SlideShare ist ein Scribd-Unternehmen logo
1 von 6
Downloaden Sie, um offline zu lesen
Estad´ısticas de redes inal´ambricas IEEE 802.11
en M´exico
Paulino Calder´on Pale
17 de enero de 2014
Resumen
El objetivo de esta investigaci´on fue analizar la variedad de redes
inal´ambricas IEEE 802.11 encontradas en M´exico para identificar los tipos
de cifrado, frecuencias y fabricantes m´as comunes. Se us´o de muestra cerca
de 12 millones de redes inal´ambricas de todo el pa´ıs y se concluy´o que la
mayor´ıa utiliza cifrado WEP en la banda 2.4 GHz. Los fabricantes Huawei
Technologies, Technicolor USA y Thomson son utilizados en casi el 50 %
de las redes inal´ambricas existentes. Adem´as se identific´o que casi un 25 %
de lo dispositivos soportan WPS (Wi-Fi Protected Setup). Este an´alisis
pretende documentar el problema de seguridad existente en este tipo de
redes de comunicaci´on.
1. Introducci´on
Las malas pr´acticas de seguridad relacionadas con el uso y la configuraci´on de
puntos de acceso inal´ambricos presentan un riesgo para los usuarios de Internet
en M´exico. Debido a la reciente adopci´on masiva de esta tecnolog´ıa, se presume
que la mayor´ıa de redes inal´ambricas IEEE 802.11 en M´exico utilizan cifrados de
seguridad obsoletos o est´an abiertas totalmente. Investigaciones previas donde se
analiz´o la variedad de servidores web accesibles remotamente en M´exico sacaron
a la luz el hecho de que existe un n´umero muy peque˜no de puntos de acceso
inal´ambricos que dominan el mercado de esta tecnolog´ıa en M´exico. Esto es
posiblemente ocasionado por el bajo n´umero de proveedores de Internet y la
falta de opciones de dispositivos al momento de contrataci´on.
Actualmente no existe ninguna investigaci´on p´ublica que revele estad´ısticas
acerca de las redes inal´ambricas IEEE 802.11 en M´exico por lo que se realiz´o es-
te an´alisis con el objetivo de identificar los tipos de cifrado, fabricantes y fre-
cuencias m´as utilizadas por este tipo de redes. Para obtener las estad´ısticas se
procesaron alrededor de 12 millones de redes inal´ambricas en M´exico obtenidas
de contribuciones de todo el pa´ıs.
Este documento describe los resultados obtenidos y estad´ısticas del ´ultimo
cuarto del a˜no 2013 cumpliendo el objetivo de presentar por primera vez infor-
maci´on sobre el estado actual del ecosistema de redes inal´ambricas IEEE 802.11
en M´exico.
1
2. Metodolog´ıa
2.1. Base de datos de redes inal´ambricas en M´exico
Se utiliz´o la base de datos alimentada de contribuciones de usuarios de la
aplicaci´on Mac2wepkey HHG5XX para sistemas Android[3]. La muestra que
se considera en este an´alisis se obtuvo durante el periodo comprendido entre
Septiembre y Diciembre del 2013 con un total de 11,295,560 redes inal´ambricas
´unicas.
Periodo N´umero de redes capturadas
Septiembre 2013 1,351,872
Octubre 2013 2,133,744
Noviembre 2013 3,225,420
Diciembre 2013 4,584,524
Cuadro 1: Redes inal´ambricas capturadas por mes.
Los tipos de cifrado se categorizaron de la siguiente manera:
Abierta
WEP
WPA
WPA2
Otro
Existen puntos de acceso inal´ambrico que soportan WPA y WPA2, estas redes
se categorizaron ´unicamente como WPA2. Las redes que soportan WPS (Wi-Fi
Protected Setup) pueden operar en conjunto con cifrado WEP, WPA o WPA2,
por lo que se contaron de manera independiente.
La base de datos cuenta con una concentraci´on mayor de contribuciones del
centro del pa´ıs, sin embargo, la muestra recolectada contiene redes de cada uno
de los estados en el pa´ıs (Figura 1).
2
Figura 1: Distribuci´on geogr´afica de contribuciones a la base de datos.
En este an´alisis no se contemplaron los puntos de acceso inal´ambrico abier-
tos con mecanismos adicionales para autenticaci´on de usuarios puesto que se
requer´ıa establecer una conexi´on completa para verificar su existencia y se tra-
baj´o ´unicamente con una base de datos.
Los resultados fueron calculados a trav´es de sentencias SQL. Registros du-
plicados, mal formados o que pertenecen a otro pa´ıs se eliminaron antes de
procesar las contribuciones recibidas.
3. Resultados
3.1. Tipos de cifrado m´as utilizados
Tipo de cifrado N´umero de redes inal´ambricas
Sin cifrado 681,447
WEP 4,727,606
WPA 1,043,437
WPA2 4,701,300
Otro 141,770
