4
3
H
e
rr
a
m
i
e
n
t
a
s
p
a
r
a
la
d
e
t
e
cc
i
ón
d
e
r
e
d
e
s
W
i
F
i
f
al
s
a
s
e
n
la
E
m
p
r
e
s
a
d
e
T
e
l
e
c
o
m
un
i
c
a
c
i
on
e
s
d
e
C
ub
a
t
oo
l
s
fo
r
t
h
e
d
e
t
e
c
t
i
o
n
of
f
a
k
e
w
i
f
i
t
e
l
e
c
o
mm
un
i
c
a
t
i
o
n
s c
o
m
p
a
n
y
of
c
ub
a
n
e
t
w
o
r
k
s
I
n
g
.
S
e
b
a
st
i
á
n
R
o
d
r
í
g
u
e
z
M
é
nd
e
z
1
i
N
v
e
s t i g a c i ó
N
R
e
c
i
b
i
d
o:
11
/
201
7 |
A
c
e
p
t
a
d
o:
02
/
201
8
E
m
p
r
e
s
a
d
e
T
e
l
e
c
o
m
un
i
c
a
c
i
o
n
e
s
d
e
C
ub
a
S
A
.
,
C
ub
a
.
s
e
b
a
st
i
a
n
.
r
o
d
r
i
g
u
e
z@
e
t
e
cs
a
.
c
u
PAlA
b
RAs clAveResu
m
en
Wi
f
iEsta investigación su
r
ge debido al hu
r
to de cuentas de
I
nte
r
net que su
fr
en los clien-
Androidtes de la Empresa de Telecomunicaciones de Cuba S
A
.
(
ETECS
A)
al conectar
s
e a
Seguridadredes Wi
F
i públicas
f
alsas, lo que implica que la emp
r
esa tenga que
r
epone
r
dicha
s
Proteccióncuentas. El objetivo de esta investigación es c
r
ea
r
un sistema que pe
r
mita eliminar
el robo de cuentas de
I
nte
r
net mediante he
rr
amientas que dete
r
minen las conexio-
nes verdaderas. Po
r
esta
r
azón se implementó una aplicación móvil que co
rr
e
s
obre
sistema operativo
A
nd
r
oid, un analizado
r
de t
r
amas Ethe
r
net y dos se
r
vido
r
e
s
w
eb
desplagados en
N
ginx, que detectan y evitan que el usua
r
io se conecte a punto
s
de
acceso de ETECS
Af
alsos, b
r
indando un mayo
r
g
r
ado de segu
r
idad a la ho
r
a de u
s
ar
el servicio, aumentando conside
r
ablemente el g
r
ado de satis
f
acción del cliente, ademá
s
de la total eliminación del
r
obo de saldos de las cuentas nauta de clientes que
s
e co-
nectan en dichas zonas
w
i
f
i,
f
omentando así una de las p
r
imicias
f
undamentale
s
¸ la
cual es la protección al consumido
r
.
son, a mobile application
w
as implemented that
r
uns on
A
nd
r
oid ope
r
ating sy
s
tem,
an Ethernet frame analyze
r
and t
w
o
w
eb se
r
ve
r
s deployed in
N
ginx,
w
hich detect
and prevent the use
r
fr
om connecting to
f
alse ETECS
A
access points, p
r
oviding a
greater degree o
f
secu
r
ity at the time o
f
using the se
r
vice, signi
f
icantly inc
r
ea
s
ing
the degree of custome
r
satis
f
action, also completely eliminates the the
f
t o
f
balance
s
from the client accounts that a
r
e connected in these WiFi zones, thus p
r
omoting one
of the fundamental scoops
¸
w
hich is consume
r
p
r
otection.
K
E
Y
W
O
R
D
S
A
b
stRAct
Wi
f
iThis investigation a
r
ises due to the the
f
t o
f
I
nte
r
net accounts su
ff
e
r
ed by ETECS
A
Androidclients when connecting to
f
ake public WiFi net
w
o
r
ks,
w
hich implies that the com-
Securitypany has to replenish those accounts. So the goal o
f
this
r
esea
r
ch is to eliminate the
Protectiontheft of Internet accounts using tools to dete
r
mine the t
r
ue connections. Fo
r
thi
s
rea-
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
42
-
46
,
2018
44
I
n
t
r
odu
cc
i
ón
me
r
osas ventajas, ent
r
e las cuales se encuent
r
a el com-
pletamiento de código mediante
I
ntellisense, también
posee un edito
r
de inte
rf
aces visuales W
Y
S
I
W
YG
(lo
que ves es lo que obtienes
)
.
