Em linha]. Lisboa: ISCTE-IUL, 2017. Dissertação de mestrado. [Consult. Dia Mês Ano] Disponível em www:<http://hdl.handle.net/10071/15151>. |
Palavras-chave: | Wi-Fi Security Client Evil access point Hacking Pentesting Framework Engenharia de telecomunicações Wireless Cliente Segurança electrónica Rede de comunicação Auditoria |
Resumo: | In today’s world there is no scarcity of Wi-Fi hotspots. Although users are
always recommended to join protected networks to ensure they are secure, this is
by far not their only concern. The convenience of easily connecting to a Wi-Fi
hotspot has left security holes wide open for attackers to abuse. This stresses the
concern about the lack of security on the client side of Wi-Fi capable technologies.
The Wi-Fi communications security has been a concern since it was first deployed. On one hand protocols like WPA2 have greatly increased the security of
the communications between clients and access points, but how can one know if
the access point is legitimate in the first place?
Nowadays, with the help of open-source software and the great amount of free
information it is easily possible for a malicious actor to create a Wi-Fi network
with the purpose of attracting Wi-Fi users and tricking them into connecting to a
illegitimate Wi-Fi access point. The risk of this vulnerability becomes clear when
studying client side behaviour in Wi-Fi communications where these actively seek
out to access points in order to connect to them automatically. In many situations
they do this even if there is no way of verifying the legitimacy of the access point
they are connecting to.
Attacks on the Wi-Fi client side have been known for over a decade but there
still aren’t any effective ways to properly protect users from falling victims to these.
Based on the presented issues there is a clear need in both, securing the Wi-Fi
client side communications as well as raising awareness of the Wi-Fi technologies
everyday users about the risks they are constantly facing when using them.
The main contribution from this project will be a Wi-Fi vulnerability analysis
and exploitation framework. The framework will focus on client-side vulnerabilities
but also on extensibility for any type of Wi-Fi attack. The tool is intended to be
used by auditors (penetration testers - pentesters) when performing intrusion tests
on Wi-Fi networks. It also serves as a proof-of-concept tool meant to teach and
raise awareness about the risks involved when using Wi-Fi technologies. Actualmente existem inúmeros pontos de acesso Wi-Fi. Apesar dos utilizadores serem sempre recomendados a utilizar redes protegidas, esta não é a única preocupação que devem ter. A conveniência de nos ligarmos facilmente a um ponto de acesso deixou grandes falhas de segurança em aberto para atacantes explorarem. Isto acentua a preocupação em relação à carência de segurança do lado cliente em tecnologias Wi-Fi. A segurança nas comunicações Wi-Fi foi uma preocupação desde os dias em que esta tecnologia foi primeiramente lançada. Por um lado, protocolos como o WPA2 aumentaram consideravelmente a segurança das comunicações Wi-Fi entre os pontos de acesso e os seus clientes, mas como saber, em primeiro lugar, se o ponto de acesso é legítimo? Hoje em dia, com a ajuda de software de código aberto e a imensa quantidade de informação gratuita, é fácil para um atacante criar uma rede Wi-Fi falsa com o objetivo de atrair clientes. O risco desta vulnerabilidade torna-se óbvio ao estudar o comportamento do lado do cliente Wi-Fi. O cliente procura activamente redes conhecidas de forma a ligar-se automaticamente a estas. Em muitos casos os clientes ligam-se sem interação do utilizador mesmo em situações em que a legitimidade do ponto de acesso não é verificável. Ataques ao lado cliente das tecnologias Wi-Fi já foram descobertos há mais de uma década, porém continuam a não existirem formas eficazes de proteger os clientes deste tipo de ataques. Com base nos problemas apresentados existe uma necessidade clara de proteger o lado cliente das comunicações Wi-Fi e ao mesmo tempo sensibilizar e educar os utilizadores de tecnologias Wi-Fi dos perigos que advêm da utilização destas tecnologias. A contribuição mais relevante deste projeto será a publicação de uma ferramenta para análise de vulnerabilidades e ataques em comunicações WiFi. A ferramenta irá focar-se em ataques ao cliente mas permitirá extensibilidade de funcionalidades de forma a possibilitar a implementação de qualquer tipo de ataques sobre Wi-Fi. A ferramenta deverá ser utilizada por auditores de segurança durante testes de intrusão Wi-Fi. Tem também como objetivo ser uma ferramenta educacional e de prova de conceitos de forma a sensibilizar os utilizadores das tecnologias Wi-Fi em relação aos riscos e falhas de segurança destas. |
Designação do grau: | Mestrado em Engenharia de Telecomunicações e Informática |
Arbitragem científica: | yes |
Acesso: | Acesso Aberto |
Aparece nas coleções: | T&D-DM - Dissertações de mestrado |
Ficheiros deste registo:
Ficheiro | Descrição | Tamanho | Formato | |
---|---|---|---|---|
evil-twin-framework(3).pdf | 4,77 MB | Adobe PDF | Ver/Abrir |
Todos os registos no repositório estão protegidos por leis de copyright, com todos os direitos reservados.