Cuadro 2: Tipos de cifrado en redes inal´ambricas de M´exico.
3
6 %Abiertas
41.85 %WEP
9.25 %WPA
41.62 %WPA2
1.25 %Otro
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 3: Porcentajes de uso de los principales tipos de cifrado.
3.2. Soporte a WPS (Wi-Fi Protected Setup)
23.7 %WPS
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 4: Porcentaje de redes inal´ambricas que soportan WPS.
3.3. Fabricantes m´as populares
Nombre de fabricante Cantidad de dispositivos
Huawei Technologies 2,581,963
Technicolor USA Inc. 1,833,201
Thomson Inc. 1,224,074
2Wire Inc. 961,921
TP-LINK Technologies 513,981
ARRIS International 492,392
D-Link International 320,964
Hon Hai Precision 293,150
Motorola 198,135
NETGEAR Inc 115,934
Cuadro 5: Fabricantes m´as utilizados por redes IEEE 802.11 en M´exico.
3.4. Frecuencias m´as utilizadas
99.23 %2.4 GHZ
0.77 %5 GHZ
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 6: Porcentajes de frecuencia de redes inal´ambricas utilizadas en M´exico.
4
27.94 %Canal 1
4.24 %Canal 2
2.74 %Canal 3
3.11 %Canal 4
1.83 %Canal 5
22.85 %Canal 6
2.55 %Canal 7
2.43 %Canal 8
3.21 %Canal 9
3.71 %Canal 10
25.25 %Canal 11
0.03 %Canal 12
0.09 %Canal 13
0.02 %Canal 14
0 % 20 % 40 % 60 % 80 % 100 %
Cuadro 7: Uso de canales en la banda 2.4GHz.
4. Conclusi´on
Los datos obtenidos respaldan la idea de que la mayor´ıa de puntos de acceso
inal´ambricos en M´exico a´un utilizan cifrado WEP (Cuadro 2). Sin embargo, la
tasa de adopci´on de cifrado WPA2 es mayor y las redes abiertas son m´as escasas
de lo esperado. Se observ´o que la mayor´ıa de los dispositivos encargados de estas
redes inal´ambricas son distribuidos por los proveedores de Internet que actual-
mente dominan el mercado. Estos resultados fueron similares a los resultados
obtenidos por el an´alisis de servidores web en M´exico realizado anteriormente
[4]. Los resultados relacionados con fabricantes de dispositivos que sirven como
puntos de acceso inal´ambrico dejan claro que usuarios de Internet en M´exico no
buscan opciones adicionales a los dispositivos ofrecidos por los proveedores de
Internet. As´ı como tampoco modifican la configuraci´on de f´abrica instalada, lo
que puede poner en riesgo la seguridad de la informaci´on transmitida.
Los resultados demuestran que en M´exico el uso de la banda 5 GHZ es casi
inexistente (Cuadro 6) por lo que se concluye que la mayor´ıa de dispositivos
siguen la especificaci´on 802.11b, g o n-2.4. Adem´as se determin´o que casi el 25 %
de las redes inal´ambricas soportan WPS (Wi-fi Protected Setup) por lo que ser´ıa
interesante analizar si los fabricantes utilizan mecanismos de protecci´on contra
los posibles ataques de fuerza bruta en contra de este mecanismo. El fabricante
m´as utilizado en M´exico es Huawei Technologies y entre los tres fabricantes m´as
populares ocupan casi el 50 % del mercado mexicano.
La organizaci´on Wigle.net mantiene una base de datos de redes inal´ambricas
de M´exico[2] pero ´unicamente cuenta con cerca de 700,000 registros. El tama˜no
de la base de datos que se logr´o recopilar fue de m´as de 10 veces su tama˜no por
lo que creo se han obtenido resultados representativos. En futuras publicaciones
se estudiar´a a profundidad otros aspectos interesantes como la posibilidad de
5
cuantificar el n´umero de vulnerabilidades cr´ıticas que afectan m´asivamente a
la infraestructura inal´ambrica o de medir la tasa de adopci´on por regiones de
nuevos equipos utilizados como puntos de acceso inal´ambrico en el pa´ıs. Los
resultados obtenidos representan acertadamente el ecosistema actual de redes
inal´ambricas en M´exico y se espera que los datos recolectados durante el a˜no en
curso ayuden a realizar estudios m´as completos en el futuro.
Referencias
[1] Google maps utility library v3. https://code.google.com/p/
google-maps-utility-library-v3/, November 2013.
[2] Estad´ısticas de redes inal´ambricas por pa´ıs en la base de datos de wigle.net.
https://wigle.net/gps/gps/main/genslicestats, January 2014.
[3] Hhg5xx mac2wepkey android. http://www.websec.mx/herramientas, Ja-
nuary 2014.
[4] Pedro Joaqu´ın Hern´andez. T´ecnicas de escaneo m´asivo y es-
tad´ısticas de vulnerabilidades. http://www.websec.mx/blog/ver/
tecnicas-de-escaneo-masivo, November 2013.
6

