Vous êtes sur la page 1sur 122

UNIVERSIDAD VERACRUZANA

Facultad de Contadura y Administracin


Wardriving
Wardriving aplicado en la determinacin de
acceso libre inalmbrico
inalmbrico

TESINA
para obtener el Ttulo de:

Licenciado en Sistemas
Computacionales Administrativos
Presenta:

Rmulo Carlos Chvez Cruz


Asesor:

Rubn lvaro Gonzlez Bentez


Cuerpo Acadmico:

Sistemas Telemticos y las Organizaciones


Inteligentes en la Sociedad del Conocimiento.
Xalapa-Enrquez,
Enrquez, Veracruz

Agosto 2009

UNIVERSIDAD VERACRUZANA
Facultad de Contadura y Administracin
Wardriving aplicado en la determinacin de
acceso libre inalmbrico

TESINA
para obtener el Ttulo de:

Licenciado en Sistemas
Computacionales Administrativos
Presenta:

Rmulo Carlos Chvez Cruz


Asesor:

Rubn lvaro Gonzlez Bentez


Co-Asesor:

Alma Delia Otero Escobar


Cuerpo Acadmico:

Sistemas Telemticos y las Organizaciones


Inteligentes en la Sociedad del Conocimiento.
Xalapa-Enrquez,
Enrquez, Veracruz

Agosto 2009

DEDICATORIA

A mis padres

NDICE
RESUMEN 1
INTRODUCCIN. 2
CAPITULO I Redes de rea Local Inalmbricas (WLAN) ............................ 7
1.1

Transmisiones Inalmbricas. 10
1.1.1 Ondas de Radio10
1.1.2 Espectro ensanchado (Spread Spectrum)...14

1.2

Clasificacin de las redes Inalmbricas por rea de cobertura.. 17


1.2.1 WPAN (Wireless Personal Area Network)
Redes de rea Personal Inalmbricas. 18
1.2.2 WLAN (Wireless Local Area Network)
Redes de rea Local Inalmbricas................................................21
1.2.3 WMAN (Wireless Metropolitan Area Network)
Redes de rea Metropolitana Inalmbricas.22
1.2.4 WWAN (Wireless Wide Area Network)
Redes de rea Amplia Inalmbricas.23

1.3

Concepto de WLAN... 27
1.3.1 Historia de las WLAN.. 28

1.4

Estndares de las WLAN. 29


1.4.1 HiperLAN 1 y 2. 29
1.4.2 IEEE 802.11.. 30
1.4.3 IEEE 802.11a 31
1.4.4 IEEE 802.11b 32
1.4.5 IEEE 802.11g 32
1.4.6 IEEE 802.11n 33

1.5

Topologas de las WLAN.. 35


1.5.1 Ad-Hoc... 35
1.5.2 Infraestructura.. 36
1.5.3 Punto de Acceso (Access Point). 37

1.6

Seguridad en las WLAN 39


1.6.1 Autenticacin 40
1.6.2 Confidencialidad.. 41
1.6.3 Integridad de los datos....41

CAPITULO II Wardriving ................................................................................ 42


2.1

Historia del wardriving ....................................................................... 44


2.1.1 Origen del trmino wardriving ..................................................... 45

2.2

Concepto de wardriving ..................................................................... 46


2.2.1 Warchalking ................................................................................ 47

2.3

Que no es wardriving......................................................................... 49

2.4

Aspectos legales y ticos .................................................................. 51

2.5

Herramientas de wardriving............................................................... 53
2.5.1 Hardware .................................................................................... 54
2.5.1.1

Computadora porttil ...................................................... 54

2.5.1.2

PDA ................................................................................ 55

2.5.1.3

Tarjeta de red inalmbrica .............................................. 57

2.5.1.4

Antenas .......................................................................... 58

2.5.1.5

Pigtail.............................................................................. 61

2.5.1.6

GPS ................................................................................ 62

2.5.2 Software...................................................................................... 64
2.5.2.1

Kismet............................................................................. 65

2.5.2.2

KisMAC........................................................................... 67

2.5.2.3

NetStumbler.................................................................... 69

2.5.2.4

inSSIDer ......................................................................... 72

2.5.2.5

Comparacin de software para wardriving ..................... 73

CAPITULO III Wardriving Xalapa................................................................... 75


3.1

Configuracin de hardware................................................................ 77
3.1.1 Configuracin de computadora porttil ....................................... 77
3.1.2 Configuracin de GPS ................................................................ 79

II

3.2

NetStumbler....................................................................................... 85
3.2.1 Instalacin de NetStumbler ......................................................... 85
3.2.2 Configuracin de NetStumbler .................................................... 88

CAPITULO IV Resultados .............................................................................. 92


4.1

Delimitacin geogrfica ..................................................................... 94

4.2

Creacin de mapas ........................................................................... 96

4.3

Presentacin de resultados ............................................................... 99


4.3.1 Mapas ......................................................................................... 99
4.3.2 Datos........................................................................................... 101

4.4

Pgina web Wardriving Xalapa.......................................................... 103

CONCLUSIONES 105
FUENTES DE INFORMACIN. 110
NDICE DE FIGURAS. 113
NDICE DE TABLAS...116

III

RESUMEN
El tema principal de este documento es el wardriving. Esta es una prctica que
alcanz gran popularidad a principios de este siglo como tcnica para mostrar
datos acerca de las redes inalmbricas que nos rodean. En este caso se usar
para la identificacin de puntos de acceso inalmbricos libres.
Dentro del contenido de este documento se describir en qu consiste la
prctica de wardriving, cules son sus orgenes, y como se debe realizar su
prctica para identificar puntos de acceso inalmbricos libres. Al final de este
documento se presentarn los resultados obtenidos de esta prctica de wardriving.

INTRODUCCIN

Introduccin
El wardriving es una actividad que no es nada comn la ciudad de Xalapa, y est
muy poco extendida su prctica en nuestro pas. ste sera uno ms de los temas
tecnolgicos en el cual nos encontramos en rezago en comparacin con pases
similares a Mxico, que adems no tienen el potencial econmico que tiene el
nuestro. Pareciera que estamos destinados a mantenernos al margen de las
nuevas tecnologas, en muchas ocasiones por la ignorancia que se tiene sobre el
tema. Muchas veces nos encontramos atascados por la falta de legislacin sobre
la implantacin de tecnologas como las redes inalmbricas o redes celulares, es
as como al final, el ciudadano comn pierde competitividad por no tener acceso a
tecnologas tan importantes, como por ejemplo; el Internet.
El internet ha crecido exponencialmente en los ltimos aos, ya que la gran
mayora de los gobiernos del mundo han entendido la importancia de ste, por lo
cual han facilitado su implementacin, agilizando la legislacin, asignando
presupuestos y creando la infraestructura necesaria, pero lamentablemente en
ciudades como Xalapa aun hay personas que no pueden tener acceso a Internet,
siendo en la actualidad un recurso de suma importancia para el desarrollo de
nuestra sociedad.
Debido a los altos precios que se pagan en Mxico por los servicios de
comunicaciones, solo una parte de la poblacin puede pagar por este servicio. En
Xalapa son pocos los lugares que ofrecen acceso inalmbrico a Internet, algunos
brindados por el gobierno y otros por iniciativas privadas.
En el caso especfico de los estudiantes, el internet tiene una importancia
casi vital, y muchos de ellos tienen que recurrir a rentar el servicio o acceder a l
desde hotspots pblicos, como los que la Universidad Veracruzana mantiene
dentro de algunas de sus facultades pero aun as la demanda del servicio est
apenas cubierta.
3

