Título: Descubrimiento, explotación y securización de vulnerabilidades en un router de acceso a Internet
Autor: Brotons Cabrera, Simón Ignacio
Resumen: [ES] El presente proyecto aborda la problemática de la seguridad en las redes Wi-Fi desde
el punto de vista ofensivo, localizando y explotando vulnerabilidades, y desde el
defensivo, con el despliegue de una solución que mejoraría la seguridad toda la red.
El dispositivo central sobre el que versa el trabajo es un router comercial distribuido por
una de las principales operadoras del país, que posiblemente siga en servicio en
algunos emplazamientos donde se utilicen redes DSL, y que es vulnerable debido a su
longevidad.
En lo que respecta al desarrollo del trabajo, en primer lugar, la fase de ataque se
realizará siguiendo las fases de un test de penetración con el objetivo de encontrar
vulnerabilidades o fallos de seguridad que permitan acceder y tomar control sobre el
dispositivo. En segundo lugar, la fase defensiva del trabajo se pretende desplegar una
solución para mostrar la forma de detectar y mitigar este ataque, así como mejorar la
seguridad mediante la monitorización de eventos de seguridad.
Por último, se debe mencionar que, tanto para la parte defensiva como para la parte
ofensiva se van a seguir estándares y guías de referencia en el sector, además de
herramientas comerciales y de uso público utilizadas por empresas e instituciones
actuales. De esta forma se garantiza que, el aprendizaje y las conclusiones extraídas
de este trabajo pueden ser extrapolables a un entorno real.[EN] This project addresses the security of Wi-Fi networks from the offensive point of view,
locating and exploiting vulnerabilities, and from the defensive point of view, with the
deployment of a solution that would improve the security of the entire network.
The central device on which the project is carried on is a router distributed by one of the
main operators in the country, it might still be in service in some locations where DSL
networks are used, and it would be vulnerable due to its longevity.
Regarding the development of the work, firstly, the attack side will be carried out by
following the steps of a penetration test with the aim of finding vulnerabilities or security
flaws that would grant access and control over the device. Secondly, the defensive side
of the work has the objective of deploying a solution to detect and mitigate this attack,
as well as improving security by monitoring the network and generating security alerts.
Finally, it should be remarked that, for both sides of the project, it will be used publicly
available tools, that are used by relevant companies and institutions, as well as renown
guides and standards. All this ensures that the learning and conclusions drawn from this
work can be extrapolated to a real environment.