Weitere ähnliche Inhalte

Ähnlich wie Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon

Hardware redes trabajo exaula seccion 02
Hardware redes  trabajo exaula seccion 02Hardware redes  trabajo exaula seccion 02
Hardware redes trabajo exaula seccion 02Emrique
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricasJimmy Flores
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Juan Jose Lucero
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEEJack Daniel Cáceres Meza
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2claudiazimena
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Natalia Holguin Correa
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yamiYAMILEvale
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiAndrés Torres
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Redes inalámbricas carlos amaya
Redes inalámbricas carlos amayaRedes inalámbricas carlos amaya
Redes inalámbricas carlos amayacarlos
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonillaRobin Bonilla
 

Ähnlich wie Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon (20)

Hardware redes trabajo exaula seccion 02
Hardware redes  trabajo exaula seccion 02Hardware redes  trabajo exaula seccion 02
Hardware redes trabajo exaula seccion 02
 
Seguridad redes inalambricas
Seguridad redes inalambricasSeguridad redes inalambricas
Seguridad redes inalambricas
 
Ataques a redes inalámbricas
Ataques a redes inalámbricasAtaques a redes inalámbricas
Ataques a redes inalámbricas
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Red inalambrica
Red inalambricaRed inalambrica
Red inalambrica
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEECurso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
Curso: Redes y comunicaciones I: 03 Estándares ITU e IEEE
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
Redes inalambricas 2
Redes inalambricas 2Redes inalambricas 2
Redes inalambricas 2
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Práctica 2 sergio silva
Práctica 2 sergio silvaPráctica 2 sergio silva
Práctica 2 sergio silva
 
Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]Solucion redes inalambricas.docxjuanda[2]
Solucion redes inalambricas.docxjuanda[2]
 
Ensayo
EnsayoEnsayo
Ensayo
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Definicion de red inalámbrica yami
Definicion de red inalámbrica yamiDefinicion de red inalámbrica yami
Definicion de red inalámbrica yami
 
Redes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, WifiRedes inalámbricas, Wimax Vs, Wifi
Redes inalámbricas, Wimax Vs, Wifi
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Redes inalámbricas carlos amaya
Redes inalámbricas carlos amayaRedes inalámbricas carlos amaya
Redes inalámbricas carlos amaya
 
Laboratorios 1 y 3 robin bonilla
Laboratorios 1 y 3  robin bonillaLaboratorios 1 y 3  robin bonilla
Laboratorios 1 y 3 robin bonilla
 

Mehr von Websec México, S.C.