Pero tambin existen por otra parte, muchos otros puntos de acceso se
encuentran abiertos y sin ninguna restriccin de seguridad adems de los hotspots
que brinda la Universidad Veracruzana. Estos puntos de acceso en su mayora
son de iniciativa privada o de carcter residencial, estos puntos de acceso se
encuentran muchas veces libres para poder acceder a ellos.
En la actualidad en la ciudad de Xalapa no hay un sistema en donde se
encuentren registrados los puntos de acceso libres y as los usuarios puedan
consultar que redes se encuentran abiertas y cules no. En este caso el wardriving
es una tcnica con la cual se pueden geolocalizar las ubicaciones de los puntos de
acceso inalmbricos.
La intencin es tener un mapa digital que marque la localizacin de los
puntos de acceso inalmbricos, en este caso nuestro objetivo es registrar estos
puntos que se encuentren abiertos, con lo que cualquier persona con cualquier
dispositivo capaz de captar redes inalmbricas y que disponga de un navegador
pueda tener acceso a ellos y as poder acceder a internet.
Es importante destacar que este trabajo puede sentar las bases para un
proyecto mayor de identificacin de puntos de accesos en el resto de la ciudad e
incluso, con algo de suerte, se propague al resto de las ciudades del estado si an
no lo han llevado a cabo. Al documentar todos los pasos y tcnicas que usar a lo
largo del proyecto, la informacin del cmo hacerlo estar libre para que cualquier
persona pueda consultarlo y si le interesa, aplicarlo en su ciudad o comunidad.
Las experiencias recibidas a lo largo de esta carrera me han enseado que
partir de cada proyecto de investigacin, aunque sea pequeo, puede derivar en
un proyecto ms grande y relevante. De esta manera, espero obtener la mayor
cantidad de experiencias e informacin antes de salir al campo laboral.

Delimitacin de la investigacin
Geogrfico: El proyecto de investigacin se llevar a cabo dentro de los
lmites geogrficos de la ciudad de Xalapa, especficamente dentro de la zona
centro en donde se buscar identificar los puntos de acceso inalmbricos por
medio del uso de las tcnicas de Wardriving.
Temporal: La tesina cubrir hasta donde el proyecto llego a desarrollarse,
para que se logren todos los objetivos propuestos se ha hecho a lo largo de 4
meses, coincidiendo con la finalizacin del semestre. Esto no exime que el
proyecto pueda ser retomado y contine creciendo, llevndose ms tiempo en
proyectos derivados, pero como se menciono anteriormente, la tesina slo cubrir
este proyecto.
Poblacional: La poblacin que ms se ver beneficiada por los resultados
de esta investigacin sern los ciudadanos de esta ciudad. Por esa razn y por las
caractersticas de la ciudad de Xalapa preveo que los estudiantes sean quienes
sean los ms beneficiados por los resultados obtenidos en este trabajo.
Metodologa
Para la realizacin de este proyecto primero se hizo una investigacin del
estado del arte en que se encuentra el wardriving, despus se ejecut un estudio
sobre las herramientas de software y hardware para realizar wardriving y adems
se analizaron las tcnicas que se utilizan comnmente para la aplicacin de este
en la actualidad. Una vez hecho esto se seleccion una de las tcnicas de
escaneo de puntos de acceso analizadas y se propuso una metodologa de
wardriving para que fuese la lnea a seguir en la aplicacin de la prctica, esta
metodologa fue aplicada en la zona centro de la ciudad de Xalapa. A partir de la
metodologa propuesta se recogieron y clasificaron los datos que arrojaron los
sistemas aplicados de wardriving. Con todos los datos obtenidos se realiz un
5

anlisis, que resulto con presentacin de los datos mediante mapas. Cuando los
datos fueron procesados y se crearon los mapas se inicio el desarrollo de la
pgina web donde actualmente se muestran los mapas que resultaron de este
proyecto.
El presente documento recepcional se integra de 4 captulos, adems de
una introduccin y las conclusiones. En la introduccin se explican las razones por
las cuales decid abordar este tema, as como los objetivos de este documento. En
el captulo I, se explica el marco terico en el que se desarrolla la investigacin. En
el captulo II, se define que es el wardriving y sus tcnicas. En el captulo III, se
describe la metodologa que se llev a cabo en la ciudad de Xalapa. Finalmente
en el captulo IV, se muestran los resultados que se obtuvieron a lo largo de la
investigacin y en las conclusiones se realiza un anlisis de estos resultados.

CAPTULO I
Redes de rea Local Inalmbricas (WLAN)

1. Redes de rea Local Inalmbricas (WLAN)


En los ltimos aos el Internet ha crecido exponencialmente, ya que la poblacin
mundial ha entendido lo importante que es estar conectados a Internet hoy en da,
gracias a esta tendencia las formas de mantenerse conectado han ido
evolucionando, perfeccionndose o apareciendo nuevas opciones para cubrir las
necesidades especificas que han surgido a lo largo de su corta historia.
Junto al Internet las redes inalmbricas han alcanzado gran popularidad en
estos ltimos aos. Esto se debe principalmente a su fcil adopcin en el mundo
que vivimos hoy en da, donde nos encontramos rodeados de un sinfn de
dispositivos mviles que para cumplir su funcin se deben encontrar libres de
cables, para mantener su libertad y movilidad. Entre estos dispositivos se
encuentran los celulares, laptops, PDAs, entre otros. Todos ellos capaces en la
actualidad de conectarse a Internet mediante el acceso a una red inalmbrica.
Uno de los puntos clave en la popularidad de estas tecnologas es su costo,
las personas pueden evitar muchos gastos al instalar una conexin inalmbrica en
lugar de una cableada, ya que no se necesita crear un cableado por todo el
edifico, casa, campus o ciudad en el que se quiera implementar. Otro punto clave
es su facilidad de instalacin, solo se necesita un punto de acceso inalmbrico y el
dispositivo que recibir la seal para crear la red, en cambio las redes cableadas
necesitan una estructura que lleva tiempo en implementar, junto con los
consabidos costos que tienen los cables, tambin nos encontramos con la
problemtica de tener que perforar las paredes o tener que crear canales de
distribucin para estos, inclusive la necesidad de estar en mantenimiento, es un
punto en contra a la hora de plantearse crear una red .
8

