// REPORTE: RF Threat Intelligence

// OBJETIVO: Site Survey - Sector Residencial (Móstoles)

// DATASET: 3.783 Access Points (APs)

// CLASIFICACIÓN: TLP:GREEN (Technical Analysis)

0x01: Resumen Ejecutivo de RF

He ejecutado un barrido de espectro completo (Wardriving) en el sector designado, capturando una muestra significativa de 3.783 puntos de acceso únicos. El análisis preliminar revela un entorno de alta saturación de radiofrecuencia con una infraestructura "Legacy", dependiente casi en su totalidad de la gestión de los proveedores de servicios (ISP).

0x02 Análisis de Infraestructura

Al analizar los OUI (Organizationally Unique Identifiers) de las MACs capturadas, he confirmado que el usuario promedio no gestiona su propia seguridad perimetral.

  • Dominio ISP (25%): ZTE y Huawei lideran el espectro. Esto correlaciona directamente con los despliegues masivos de fibra óptica (FTTH) recientes de operadoras como Digi o Jazztel.
  • Tier Secundario: Sagemcom y Arcadyan (comunes en Orange/Vodafone) mantienen una presencia fuerte.
  • La Muerte del Router Neutro: TP-Link y otros fabricantes de consumo representan menos del 1.5%.
  • Insight Técnico: La dependencia del CPE (Customer Premise Equipment) del operador implica que las vulnerabilidades de firmware no parcheadas por el ISP afectan a bloques masivos de población simultáneamente.

0x03 Postura de Seguridad y Protocolos

La superficie de ataque es amplia debido a la obsolescencia tecnológica. 

La transición a estándares seguros (WPA3) es prácticamente inexistente.

root@analisis:~# ./protocol_breakdown.py


[+] WPA2 (Legacy Standard): 93.6%

// VULN: Susceptible a captura de PMKID y ataques de desautenticación.

[+] WPA3 (SAE): 2.3%

// NOTE: Adopción marginal. WiFi 6/7 no ha penetrado en el sector.

[!] OPEN / WEP: 4.1% (154 Nodos)

// CRITICAL: Puntos de pivote triviales para acceso a LAN.

0x04 MAC Randomization

Desde una perspectiva de rastreo (Tracking), el entorno se ha vuelto hostil para el analista. He detectado que 1 de cada 3 dispositivos (1.262 clientes) emitían sondas con MACs aleatorias.

Esto es consecuencia directa de las políticas de privacidad en Android 14+ e iOS 17+. 

Los mapas de calor basados en "usuarios únicos" están perdiendo fiabilidad, obligando a correlacionar datos mediante análisis de tráfico (Timing Analysis) en lugar de identificadores estáticos.

0x05 Dominio de Vendors

Más allá de los nombres graciosos, el análisis de las direcciones MAC (OUI) revela una dependencia crítica de los equipos suministrados por el ISP (CPEs). 

El mercado en este sector está saturado, indicando una falta de "higiene digital" por parte de los usuarios.

TIER 1 (25% Dominance)

ZTE & Huawei

// Típico de despliegues masivos de fibra (Digi/Jazztel).

TIER 2

Sagemcom & Arcadyan

// Infraestructura estándar de Orange/Vodafone.

El dato revelador: Menos del 1.5% de los puntos de acceso corresponden a routers neutros (como TP-Link). 

Esto confirma que la inmensa mayoría de la población confía ciegamente en la seguridad por defecto que les entrega su operadora, sin segregar su red ni actualizar equipos.

0x06 Protocol Breakdown

Al analizar los protocolos de cifrado, la obsolescencia es evidente.

 La transición a WiFi 6 (y con ello a WPA3) está estancada.

root@scan:~# analysis --protocols


WPA2 (Legacy): 93.6% (Hegemonía Absoluta)

Susceptible a ataques PMKID si no se parchea el firmware.

WPA3 (SAE): 2.3% (Adopción Marginal)

Las operadoras no están renovando el parque tecnológico.

SURFACE (Open/WEP): 4.1% (154 Vectores)

Superficie de ataque trivialmente explotable.

0x07 MAC Randomization

Técnicamente, el dato más relevante para un analista es la dificultad de rastreo. 

1 de cada 3 dispositivos capturados (1.262 clientes) se identificaron como "Private/Random".

Esto es consecuencia de las políticas agresivas de privacidad en Android 14+ e iOS 17+. 

Para nosotros, significa que los mapas de calor basados en "usuarios únicos" son cada vez menos fiables, obligándonos a pivotar hacia análisis de tráfico por comportamiento y no por identidad.

0x08 Anomalía de Proximidad Extrema

Durante el barrido se registró un evento singular en la red MIWIFI_Ft3R:

[ALERT] RX_LEVEL: +2 dBm
[STATUS] SATURATION_WARNING
[DIST] < 0.5 meters

Una señal positiva en dBm indica saturación del receptor. 

El terminal de escaneo pasó físicamente a menos de 50cm del emisor. 

En un escenario real, esto elimina la necesidad de triangulación matemática: la localización es visual y confirmada.

CONCLUSIÓN 

  • El entorno es hostil por volumen (ruido RF) pero estático en seguridad. 
  • La transición tecnológica es lenta y la alta presencia de redes ocultas (20%) sugiere una falsa sensación de seguridad generalizada en la población. 
  • Una lectura positiva en dBm indica saturación del receptor.
  • Técnicamente, esto confirma que el terminal de escaneo pasó a una distancia inferior a 50cm de la antena emisora. 
  • En un escenario de Red Teaming, esto elimina la necesidad de trilateración: la ubicación física es visual y confirmada.
  • Móstoles presenta un entorno RF ruidoso y estático. 
  • Aunque la adopción de medidas anti-rastreo en clientes móviles es alta, la infraestructura base (Routers) permanece anclada en estándares antiguos. 
  • La presencia de un 20% de redes ocultas sugiere una "Falsa Sensación de Seguridad" generalizada en la población.

"Security is not a product, it's a mindset."

[ EOF ]