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Websec México, S.C.
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Websec México, S.C.
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are backWebsec México, S.C.
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Websec México, S.C.
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeWebsec México, S.C.
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapWebsec México, S.C.
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...Websec México, S.C.
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PaleWebsec México, S.C.
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonWebsec México, S.C.
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Websec México, S.C.
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaWebsec México, S.C.
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonWebsec México, S.C.
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmWebsec México, S.C.
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Websec México, S.C.
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranWebsec México, S.C.
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoWebsec México, S.C.
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaWebsec México, S.C.
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
 

Mehr von Websec México, S.C. (20)

Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]Ciberseguridad durante la pandemia [Paulino Calderon]
Ciberseguridad durante la pandemia [Paulino Calderon]
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]Derrotando a changos con scanners [Paulino Calderon]
Derrotando a changos con scanners [Paulino Calderon]
 
Old fox new tricks malicious macros are back
Old fox new tricks malicious macros are backOld fox new tricks malicious macros are back
Old fox new tricks malicious macros are back
 
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017Explotación de vulnerabilidades recientes de Windows - Agosto 2017
Explotación de vulnerabilidades recientes de Windows - Agosto 2017
 
Mi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of CodeMi experiencia en el programa Google Summer of Code
Mi experiencia en el programa Google Summer of Code
 
Escribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de NmapEscribiendo firmas para el sistema de detección de versiones de Nmap
Escribiendo firmas para el sistema de detección de versiones de Nmap
 
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...El porqué está fallando tu programa de seguridad informática por Paulino Cald...
El porqué está fallando tu programa de seguridad informática por Paulino Cald...
 
Pwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon PalePwning corporate networks in a single day by Paulino Calderon Pale
Pwning corporate networks in a single day by Paulino Calderon Pale
 
CPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino CalderonCPMX7 Pwneando redes informáticas por Paulino Calderon
CPMX7 Pwneando redes informáticas por Paulino Calderon
 
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
Dragonjarcon2015 - ¿Cómo programar aplicaciones seguras? por Paulino Calderon...
 
Explotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis ColungaExplotación práctica de señales de radio por Luis Colunga
Explotación práctica de señales de radio por Luis Colunga
 
Pentesting 101 por Paulino Calderon
Pentesting 101 por Paulino CalderonPentesting 101 por Paulino Calderon
Pentesting 101 por Paulino Calderon
 
Obtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkmObtener contraseñas del directorio activo por hkm
Obtener contraseñas del directorio activo por hkm
 
OSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickopsOSINT vs CIBERCRIMEN por nickops
OSINT vs CIBERCRIMEN por nickops
 
Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk Recuperacion de defaces con versionador Git por Alevsk
Recuperacion de defaces con versionador Git por Alevsk
 
Seguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel BeltranSeguridad en Bitcoin por Luis Daniel Beltran
Seguridad en Bitcoin por Luis Daniel Beltran
 
CPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto SalgadoCPMX5 - Hacking like a boss por Roberto Salgado
CPMX5 - Hacking like a boss por Roberto Salgado
 
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis ColungaCPMX5 - Las nuevas generaciones de redes por Luis Colunga
CPMX5 - Las nuevas generaciones de redes por Luis Colunga
 
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónCPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino Calderón
 