Es cierto que al momento que escribo estas lneas las redes cableadas son
ms seguras en la teora y tambin en la prctica que las redes inalmbricas,
adems, son ms rpidas en la transmisin de datos en medios cableados como
la fibra ptica, aun as, gracias a los avances que se han tenido en el terreno de
las comunicaciones inalmbricas en el futuro se espera que las redes inalmbricas
sustituyan, si no completamente, en una gran mayora a las redes cableadas.
Por su flexibilidad las redes inalmbricas son predominantes en ambientes
donde se necesita conectividad mvil, como lo son los restaurantes, hoteles, o
campus universitarios. En este ltimo caso siendo una necesidad vital para el
desarrollo de los estudiantes, ya que tienen acceso permanente a internet desde
sus computadoras en cualquier parte del campus que la red inalmbrica cubra.
Tambin ha sido importante su incursin en medios en los que
convencionalmente no se contemplaba el uso de redes en el pasado. Como en el
manejo de inventarios, en el cual la redes inalmbricas apoyan al control de las
existencias de productos sin necesidad de que una persona tenga que contarlos
manualmente y probablemente cometer errores. Por medio de redes inalmbricas
de corto alcance se pueden poner sensores en los productos o sus empaques y
por medio de un punto de control estos enviaran informacin de su estatus a un
servidor el cual a su vez puede dar esa informacin a un gerente o personal que
se encargue de la administracin del inventario.
En el ramo de la salud, en el cual se aplican este tipo de redes para el
monitoreo de la salud de pacientes sin tener que mantenerse atados a aparatos y
sensores con cables, gozando de mayor movilidad o incluso, recibir atencin
mdica desde su propia casa. Ya que los sensores al ser inalmbricos permiten al
usuario el enviar sus signos vitales al hospital por medio de una red y el hospital
facilitarles estos datos a los doctores. Con esta informacin un paciente puede
mantener comunicacin permanente con su doctor sin siquiera tener que salir de
su casa.
9

1.1 Transmisiones Inalmbricas


Antes de definir que son las redes inalmbricas es necesario conocer los
conceptos bsicos que las conforman. Y los medios por los cuales se transmiten
los datos que enviamos y recibimos, por ejemplo, al conectarnos a internet. No es
obligatorio conocer cmo funciona el Internet si slo se es un usuario que quiere
conectarse y acceder a l, pero si se pretende crear o administrar una red es
necesario saber cmo se realiza todo este proceso.
Enviar datos por medio de redes inalmbricas implica tres elementos
principales: las ondas de radio, el formato de los datos y la estructura de la red.
Cada uno de esos elementos es independiente de los otros dos, pero es til
conocer su significado cuando se pretende crear una red. En el libro The Book of
Wireless, John Ross (2008), nos comenta que en una red inalmbrica, los
adaptadores de red de cada computadora y estaciones base convierten los datos
digitales a seales de radio anlogas, las cuales se transmiten a otros dispositivos
dentro de la red, estos dispositivos reciben y convierten estas seales de radio
otra vez en datos digitales.

1.1.1 Ondas de Radio


Las ondas de radio son ondas electromagnticas que ocurren en una frecuencia
determinada dentro del espectro radioelctrico. Este tipo de ondas pueden ser
manipuladas para que por medio de ellas se pueda transmitir informacin. La
comunicacin por medio de estas ondas se logra a travs de dispositivos capaces
de enviar la seal, llamados transmisores y otros dispositivos capaces de recibir la
seal, que son llamados receptores. Ambos, transmisores y receptores usan
dispositivos llamados antenas para enfocar las seales de radio a un lugar
determinado.

10

Al ajustar el ritmo en el cual se envan los datos a travs de las ondas de


radio desde los transmisores a los receptores,
receptores, se dice que se ajusta la frecuencia,
al ajustarse esta es posible enviar los datos desde los transmisores a los
receptores en una frecuencia exclusiva. A toda la amplitud de frecuencias que se
pueden utilizar para la transmisin de datos se encuentran dentro
dentro de lo que es
llamado espectro radioelctrico. A una parte exclusiva de este espectro se le suele
llamar banda,, (Ross, 2008).
2008)
Segn autores como Giancoli (2006), la frecuencia de las ondas de radio se
mide en hertz (Hz). La frecuencia se puede definir
ir como la cantidad de ciclos (o
periodos) que pasan por un punto especifico en un segundo. Un periodo es el
tiempo que trascurre desde una cresta de la onda a la siguiente cresta de la onda
que pasa por el mismo punto.

Figura 1.1 Caractersticas de una


un Onda.

Como se muestra en la figura 1.1 la onda electromagntica cuenta con


diversas caractersticas, una de ellas es la frecuencia de onda. Adems de la
11

frecuencia tambin es necesario comprender la amplitud y la longitud de onda. La


longitud de onda es la distancia que existe entre dos crestas sucesivas. No se
debe confundir con el periodo, en el cual slo se toma en cuenta el tiempo que
toma llegar de una cresta a otra, mientras que en la longitud se debe tomar en
cuenta solamente la distancia que existe entre ellas, la unidad de medida de la
longitud de onda es el metro. A su vez la amplitud es la altura mxima que alcanza
una cresta o la profundidad mxima que alcanza un valle, (Giancoli, 2006).
Para que por medio de las ondas electromagnticas se pueda enviar datos,
como msica o sonidos, el transmisor debe de alterar, o modular la onda
transmisora. Una forma de modulacin consiste en mezclar la seal de audio con
la onda portadora y alterar la amplitud de la onda, esto se le llama Amplitud
Modulada o AM. Otra forma de modulacin es la que consiste en mezclar el audio
con la onda portadora y modular la frecuencia, a esto se le conoce comnmente
como Frecuencia Modulada o FM. Entonces el receptor que tiene que separar los
datos de las ondas portadoras, ya sea que las haya recibido en AM o en FM. En la
figura 1.2 se muestra la diferencia que existe entre AM y FM.

Figura 1.2 Diferencia entre AM y FM.

12

Para evitar que se incurriera en interferencias entre diferentes medios de


comunicacin los gobiernos y organismos internacionales decidieron clasificarlos
de acuerdo a la frecuencia en que se transmiten dentro del espectro radioelctrico.
Para su clasificacin en las telecomunicaciones se han creado grupos de
potencias de 10 de acuerdo a su frecuencia (Hz), estos grupos son llamados
bandas de frecuencia. En la tabla 1.1 se observa la clasificacin de cada banda,
definidas por la Unin Internacional de Telecomunicaciones, ITU (del ingls,
International Telecommunication Union).
Banda
0

Nombre
subHertz

Abreviacin
subHz

Frecuencia
< 3 Hz

Aplicaciones
-Ondas electromagnticas
naturales.

Frecuencia

ELF

3 a 30 Hz

-Comunicaciones con

Extremada-

submarinas.

mente Baja
2

Frecuencia

SLF

30 a 300 Hz

Sper Baja
3

Frecuencia

-Comunicaciones con
submarinas.