Fue empleado el popula
r
lenguaje de p
r
og
r
ama-
ción Java en su ve
r
sión 8 pa
r
a la
f
uncionalidad de la
aplicación móvil y pa
r
a la c
r
eación de la inte
rf
az vi-
sual el lenguaje
X
ML, dicha inte
rf
az
f
ue diseñada
s
i-
guiendo la no
r
mativa Mate
r
ial
D
esign desa
rr
ollada por
G
oogle, el cual pe
r
mite un diseño más limpio y b
r
inda
un e
f
ecto de p
r
o
f
undidad que o
fr
ece más at
r
activo vi-
sual al usua
r
io
f
inal, lo que implica el uso de
f
uente
s
y colo
r
es especí
f
icos.. Tanto pa
r
a la implementación
del
fr
ontend, sni
ff
e
r
y backend se empleó el
ID
E P
y Cha
r
m de Jetb
r
ains, utilizando como lenguajes de
p
r
og
r
amación Javasc
r
ipt y Python
r
espectivamente,
en el
fr
ontend
f
ue empleado el
fr
ame
w
o
r
k React 16
(
Facebook, 2018a
)
y en el backend el
fr
ame
w
ork
D
jango 2.0
(D
jango, 2017
)
. El backend se
r
á desple-
gado en el se
r
vido
r
w
eb
N
ginx
(N
ginx, 2018
)
, debido
La Empresa de Telecomunicaciones de Cuba
S.A. (ETECSA
)
, es una Asociacn Económica
Internacional, bajo la modalidad de Empresa Mixta,
constituida e inscrita en el año 1994 en el Regist
r
o de
Asociaciones Económicas, hoy Registro Mercantil
Central. (ETECSA. Vicepresidencia de Economía,
2010). Tiene la misión de brindar servicios de teleco
-
municaciones que satisfagan las necesidades de los
clientes y la población, así como respaldar los
r
eque
-
rimientos del de
s
arrollo socio-económico del país.
ETECSA, además de los servicios tradiciona
-
les de telefonía que ofrece, también está orientada
a la comercialización, operación, mantenimiento,
gestión, desarrollo tecnológico e inversiones de los
productos y servicios relacionados con el acceso y
utilizacn de Internet y la provisión de servicios
de transmisión de datos a través de sus redes
-
blicas, que se of
r
ecen en las salas de navegación de
ETECSA, Joven Club, o
f
icinas de correo, hoteles,
aeropuertos y en las áreas Wi
F
i (ETEC
S
A, 2017
)
.
a que el sistema debe
r
ecibi
r
un g
r
an núme
r
o de peti-
Dichas áreas Wi
F
i son las más empleadas po
r
los
ciones simultáneas y dicho se
r
vido
r
pe
r
mite manejar
clientes, y estas a su vez son más propensos al
r
obo
e
f
icientemente una alta concu
rr
encia de usua
r
ios.
de sus cuentas de navegación, debido a la creación
El p
r
oceso pa
r
a la detección de si el
A
P seleccio-
de redes falsas cuyo nombre es similar a las emplea
-
nado pe
r
tenece a ETECS
A
es most
r
ado en la
f
igu
r
a 1.
das por ETECSA.
P
or lo tanto, es necesario brinda
r
a
A
l
r
ealiza
r
la conexión se envía al se
r
vido
r
una
los usuarios una herramienta que evite la conexión a
petición
H
TTP
(
enviando datos en JS
ON)
la cual in-
dichas redes falsas, para esto se implementaron una
cluye, la mac del
A
P el cual se desea conecta
r
, la mac
aplicación móvil y un conjunto de herramienta
s
w
eb.
de la inte
rf
az WiFi del te
r
minal móvil y el listado de
aps detectados cuyo SS
ID
sea WiFi_ETECS
A
.
m
a
t
e
r
ial
e
s
y
m
é
t
odo
s
D
e
t
e
ct
o
r
d
e
t
r
a
m
a
s
E
t
h
e
r
n
e
t
Para la realización de la aplicación móvil se utili
-
P
r
ime
r
amente el p
r
og
r
ama sni
ff
e
r
o detecto
r
de
el editor de Google, Android
S
tudio en su ve
r
siónt
r
amas Ethe
r
net que detecta automáticamente peticio-
2.3, dicho software libre le brinda al desarrollado
r
nu
-
nes
H
TTP obtiene de la t
r
ama Ethe
r
net, la di
r
ección
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
41
-
46
,
2018
f
i
g
u
r
a
1
.