Estadisticas de redes 802.11 en Mexico (2013) por Paulino Calderon

  • 1. Estad´ısticas de redes inal´ambricas IEEE 802.11 en M´exico Paulino Calder´on Pale 17 de enero de 2014 Resumen El objetivo de esta investigaci´on fue analizar la variedad de redes inal´ambricas IEEE 802.11 encontradas en M´exico para identificar los tipos de cifrado, frecuencias y fabricantes m´as comunes. Se us´o de muestra cerca de 12 millones de redes inal´ambricas de todo el pa´ıs y se concluy´o que la mayor´ıa utiliza cifrado WEP en la banda 2.4 GHz. Los fabricantes Huawei Technologies, Technicolor USA y Thomson son utilizados en casi el 50 % de las redes inal´ambricas existentes. Adem´as se identific´o que casi un 25 % de lo dispositivos soportan WPS (Wi-Fi Protected Setup). Este an´alisis pretende documentar el problema de seguridad existente en este tipo de redes de comunicaci´on. 1. Introducci´on Las malas pr´acticas de seguridad relacionadas con el uso y la configuraci´on de puntos de acceso inal´ambricos presentan un riesgo para los usuarios de Internet en M´exico. Debido a la reciente adopci´on masiva de esta tecnolog´ıa, se presume que la mayor´ıa de redes inal´ambricas IEEE 802.11 en M´exico utilizan cifrados de seguridad obsoletos o est´an abiertas totalmente. Investigaciones previas donde se analiz´o la variedad de servidores web accesibles remotamente en M´exico sacaron a la luz el hecho de que existe un n´umero muy peque˜no de puntos de acceso inal´ambricos que dominan el mercado de esta tecnolog´ıa en M´exico. Esto es posiblemente ocasionado por el bajo n´umero de proveedores de Internet y la falta de opciones de dispositivos al momento de contrataci´on. Actualmente no existe ninguna investigaci´on p´ublica que revele estad´ısticas acerca de las redes inal´ambricas IEEE 802.11 en M´exico por lo que se realiz´o es- te an´alisis con el objetivo de identificar los tipos de cifrado, fabricantes y fre- cuencias m´as utilizadas por este tipo de redes. Para obtener las estad´ısticas se procesaron alrededor de 12 millones de redes inal´ambricas en M´exico obtenidas de contribuciones de todo el pa´ıs. Este documento describe los resultados obtenidos y estad´ısticas del ´ultimo cuarto del a˜no 2013 cumpliendo el objetivo de presentar por primera vez infor- maci´on sobre el estado actual del ecosistema de redes inal´ambricas IEEE 802.11 en M´exico. 1
  • 2. 2. Metodolog´ıa 2.1. Base de datos de redes inal´ambricas en M´exico Se utiliz´o la base de datos alimentada de contribuciones de usuarios de la aplicaci´on Mac2wepkey HHG5XX para sistemas Android[3]. La muestra que se considera en este an´alisis se obtuvo durante el periodo comprendido entre Septiembre y Diciembre del 2013 con un total de 11,295,560 redes inal´ambricas ´unicas. Periodo N´umero de redes capturadas Septiembre 2013 1,351,872 Octubre 2013 2,133,744 Noviembre 2013 3,225,420 Diciembre 2013 4,584,524 Cuadro 1: Redes inal´ambricas capturadas por mes. Los tipos de cifrado se categorizaron de la siguiente manera: Abierta WEP WPA WPA2 Otro Existen puntos de acceso inal´ambrico que soportan WPA y WPA2, estas redes se categorizaron ´unicamente como WPA2. Las redes que soportan WPS (Wi-Fi Protected Setup) pueden operar en conjunto con cifrado WEP, WPA o WPA2, por lo que se contaron de manera independiente. La base de datos cuenta con una concentraci´on mayor de contribuciones del centro del pa´ıs, sin embargo, la muestra recolectada contiene redes de cada uno de los estados en el pa´ıs (Figura 1). 2
  • 3. Figura 1: Distribuci´on geogr´afica de contribuciones a la base de datos. En este an´alisis no se contemplaron los puntos de acceso inal´ambrico abier- tos con mecanismos adicionales para autenticaci´on de usuarios puesto que se requer´ıa establecer una conexi´on completa para verificar su existencia y se tra- baj´o ´unicamente con una base de datos. Los resultados fueron calculados a trav´es de sentencias SQL. Registros du- plicados, mal formados o que pertenecen a otro pa´ıs se eliminaron antes de procesar las contribuciones recibidas. 3. Resultados 3.1. Tipos de cifrado m´as utilizados Tipo de cifrado N´umero de redes inal´ambricas Sin cifrado 681,447 WEP 4,727,606 WPA 1,043,437 WPA2 4,701,300 Otro 141,770 Cuadro 2: Tipos de cifrado en redes inal´ambricas de M´exico. 3