ULF

300 a 3000 Hz

-Telefona.
- Comunicaciones

Ultra Baja

subterrneas.
4

Muy Baja

VLF

Frecuencia
5

Baja

3 a 30 kHz

LF

(kHz = 10 Hz)

-Sensores Inalmbricos.

30 a 300 kHz

-Banda de navegacin.
-Ultrasonidos.

Frecuencia
6

Frecuencia

-Terminales de datos.

MF

300 a 3000 kHz

-Radiodifusin AM.

HF

3 a 30 MHz

-Radioaficionados.

Media
7

Alta

Frecuencia
8

Muy Alta
Frecuencia

VHF

(MHz = 10 Hz)

-Comunicaciones militares.

30 a 300 MHz

-Televisin en VHF.
-Radiodifusin en FM.
-Comunicaciones mviles.

13

Ultra Alta

UHF

300 a 3000 MHz

Frecuencia

-Televisin en UHF.
-WLAN.
-Bluetooth.

10

Sper Alta

SHF

Frecuencia
11

Extremada-

EHF

3 a 30 GHz

-GPS.

(GHz = 109 Hz)

-Radio localizacin (Radar).

30 a 300 GHz

-Radio astronoma.

mente Alta

-Sistemas experimentales.

Frecuencia
12 a

Terahertz

THz

300 a 30000 GHz

-Comunicaciones pticas.
-Sistemas experimentales.

16

Tabla 1.1 Bandas de Frecuencia definidas por la ITU.

Las primeras WLANs utilizaban la banda que abarca desde los 300 MHz a
los 3 GHz, pero en los ltimos aos se ha permitido sobrepasar los 3 GHz y utilizar
la banda superior, por lo tanto se pueden crear (en teora) WLANs que utilicen un
ancho de banda que alcance los 30 GHz, aunque que de momento no existe
ninguna. De todas maneras hoy en da existen WLANs que se comunican a una
frecuencia de los 5 GHz aunque este tipo de WLANs no sean muy comunes.

1.1.2 Espectro ensanchado (Spread Spectrum)


El llamado espectro ensanchado es una familia de mtodos diseados para la
transmisin de seales de radio ocupando un segmento amplio del espectro
radioelctrico, (Ross, 2008). El espectro ensanchado ofrece muchas ventajas
importantes sobre otro tipo de seales de radiodifusin que utilizan un solo canal.
El espectro ensanchado es extremadamente eficiente, de esta manera es posible
que los transmisores no necesiten de demasiada potencia elctrica para operar.
Ya que las seales enviadas operan en una amplia banda de frecuencias, son
menos propensas a recibir interferencia de otras seales de radio y ruido elctrico.

14

Mario (2003), afirma que el espectro ensanchado fue propuesto y


desarrollado durante la segunda guerra mundial, para contrarrestar los efectos de
captacin e interferencia de la informacin, producidos sobre las emisiones
electromagnticas en las zonas de donde se llevaba a cabo un combate.
Gracias a que la seal se dispersa en diversos canales, se comporta mejor
en los escenarios ambientales donde las transmisiones convencionales de un solo
canal podran fallar al recibir la seal o incluso no recibir nada que se pueda
interpretar. Este tipo de transmisin tambin nos brinda mayor seguridad, porque
al transmitir en diversos canales al mismo tiempo es ms difcil que alguien sin
autorizacin intercepte y decodifique la seal.
Las redes inalmbricas usan diversos sistemas de transmisin de datos de
espectro ensanchado, los ms utilizados son: FHSS, DSSS, OFDM. Las
definiciones siguientes son de acuerdo a Ross (2008).

Espectro Ensanchado por Salto de Frecuencia (FHSS, del ingls frequencyhopping spread spectrum). En un principio se diseo que las seales del
espectro ensanchado utilizaran este sistema. El FHSS como su nombre los
indica consiste en dividir la seal en pequeos fragmentos y en saltos de
una frecuencia a otra, muchas veces por segundo mientras los segmentos
son transmitidos. El transmisor y el receptor tienen que definir y sincronizar
el patrn de saltos que se harn, adems de definir los subcanales de
comunicacin. La comunicacin se realiza en una amplitud de 1 MHz y por
medio de 75 sub-canales. Una desventaja de esta tecnologa es que las
transmisiones son relativamente lentas.

Espectro Ensanchado por Secuencia Directa (DSSS, del ingls directsequence spread spectrum). La tecnologa DSSS dispersa la seal de radio
a travs de un solo canal de 22 MHz de ancho, sin realizar el salto de
frecuencias. La comunicacin se mantiene sin saltos de frecuencias. El
15

DSSS usa un mayor ancho de banda, pero menor potencia para enviar la
seal que FHSS. En la tecnologa el transmisor divide la seal en todo el
amplio del canal, las datos son enviados bit a bit, y cada uno de ellos
contiene informacin para que el receptor sepa si este llego en buen
estado, as se evita la interferencia y el ruido. Este tipo de tecnologa
presenta una mejora en la seguridad y confiabilidad frente a FHSS.

Multiplexacin por Divisin de Frecuencias Ortogonales (OFDM, del ingls


orthogonal frequency division multiplexing). Este tipo de tecnologa es ms
compleja que la anterior, DSSS, ya que en este caso la seal se divide en
52 grupos, cada uno de estos grupos usa una frecuencia diferente a los
dems. Cuatro de esos 52 grupos, contienen informacin sobre el
contenido de los otros 48 grupos que restan, con esto se asegura que el
receptor pueda comprobar que no hubo perdida de paquetes en la
transferencia. Cada uno de estos grupos usa un ancho de banda del orden
de los 300 kHz, haciendo un total de 20 MHz. Ya que cada grupo viaja en
un intervalo exclusivo de frecuencias, esta tecnologa es muy difcil que
sufra de interferencia.
Ahora que ya sabemos cmo funciona y en qu consiste fsicamente la

transmisin de datos entre dispositivos, y de cmo se comporta una seal en una


red inalmbrica, podemos proceder a identificar las diversas tecnologas que
hacen uso de estos mtodos de transmisin de datos para saber cmo al crear
redes saber que tecnologa nos conviene. Un administrador de red puede utilizar
estos conocimientos para indagar sobre fallas en una red inalmbrica, como lo son
la interferencia y la prdida de datos.

16

1.2 Clasificacin de las redes Inalmbricas por rea de cobertura


Para comprender ms a fondo las redes inalmbricas, es necesario conocer todas
las tecnologas de comunicaciones que se hacen uso de ellas, las cuales
comparten muchas caractersticas tcnicas entre s. Por esta razn es necesario
clasificarlas para facilitar su estudio y comprensin.
Existen muchas formas de clasificar a las redes inalmbricas, entre todas
ellas la forma ms comn es clasificarlas por su rango de cobertura. En la figura
1.3 se muestran las principales tecnologas clasificadas por su cobertura, se
observan las principales categoras que son WWAN, WLAN y WPAN.