D
i
a
g
r
a
m
a
d
e
l
p
r
o
c
e
s
o
d
e
d
e
t
e
cc
i
ó
n
d
e
a
p
v
e
r
d
a
d
e
r
o
d
e
e
t
e
csa
i
N
v
e
s t i g a c i ó
N
I
n
g
.
S
e
b
a
st
i
á
n
R
o
d
r
í
g
u
e
z
M
é
nd
e
z
4
5
S
e
r
vi
do
r
w
e
b
qu
e
a
n
ali
z
a
la
s
p
e
t
i
c
i
on
e
s
d
e
la
a
p
li
c
a
c
i
ón
m
ó
vil
para detectar si la señal se está replicando
(
Biondi,
2018), el proceso del sniffer se puede observa
r
en la
f
igura 2.
mac origen y la almacena en base de datos cuyo iden
-
cación móvil como con el frontend, cabe
r
esaltar que
ti
f
icador es la mac de la interfaz del dispositivo móvil,
l
a b
as
e de d
ato
s e
mpl
e
ad
a es P
ostg
r
esql
.
U
n
o de
e
s
to
s
el objetivo es poder almacenar la dirección de la mac
endpoints pe
r
mite
r
ealiza
r
un análisis po
r
zona de lo
s
origen para su posterior comparación en el backend
ap detectados, pe
r
mitiendo detecta
r
r
emotamente en
que zona WiFi existen
A
P
f
alsos en un momento dado
de conexión.
S
e
r
vi
do
r
w
e
b
p
a
r
a
e
l
c
on
t
r
o
l
d
e
l
o
s
pun
t
o
s
d
e
a
cc
e
s
o
El frontend
f
ue desa
rr
ollado en React, el cual per-
mite que la aplicación sea Single Page
A
pplication
(
SP
A)
(
Facebook, 2018a
)
, haciendo que la aplicación
sea más e
f
iciente, debido a que no se
r
eca
r
ga todo el
sitio sino las zonas o componentes que
r
equie
r
an
s
er
cambiados en dependencia de la
r
uta escogida, para
la autenticacn con el backend
f
ue empleado
J
WT¸
lo cual es más e
f
iciente que la autenticacn mediante
cookies, dicho frontend se comunica mediante la
A
PI
REST del backend pa
r
a lista
r
, inse
r
ta
r
, edita
r
y elimi-
na
r
los
A
P de la Emp
r
esa.
Se emplea además el pat
r
ón Redux
(
Facebook,
2018b
el cual es una alte
r
nativa y mejo
r
a del patrón
M
V
C evitando el llamado código spaggetti. Para
el diso del frontend se empleó el
fr
ame
w
o
r
k CSS
Boost
r
ap 4 de T
w
itte
r
.
Cabe
r
esalta
r
que este conjunto de he
rr
amienta
s
f
ue desa
rr
ollado siguiendo las tendencias de de
s
ar-
r
ollo
w
eb utilizadas en la actualidad, pe
r
mitiendo
El backend veri
f
ica en primera instancia si la mac
del AP conectado pertenece a la empresa, en caso de
no ser a, retorna un código de error perteneciente a
los códigos de estado de las A
P
I RE
S
T; en caso de que
pertenezca, se comprueba la mac de la interfaz del dis
-
positivo con la de la trama Ethernet almacenada; en
caso de ser diferentes, es que se está replicando la se
-
ñal haciendo spoo
fi
ng, y también es retornado un có
-
digo de error, si todas las condiciones son cumplidas
signi
f
ica que el A
P
donde el cliente se ha conectado
pertenece a ETEC
S
A, almacenando así todos las macs
de los AP detectados en dicha zona Wi
F
i pa
r
a su pos
-
terior análisis.
En dependencia del código devuelto la aplicación
móvil decide si permitir la conexión o no, poste
r
io
r-
mente se permite que el usuario ingrese sus c
r
eden
-
ciales nauta, en caso de que el certi
f
icado del po
r
tal
nauta sea inválido se genera un error y la aplicación
se desconecta automáticamente del ap seleccionado.