  • 4. 6 %Abiertas 41.85 %WEP 9.25 %WPA 41.62 %WPA2 1.25 %Otro 0 % 20 % 40 % 60 % 80 % 100 % Cuadro 3: Porcentajes de uso de los principales tipos de cifrado. 3.2. Soporte a WPS (Wi-Fi Protected Setup) 23.7 %WPS 0 % 20 % 40 % 60 % 80 % 100 % Cuadro 4: Porcentaje de redes inal´ambricas que soportan WPS. 3.3. Fabricantes m´as populares Nombre de fabricante Cantidad de dispositivos Huawei Technologies 2,581,963 Technicolor USA Inc. 1,833,201 Thomson Inc. 1,224,074 2Wire Inc. 961,921 TP-LINK Technologies 513,981 ARRIS International 492,392 D-Link International 320,964 Hon Hai Precision 293,150 Motorola 198,135 NETGEAR Inc 115,934 Cuadro 5: Fabricantes m´as utilizados por redes IEEE 802.11 en M´exico. 3.4. Frecuencias m´as utilizadas 99.23 %2.4 GHZ 0.77 %5 GHZ 0 % 20 % 40 % 60 % 80 % 100 % Cuadro 6: Porcentajes de frecuencia de redes inal´ambricas utilizadas en M´exico. 4
  • 5. 27.94 %Canal 1 4.24 %Canal 2 2.74 %Canal 3 3.11 %Canal 4 1.83 %Canal 5 22.85 %Canal 6 2.55 %Canal 7 2.43 %Canal 8 3.21 %Canal 9 3.71 %Canal 10 25.25 %Canal 11 0.03 %Canal 12 0.09 %Canal 13 0.02 %Canal 14 0 % 20 % 40 % 60 % 80 % 100 % Cuadro 7: Uso de canales en la banda 2.4GHz. 4. Conclusi´on Los datos obtenidos respaldan la idea de que la mayor´ıa de puntos de acceso inal´ambricos en M´exico a´un utilizan cifrado WEP (Cuadro 2). Sin embargo, la tasa de adopci´on de cifrado WPA2 es mayor y las redes abiertas son m´as escasas de lo esperado. Se observ´o que la mayor´ıa de los dispositivos encargados de estas redes inal´ambricas son distribuidos por los proveedores de Internet que actual- mente dominan el mercado. Estos resultados fueron similares a los resultados obtenidos por el an´alisis de servidores web en M´exico realizado anteriormente [4]. Los resultados relacionados con fabricantes de dispositivos que sirven como puntos de acceso inal´ambrico dejan claro que usuarios de Internet en M´exico no buscan opciones adicionales a los dispositivos ofrecidos por los proveedores de Internet. As´ı como tampoco modifican la configuraci´on de f´abrica instalada, lo que puede poner en riesgo la seguridad de la informaci´on transmitida. Los resultados demuestran que en M´exico el uso de la banda 5 GHZ es casi inexistente (Cuadro 6) por lo que se concluye que la mayor´ıa de dispositivos siguen la especificaci´on 802.11b, g o n-2.4. Adem´as se determin´o que casi el 25 % de las redes inal´ambricas soportan WPS (Wi-fi Protected Setup) por lo que ser´ıa interesante analizar si los fabricantes utilizan mecanismos de protecci´on contra los posibles ataques de fuerza bruta en contra de este mecanismo. El fabricante m´as utilizado en M´exico es Huawei Technologies y entre los tres fabricantes m´as populares ocupan casi el 50 % del mercado mexicano. La organizaci´on Wigle.net mantiene una base de datos de redes inal´ambricas de M´exico[2] pero ´unicamente cuenta con cerca de 700,000 registros. El tama˜no de la base de datos que se logr´o recopilar fue de m´as de 10 veces su tama˜no por lo que creo se han obtenido resultados representativos. En futuras publicaciones se estudiar´a a profundidad otros aspectos interesantes como la posibilidad de 5
  • 6. cuantificar el n´umero de vulnerabilidades cr´ıticas que afectan m´asivamente a la infraestructura inal´ambrica o de medir la tasa de adopci´on por regiones de nuevos equipos utilizados como puntos de acceso inal´ambrico en el pa´ıs. Los resultados obtenidos representan acertadamente el ecosistema actual de redes inal´ambricas en M´exico y se espera que los datos recolectados durante el a˜no en curso ayuden a realizar estudios m´as completos en el futuro. Referencias [1] Google maps utility library v3. https://code.google.com/p/ google-maps-utility-library-v3/, November 2013. [2] Estad´ısticas de redes inal´ambricas por pa´ıs en la base de datos de wigle.net. https://wigle.net/gps/gps/main/genslicestats, January 2014. [3] Hhg5xx mac2wepkey android. http://www.websec.mx/herramientas, Ja- nuary 2014. [4] Pedro Joaqu´ın Hern´andez. T´ecnicas de escaneo m´asivo y es- tad´ısticas de vulnerabilidades. http://www.websec.mx/blog/ver/ tecnicas-de-escaneo-masivo, November 2013. 6