Figura 1.3 Clasificacin de las redes inalmbricas.

17

1.2.1 WPAN (Wireless Personal Area Network) Redes de rea Personal


Inalmbricas
En el libro Las Comunicaciones en la Empresa, Mario (2003), las define como
redes de comunicacin de uso comnmente privado, que generalmente presentan
caractersticas tcnicas muy similares a las WLAN, pero tienen un rango de
cobertura mucho menor (10 m), velocidades de transmisin ms pequeas
(2Mbps). Este tipo de redes estn orientados a la conexin inalmbrica entre
dispositivos mviles como los PDA (Personal Digital Assistants), los celulares u
otros dispositivos que estn fsicamente prximos unos con otros, como los
perifricos de una computadora.
Este tipo de redes a su vez cuentan con sus propias normas entre las
cuales, la ms popular es el Bluetooth, las otra son muy poco usadas y algunas ya
estn en desuso pero otras aun se implementan.

Bluetooth

Es una norma abierta, ha sido apoyada ampliamente por diversos


fabricantes de equipos de comunicaciones desde su creacin, en 1998. Fue
creada como una solucin inalmbrica en la interconexin de dispositivos mviles,
para eliminar los cables que los ataban, al principio fue concebida para perifricos
de computadora, pero en la actualidad es muy popular su implementacin en
telfonos celulares.
Los miembros del SIG (Bluetooth Special Interest Group), mencionan en su
pgina web que el nombre Bluetooth proviene del dans Bltand, sobrenombre
que tena el rey vikingo Harald I, quien unifico a varios pueblos escandinavos en
uno solo. El Bluetooth tiene la misma intencin, unificar los todos los protocolos
que se usan en las WPAN en uno solo.

18

La transmisin de datos por medio del protocolo Bluetooth se generan por


medio de transmisiones de radio que utilizan la tecnologa FHSS que analizamos
previamente. El protocolo Bluetooth funciona en una frecuencia de radio de 2.4
GHz. En la cual puede transmitir a diversos dispositivos que se encuentran en los
hogares de hoy en da.
El protocolo Bluetooth nos permite transmisiones de datos de hasta 2 Mbps
dentro de un rea de cobertura de 10 m. En este rango de accin se pueden crear
hasta 10 picoredes para as formar una scatternet. En cada picored puede haber
hasta 8 dispositivos conectados, donde uno funge como el maestro y los otros
como sus esclavos.
La siguiente versin de Bluetooth que sustituir a la actual 2.1 + EDR,
permitir trasmisiones de ms de 3 Mbps y ser mucho ms eficiente en el uso de
la energa con lo cual se prev que sea una apuesta seria para crear redes de
comunicacin de corto alcance de acuerdo a los miembros del Bluetooth SIG.

IEEE 802.15

En 1999 fue creado el grupo de trabajo IEEE 802.15, el cual contiene seis
proyectos relacionados con las WPAN. El IEEE en su pgina web, define los
siguientes elementos a tomar en cuenta.
El TG1 (Task Group) trata de especificar una norma que se basa en
Bluetooth, para lograr la interoperabilidad entre terminales WPAN y
redes IEEE 802.11.
El TG2 se orienta al anlisis de la coexistencia entre WPAN y WLAN,
haciendo hincapi en las interferencias que se dan en la banda ISM
de 2,4 GHz.
El TG3 investiga las WPAN de alta velocidad, mayores a 11 Mbps.

19

El TG4 investiga las WPAN de baja velocidad, en esta clasificacin


entra la tecnologa llamada ZigBee.
El TG5 hace referencia a las redes de tipo Mesh que consisten en
redes dinmicas que se mantienen en constante reconfiguracin.
El TG6 se encuentra actualmente en desarrollo y se enfocar en
mantener la transmisin en frecuencias bajas y con mayor ahorro
energtico.
El IEEE se ha encargado de ir creando los diferentes Task Groups. La
investigacin sigue vigente por parte del IEEE y en la actualidad apenas se
conocen los primeros indicios de lo que ser el desarrollo del TG7.

IrDA

La norma IrDA goza de mucha popularidad en equipos porttiles tales como


las notebooks, telfonos celulares y controles remotos. Este tipo de comunicacin
est basada en el uso de infrarrojos para conexiones punto a punto de poca
distancia, menores a 10 metros. Utiliza la tecnologa LOS (Line of Sight), visin
directa, que hace uso de un haz estrecho en el emisor y el receptor con un
pequeo ngulo de apertura.
IrDA de acuerdo a su pgina web, fue desarrollada en 1993 por el consorcio
IrDA (Infrared Data Association) conformado por los fabricantes lderes en el
mercado de las computadoras, equipos de comunicacin y superconductores.

HomeRF

HomeRF fue una especificacin para redes inalmbricas que tena la


intencin de ser usada con dispositivos que se encuentran en los hogares. Fue
creada por el HomeRF Working Group, un consorcio conformado por compaas
del ramo de dispositivos inalmbricos como, Philips, Siemen, Motorola entre otras.
20

En enero de 2003 el consorcio se separo despus de que el IEEE


anunciara las especificaciones de lo que sera el protocolo 802.11b, que tena un
enfoque similar, que es el cubrir las necesidades de comunicacin dentro de un
hogar. Esto aunado a la creciente popularidad del Bluetooth, hizo obsoleto al
protocolo HomeRF, (Caswell, 2008).

1.2.2 WLAN (Wireless Local Area Network) Redes de rea Local Inalmbricas
Esta es la clasificacin ms extendida en cuanto a redes inalmbricas de alta
velocidad se refiere, contiene al estndar de certificacin Wi-Fi que muchas veces
es usado como sinnimo de WLAN, aunque en realidad no todas las WLAN tienen
la certificacin Wi-Fi.
Las redes WLAN se comunican unas con otras haciendo uso del espectro
ensanchado (Spread Spectrum), la mayora de las veces usando la tecnologa
OFDM que le permite alcanzar velocidades de hasta los 54Mbps en distancias de
hasta 100 metros.
WLAN se puede considerar de cobertura media ya que no tiene tanto
alcance como las redes celulares, pero tampoco esta intencionada para slo ser
usada a muy cortas distancias (menores a 10 metros). Aunque para finales de
2010 si se contina con la tendencia actual tal vez compita con tecnologas como
Wi-MAX (WMAN) y las redes celulares 4G (WWAN).
Ya que este documento basa su prctica en este tipo de redes en las
siguientes secciones analizaremos ms a fondo sus caractersticas.

21

1.2.3 WMAN (Wireless Metropolitan Area Network) Redes de rea Metropolitana


Inalmbricas
Las WMAN son una solucin en comunicaciones para las ciudades o campus
universitarios, ya que tender una red cableada a largas distancias es muy caro,
adems de que se tendran que afrontar costos de mantenimiento debido al
desgaste natural o sabotaje. Este tipo de conexiones generalmente se realizan por
ondas electromagnticas entre ubicaciones a largas distancias.
En 1999 la IEEE defini para este tipo de redes la norma IEEE 802.16, pero
es ms conocido por su nombre comercial Wimax. Bajo este nombre se intenta
unificar las comunicaciones inalmbricas de largo alcance, adema de asegurar su
compatibilidad e interoperabilidad con otro tipo de redes inalmbricas.