En el backend desarrollado utilizando el
fr
a
-
que la aplicación sea escalable, con mejo
r
de
s
em-
mework Django 2.0 se encuentran todos los endpoints,
peño, debido a que se emplean dos se
r
vido
r
e
s
-uno
del API Restful (Christie, 2017), que devuelven todos
pa
r
a el frontend y ot
r
o pa
r
a el backend
-
que
s
erán
los valores en formato J
S
ON permitiendo que la apli
-
alojados en
N
ginx en la dist
r
ibución de Linux Red
cación se comunique e
f
icazmente tanto con la apli
-H
at 7.5.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
41
-
46
,
2018
f
i
g
u
r
a
2
.
D
i
a
g
r
a
m
a
d
e
l
p
r
o
g
r
a
m
a
s
n
i
ff
e
r
.
H
e
rr
a
m
i
e
n
t
a
s
p
a
r
a
la
d
e
t
e
cc
i
ó
n
d
e
r
e
d
e
s
W
i
F
i
f
al
s
a
s
e
n
la
E
m
p
r
e
s
a
d
e
T
e
l
e
c
o
m
un
i
c
a
c
i
on
e
s
d
e
C
ub
a
i
N
v
e
s t i g a c i ó
N
4
6
Además al emplear A
P
I RE
S
T hace que sea
menor el payload debido a que en cada petición al
servidor no se descargue todo los archivos js y css,
simplemente los datos en J
S
ON que posteriormente
son renderizados por el frontend.
Como resultado de la investigación se implementó
una aplicación móvil cuyo nombre es EN
P
que co
rr
e
sobre sistema operativo Android la cual se mue
s
t
r
a en
la Figura 3. Esta aplicación muestra una lista con los
AP cuyo SSID es WI
F
I_ETEC
S
A que se encuent
r
an
irradiando en la zona, donde el usuario puede esta
-
blecer la conexión con el A
P
seleccionado, desenca
-
denando todo el proceso de veri
f
icación de veracidad
de dicho AP.
Además, se logró la implementación del backend,
el cual posee todos los endpoints para listar, inse
r
ta
r
,
editar y eliminar los A
P
utilizados por la Emp
r
esa.
También permite realizar análisis por zonas utilizando
los listados de AP enviados por cada usuario mediante
la aplicacn móvil, dicho alisis resulta de gran uti
-
lidad ya que arroja como resultados en qué zona WiFi
se intenta cometer fraude mediante spoo
fi
ng o usando
el mismo SSID empleado por ETEC
S
A.
El frontend implementado, llamado CA
PS
, pe
r
mi
-
te la autenticación en el sistema, la cual es mostrada en
la
f
igura 4. Tambn permite listar todos los A
P
como
se obse
r
va a continuacn en la
f
igu
r
a 5, aplica
r
les
f
il-
t
r
os de búsqueda, inse
r
ta
r
nuevos
A
P
(
Figu
r
a 6
)
, que
en caso de que la mac esté siendo utilizado po
r
ot
r
o AP
se gene
r
a un e
rr
o
r
, se elimina y se edita en dependen-
cia de los
r
oles de usua
r
io.
A
demás, pe
r
mite
r
ealizar el
análisis
r
emoto de las zonas donde se han conectado
clientes usando la aplicacn móvil, most
r
ado en la
f
igu
r
a 7, lo que pe
r
mite que se conozca en qué zona
existen
A
P
f
alsos.
Las he
rr
amientas utilizadas se le
r
ealiza
r
on
p
r
uebas de testeo pa
r
a detecta
r
bugs mediante la
utilización de Jtest, PyTest así como de pro
fi
ling
pa
r
a log
r
a
r
un p
r
oducto s e
f
iciente y
r
ápido.