WiMAX (Worldwide Interoperability for Microwave Access)

Estndar que trabaja con la norma IEEE 802.16, fue concebido para cubrir
las necesidades de comunicacin y movilidad que tecnologas como el Wi-Fi no
podan cubrir. El WiMAX trabaja de forma muy similar al Wi-Fi, por lo tanto se les
suele comparar, pero en la teora ambos estndares tienen diferentes objetivos
bsicos. Esto puede cambiar ya que a principios de 2008 ambas tecnologas
comenzaron a competir entre ellas y adems con las redes celulares 3G.
Su implementacin como red de ltima milla le ha ganado popularidad en la
ltima dcada, ya que es capaz de lograr conectar lugares apartados que no
cuentan con infraestructura de red cableada, compitiendo directamente con
empresas prestadoras de servicios de internet como Telmex o Megable, que se
basan en la transmisin de datos por medio de cables.
WiMaX opera con las frecuencias que se encuentran entre los 2 GHz y los
11 GHz. Una conexin WiMAX puede transmitir datos a una velocidad mxima de
22

70 Mbps, pero en la prctica generalmente no se alcanzan esas velocidades. Para


evitar errores en las comunicaciones cada que se aumenta la distancia la
velocidad de conexin se ve afectada, por lo mismo es muy difcil que una
conexin WiMAX alcance una tasa de transferencia alta a ms de 50 kilmetros.

1.2.4 WWAN (Wireless Wide Area Network) Redes de rea Amplia Inalmbricas
Este tipo de redes a veces llamadas Redes Globales son redes que cubren
extensiones mayores a la de una ciudad, son redes con cobertura global, un
ejemplo muy comn de este tipo de redes son las redes mviles para celulares.
Una web WWAN nos permite establecer conexiones inalmbricas entre pases o
continentes, por medio de antenas en diversas ubicaciones o comunicaciones
satelitales.
Uno de los exponentes ms populares de este tipo de tecnologas son las
redes 3G (tercera generacin) que en la actualidad tiene cobertura donde medios
de comunicacin basados en cables no tienen acceso. Esta es la tercera
generacin de tecnologas celulares.
Las tecnologas ms importantes en las redes celulares son las siguientes:
GSM (Global System for Mobile): es el estndar ms popular de
telefona celular en la actualidad, se estima que el 80% de los
usuarios de celulares la utilizan. Es promovida por la GSM
Assosiation. A pesar de ser una tecnologa de segunda generacin
sigue siendo competitiva, gracias a su bajo costo y a su gran
extensin. Una de sus caractersticas principales es la capacidad de
cambiar de proveedor de servicios dependiendo de qu lugar se
encuentre uno, a esto se le llama Roaming, con esto los usuarios de
redes GSM son capaces de usar sus celulares en muchas partes del
23

mundo. Sus transmisiones son totalmente digitales por ser una


tecnologa de segunda generacin. Su popularidad se basa en su
bajo costo de implementacin para los proveedores y su capacidad
de ser usado en casi cualquier parte del mundo.
GPRS (General Packet Radio Service): es un servicio de telefona
celular basado en el envio de paquetes, puede ser usado con redes
de segunda o tercera generacin, siendo en esta ltima la ms
eficiente, muchas veces por esta capacidad de usar redes de
segunda generacin se le es llamado 2.5G al uso de 2G y GPRS.
Entre las caractersticas del GPRS son que tienen la capacidad de
enviar mensajes multimedia (MMS) adems de mensajes de texto
(SMS), capacidad de mensajera instantnea, acceso a internet en
celulares que tengan capacidad de navegar. GPRS creci junto a
GSM por eso es muy comn que la mayora de los celulares se
comuniquen

con

ambas

tecnologas,

usando

GSM

para

transmisiones de voz y GPRS para transmisiones de datos.


EDGE (Enhanced Data rates for GSM Evolution) o tambin conocido
como EGPRS (Enhanced GPRS): Es una tecnologa de telefona
celular que nos permite el envi de datos conservando la
compatibilidad con tecnologas anteriores, es considerado como
puente entre las redes de segunda y tercera generacin. EDGE es
considerado como una evolucin del GPRS (General Packet Radio
Service). Esta tecnologa funciona sobre redes TDMA y tambin con
redes GSM. Aunque EDGE funciona con cualquier GSM que tenga
implementado

GPRS,

el

operador

debe

implementar

las

actualizaciones necesarias, adems no todos los telfonos mviles


soportan esta tecnologa. EDGE, tambin puede ser usado en una
transferencia de datos basada en conmutacin por paquetes, como
lo son el envo de mensajes multimedia o la conexin a internet. Las
24

mejoras de EDGE sobre GPRS son evidentes en aplicaciones que


requieren una alta velocidad de transferencia de datos, como lo es el
video y otros servicios que necesiten un gran ancho de banda.
CDMA (Code Division Multiple Access): es una tecnologa basada en
el mtodo de acceso a canales que es utilizada por varias
tecnologas de radio comunicaciones. CDMA hace uso de la
tecnologa del espectro ensanchado lo cual le permite mantener a
diferentes

usuarios

conectados

por

el

mismo

canal

de

comunicaciones. CDMA provee una alta capacidad de transmisin


inalmbrica de datos, con esta velocidad puede brindar a los clientes
servicios de informacin e imgenes desde cualquier lugar que se
encuentren. CDMA consiste en usar el espectro ensanchado para
mantener un elevado nmero de comunicaciones de voz o datos
simultnea compartiendo el mismo canal de comunicacin de
comunicacin, de forma que cada usuario puede tener acceso a
cualquier canal de forma temporal; el canal es un trozo de espectro
de radio que asigna temporalmente a un servicio, como lo es una
video llamada o una conexin a internet.
HSCSD (High-Speed Circuit-Switched Data): es una tecnologa que
es una mejora de CSD (Circuit-Switched Data), su velocidad de
transferencia es cuatro veces ms rpida que GSM. HSCSD es un
servicio de transmisin de datos a alta velocidad mediante circuitos
conmutados en telfonos mviles. Esta tecnologa de conmutacin
de circuitos a alta velocidad permite transmitir datos a una velocidad
de hasta 38.4 kbit/s en condiciones ideales, pero con un rendimiento
de 15kb/s en la mayora de los escenarios, siendo ms rpida la
transmisin de datos. La innovacin de HSCSD sobre las otras
tecnologas es su habilidad de poder mantener diversos flujos de
datos simultneos.
25

UMTS (Universal Mobile Telecommunications System): es una de las


tecnologas de tercera generacin de tecnologa celular, la cual
tambin tiene un desarrollo presente en la prxima generacin (4G).
Es impulsada por el 3GPP (3rd Generation Partnership Project), y es
considerado un estndar. UMTS es un sistema completo de
telecomunicaciones cubre amplio territorio en la escena mundial. A
diferencia de tecnologas como EDGE y CDMA, UMTS requiere que
los proveedores de servicios instalen nueva tecnologa como lo son
nuevas torres de telecomunicaciones y nuevas frecuencias celulares.
Sin embargo es muy similar a la tecnologa GSM ya que ha tomado
prestadas muchas caractersticas y conceptos de esta. Adems
UMTS es capaz de tener retro-compatibilidad con GSM en algunos
dispositivos, que sean capaces de usar ambas tecnologas. UMTS
fue pensado como una solucin para transmisiones de datos de alta
velocidad, en teora es capaz de tener tasas de transferencia de
hasta 21 Mbps, aunque en la actualidad, en la prctica solo se ha
logrado un mximo de 7.2 Mbps.

Con la inminente aparicin de la cuarta generacin sucesora de la tercera


generacin de las redes celulares, y el gran empuje que ha tenido WiMAX, las
redes WLAN deben de mantenerse en constante evolucin para no ser parte de la
historia como algunas de estas tecnologas.
En la actualidad las WLAN son las que dominan el mercado, pero la
evolucin que estn sufriendo los dispositivos mviles como los celulares para
convertirse en dispositivos de acceso a internet y el soporte que dan actualmente
las Netbooks a las redes 3G vislumbran un futuro donde las redes celulares y las
WLAN competirn de forma ms directa.

26

1.3 Concepto de WLAN


Una red se conforma por dos a ms computadoras conectadas unas con otras,
que intercambian informacin a travs de un medio de comunicacin, (Mario,
2003). La comunicacin es la base fundamental de nuestras sociedades, ya que
sin ella no hubiesen sido posibles los avances tecnolgicos que ha alcanzado la
raza humana. As como nosotros las computadoras se comunican entre ellas, para
intercambiar informacin o distribuirse tareas para lograr un objetivo en comn.
Una red de rea local, es una red de computadoras que cubre un rea
relativamente pequea, por ejemplo; un centro de cmputo, un edificio o un grupo
pequeo de estos, como lo es un campus universitario.
Un medio de comunicacin que utilizan las computadoras es el inalmbrico,
este medio para transmitir informacin no depende del uso de cables, las
distancias que alcanzan las comunicaciones inalmbricas van del orden de unos
cuantos metros hasta los cientos de kilmetros. Este tipo de comunicacin se
mantiene por medio de ondas electromagnticas en la mayora de los casos, pero
tambin se hace uso de rayos infrarrojos o luz lser. A travs de estos medios se
pueden enviar datos unas computadoras a otras, en concreto comunicarse, por lo
tanto se pueden crear redes inalmbricas.
WLAN (del ingls, Wireless Local Area Network) Redes de rea Local
Inalmbricas, este tipo de redes fueron diseadas para trasmitir datos de una
computadora a otra sin la necesidad de cables. Las transmisiones son realizadas
por medio de ondas electromagnticas en la gran mayora de los casos, enviados
entre los dispositivos que estn conectados a la red. Inicialmente fueron creadas
para utilizarse en distancias cortas, pero con el paso de los aos se han ido
aumentando las distancias que son capaces de cubrir este tipo de redes, llegando
a cubrir todo el planeta. Previendo a los usuarios de la posibilidad de mantenerse
en movimiento sin perder conectividad.
27

1.3.1 Historia de las WLAN


El primer taller de sobre WLAN fue realizado por la IEEE (Instituto de Ingenieros
Elctricos y Electrnicos) en 1991. En esa poca los primeros dispositivos WLAN
apenas aparecan en el mercado de consumidores, y el comit del IEEE, 802.11
apenas iniciaba sus actividades para desarrollar un estndar para las WLAN. En el
primer taller se concentraron en analizar y evaluar las alternativas que existan en
ese momento.
Los primeros productos para crear redes inalmbricas de tipo WLAN eran
demasiado caros y solo eran usados donde no se poda implementar redes locales
con cables. Por lo cual hasta 1996 este tipo de tecnologas no se haba extendido
mucho, hasta ese momento a esta tecnologa se le considero relativamente
madura como para que se empezaran a desarrollar aplicaciones y dispositivos
basados en esta.
De acuerdo a autores como Chandra et al (2009), la historia de las WLAN
como las conocemos hoy en da inicia en 1997, cuando la IEEE ratifica el 802.11
como el estndar para las WLAN, estableciendo un estndar global para la
implementacin y despliegue de este tipo de redes. El rendimiento inicial de las
WLAN era de 2 Mbps, lo cual era mucho menor al de su contraparte cableada, el
IEEE 802.3. A finales de 1999, el IEEE ratifica el estndar 802.11b, que aumento
la velocidad a 11 Mbps, haciendo a este protocolo ms comparable a su
equivalente basado en cables. El estndar 802.11b tambin era compatible con su
antecesor y fue diseado para operar en la frecuencia de 2.4 GHz para
comunicaciones de alta velocidad.
En la actualidad la IEEE se encuentra en proceso de desarrollo de
estndares como la IEEE 802.11n y estndares como el 802.11g comienzan a
tomar el lugar de tecnologas ahora ya obsoletas como el 802.11b y 802.11a.

28

1.4 Estndares de las WLAN


Las redes de rea local inalmbricas han pasado por diversos procesos de
estandarizacin para llegar a donde estamos en la actualidad. En un principio este
tipo de redes eran principalmente basadas en infrarrojos, pero rpidamente fueron
sustituidas por el uso de las ondas electromagnticas. Para el uso del espectro
radioelctrico fue necesario que organismos como el IEEE y los organismos de
gobierno se pusiesen de acuerdo para asignar las frecuencias que deberan de
usar este tipo de redes.
En el pasado la gran mayora de los estndares de las WLAN estaban
basados en las especificaciones de los rayos infrarrojos, pero esto cambio cuando
se introdujeron las primeras WLAN basadas en ondas electromagnticas. Adems
de la IEEE hubo otros organismos que propusieron estndares de comunicacin
basados en las ondas electromagnticas, los cuales analizaremos a continuacin
junto con las propuestas de la misma IEEE.

1.4.1 HiperLAN 1 y 2
HiperLAN (High Performance Radio LAN) es un estndar WLAN propuesto por el
ETSI. Es la alternativa europea para los estndares propuestos por el IEEE. Est
definido por el proyecto BRAN (Broadband Radio Access Networks) que depende
del ETSI. Existen dos estndares de esta familia de acuerdo a Palowireless.
HiperLAN/1, este es el primer estndar de esta familia que fue propuesto,
su propuesta y desarrollo inicio en el ao 1991, cuando el desarrollo del estndar
IEEE 802.11 tambin iniciaba. El estndar HiperLAN fue diseado para que
mantuviera tasas de transferencias mayores al 802.11. Este estndar fue
aprobado y promovido finalmente por el ETSI en 1996.