C
on
c
l
u
s
i
on
e
s
f
i
g
u
r
a
4
.
a
u
t
e
n
t
i
c
a
c
i
ó
n
m
e
d
i
a
n
t
e
l
a
a
p
li
c
a
c
i
ó
n
w
e
b
ca
p
s
.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
41
-
46
,
2018
cesidad, tanto de la Emp
r
esa de Telecomunicacione
s
como de sus usua
r
ios, de log
r
a
r
que este tipo de he-
chos no sucedan, po
r
lo que se
r
ealizó una aplicación
móvil y un conjunto de he
rr
amientas
w
eb que per-
miten bloquea
r
las
r
edes WiFi
f
alsas. Cabe
r
esaltar
que hasta el momento no se conoce de la existencia
de aplicaciones simila
r
es, lo cual
r
ep
r
esenta un lo-
g
r
o, además de los bene
f
icios en cuanto a segu
r
idad
y
f
iabilidad que b
r
inda a los usua
r
ios que utilizan el
r
e
s
u
l
t
a
do
s
y
d
i
sc
u
s
i
ón
se
r
vicio
de
I
nte
r
net mediante
las
r
edes
W
iFi pública
s
de ETECS
A
, p
r
otegiendo las cuentas nautas de lo
s
clientes, cont
r
ibuyendo eno
r
memente a la p
r
otección
al consumido
r
e in
f
luyendo di
r
ectamente en su sati
s
-
f
acción, así como en la imagen de la emp
r
esa.
f
i
g
u
r
a
3
.
i
n
t
e
r
f
a
z
v
i
s
u
a
l
d
e
l
a
a
p
li
c
a
c
i
ó
n
m
ó
v
il
.
Con la investigación
r
ealizada se demost
r
ó la ne-
i
N
v
e
s t i g a c i ó
N
I
n
g
.
S
e
b
a
st
i
á
n
R
o
d
r
í
g
u
e
z
M
é
nd
e
z
4
7
f
i
g
u
r
a
5
.
l
i
s
t
a
d
o
d
e
a
p
e
n
c
a
d
a
z
o
n
a
.
f
i
g
u
r
a
6
.
i
n
s
e
r
t
a
r
a
p
e
n
z
o
n
a
w
i
f
i
.
f
i
g
u
r
a
7
.
a
n
á
li
s
i
s
d
e
z
o
n
a
s
d
o
nd
e
s
e
h
a
n
c
o
n
e
c
t
a
d
o
c
li
e
n
t
e
s
u
s
a
nd
o
l
a
a
p
li
c
a
c
i
ó
n
m
ó
v
il
.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
41
-
46
,
2018
H
e
rr
a
m
i
e
n
t
a
s
p
a
r
a
la
d
e
t
e
cc
i
ó
n
d
e
r
e
d
e
s
W
i
F
i
f
al
s
a
s
e
n
la
E
m
p
r
e
s
a
d
e
T
e
l
e
c
o
m
un
i
c
a
c
i
on
e
s
d
e
C
ub
a
i
N
v
e
s t i g a c i ó
N
4
8
r
e
f
e
r
e
n
c
ia
Biondi,
P
. (2018).
S
capy. Packet c
r
a
f
ting
f
o
r
Python2 and Python3.
Consultado 10 de feb
r
e
r
o de 2018, disponible en: https://scapy.net/.
Christie, T. (2017).
D
jango Rest F
r
ame
w
o
r
k. Consultado 10 de ma
r-
zo 2017, disponible en: http://
www
.django
-r
est
-fr
ame
w
o
r
k.o
r
g/.
Django. (2017). Django Web F
r
ame
w
o
r
k. Consultado 3 de ma
r-
zo de 2017, disponible en: https://
www
.djangop
r
oject.com/.
ETEC
S
A. (2017).
I
nte
r
net y conectividad. Consultado 31 de mayo de
2017, disponible en: http://
www
.etecsa.cu/inte
r
net_conectividad/inte
r
net.
F
acebook. (2018a). React F
r
ame
w
o
r
k. Consultado 15 de ene
r
o de
2018, disponible en: https://
r
eactjs.o
r
g/docs/thinking
-
in
-r
eact.html.
F
acebook. (2018b
)
. Redux. Consultado 20 de ene
-
ro de 2018, disponible en: https://es.
r
edux.js.o
r
g/.
Nginx. (2018). NG
INX
|
H
igh Pe
rf
o
r
mance Load Balance
r
,
Web
S
erver, Reverse P
r
oxy. Consultado 4 de mayo de
2018, disponible en: https://
www
.nginx.com.
i
ssn:
1813
-
5056
v
o
l
.
14
, n
o
.
1
,
e
n
e
r
o
-
j
u
li
o
,
pp
.
41
-
46
,
2018
i
N
v
e
s t i g a c i ó
N
I
n
g
.
S
e
b
a
st
i
á
n
R
o
d
r
í
g
u
e
z
M
é
nd
e
z