29

Este estndar trabajaba en una frecuencia de 5 GHz y mantena tasas de


transferencia en condiciones ideales de hasta 23.5 Mbps, su rango de cobertura
en teora era de 100 metros de distancia.
HiperLAN/2 fue propuesto un ao despus de que HiperLAN/1 fuese
finalmente aprobado. La aprobacin de HiperLAN/2 fue realizada en el ao 2000.
Este estndar como su antecesor trabaja en la frecuencia de los 5 GHz, fue
creado para ser implementado en ambientes donde existan LAN cableadas y
funcionar como un punto de acceso para dispositivos inalmbricos.
Su velocidad se vio aumentada respecto a su antecesor, ahora cumpla casi
con el doble de la velocidad 54 Mbps. Adems implementaba tecnologas
similares a las que usaban los estndares IEEE, aunque nunca llegaron a ser
compatibles.
Est familia de estndares cay en desuso ya que no eran compatibles con
la familia de estndares IEEE que para la salida de HiperLAN/2 ya dominaban casi
la totalidad del mercado. Debido a su incapacidad de ser compatible con
dispositivos IEEE y que su rango de influencia solo era Europa esta familia de
estndares fue reemplazada por la familia propuesta por la IEEE.

1.4.2 IEEE 802.11


Este es el primer estndar propuesto por el IEEE, es conocido como IEEE 802.111997, por ser el 1997 el ao en que se ratifico finalmente. Este estndar ha cado
en desuso en la actualidad y ha sido sustituido por sus sucesores.
Este estndar soportaba la transferencia de datos a 2 Mbps por medio del
uso del espectro ensanchado, y la tecnologa FHSS. Transmita por medio de la
frecuencia de banda a 2.4 Ghz y alcanzaba una cobertura de 200 metros en
30

campo abierto y unos 100 metros en un edificio donde se encontrara entre


paredes, ya que las paredes le restan potencia a las seales inalmbricas.

1.4.3 IEEE 802.11a


Este estndar es un sucesor directo del primer IEEE 802.11, es una mejora de
este. La principal caracterstica que se vio favorecida fue la velocidad de
transferencia, pues ahora alcanzaba los 54 Mbps. Tambin se aumento la
frecuencia de banda y paso a usar 5 GHz.
Este estndar tambin modifico modulacin, dejo de usar el FHSS y pas a
usar OFDM, por esta razn pudo alcanzar mayores velocidades de transferencia,
que en teora serian 54 Mbps pero en la prctica ronda en los 20 Mbps. Ya que la
frecuencia es 5 GHz, mayor que su antecesora no existe compatibilidad a menos
que el dispositivo sea capaz de captar la seal de 5 Ghz y 2.4 GHz.
Este estndar tuvo ciertos problemas para ser usado mundialmente. A
pesar de que en pases como Estados Unidos y Japn exista la regulacin para
que esta tecnologa fuese aplicada sin problema, en Europa su aprobacin tomo
mucho tiempo. En Europa se estaba considerando hacer uso del estndar
HiperLAN, pero a mediados de 2002 acepto el estndar 802.11a.
Aunque ya se haba aprobado mundialmente su uso este estndar no
alcanzo a tener mucha aceptacin debido a su incompatibilidad con los estndares
existentes que trabajaban en la frecuencia 2.4 GHz, Tambin la manufactura de
los dispositivos que transmitan esta seal fueron responsables de su poco xito,
ya que estos ltimos eran demasiado caros para ser considerados sobre las redes
inalmbricas existentes.

31

1.4.4 IEEE 802.11b


Este estndar es una mejora de su antecesor el estndar 802.11. Este estndar
tiene la capacidad de transmitir datos a una velocidad de 11 Mbps. Hace uso de
DSSS para el uso del espectro ensanchado, que fue definido en la ltima iteracin
del primer estndar. Ya que mantuvo la misma frecuencia que su antecesor, 2.4
GHz, los dispositivos que hacan uso de este se vieron beneficiados ya que no
tuvieron que modificarse mucho, traducindose esto en precios bajos para el
consumidor.
El rango de cobertura se vio incrementado a 300 metros en campo abierto,
a pesar de usar la misma banda de frecuencia, esto fue posible a la forma en que
la seal fue modulada. El rango de cobertura en interiores se mantuvo dentro de
los 100 metros en condiciones ideales.
Este estndar es el estndar ms usado en la actualidad, sobrepasando
mucho a su antecesor y al estndar 802.11a siendo este igual de antiguo y en
muchas caractersticas superior. Gracias a su popularidad fue utilizado para
impulsar la marca de certificacin Wi-Fi, que muchas veces es usada
errneamente como sinnimo de WLAN. Con la creacin de esta certificacin se
aseguraba la interoperabilidad entre distintos dispositivos para redes con
estndares de la IEEE.

1.4.5 IEEE 802.11g


Este es el tercer estndar en ser ratificado por el IEEE, es una mejora de la familia
de estndares 802.11. Este estndar al igual que el 802.11b trabaja en la
frecuencia de banda 2.4 GHz, pero en esta versin la velocidad de transferencias
aumentaron a 54 Mbps en condiciones ideales al igual que el estndar que lo
antecede 802.11a, por lo tanto esta versin es totalmente compatible con sus
32

antecesoras. Por lo tanto a este estndar no le cost mucho trabajo entrar al


mercado de los consumidores.
Este estndar usa una modulacin utilizando la tecnologa OFDM, que
heredo de la versin a de la familia IEEE. Por lo tanto tambin heredo su
capacidad de transferencia de datos, sin perder compatibilidad con la versin b.
Por otro lado, a pesar de su popularidad y de ser una mejora de sus
antecesores este estndar aun cuenta con el problema de tener interferencias con
otros dispositivos que funcionan a 2.4 GHz, esto se debe a que esa frecuencia de
banda est muy concurrida, adems de ser usada por tecnologas similares como
el Bluetooth y telfonos inalmbricos. Inclusive su popularidad le est creando
este problema ya que en las zonas urbanas muchas redes de este tipo se llegan a
traslapar causando interferencia ente ellas.

1.4.6 IEEE 802.11n


Este estndar aun no ha sido ratificado por el IEEE, pero en la actualidad ya hay
dispositivos que soportan este tipo de regulacin. Esto se debe a la urgencia de
las empresas y organismos de obtener transferencias de datos ms altas y
eliminar el problema de la interferencia en la frecuencia de banda de 2.4 GHz.
Se espera que este estndar sea aprobado en noviembre del presente ao
(2009), aunque no ha sido ratificado se ha estado implementando de manera
incremental desde el 2008, entre otras cosas para aumentar las transferencias de
datos en redes WLAN ya que este estndar promete trasferencias de hasta 300
Mbps y con el objetivo de alcanzar los 600 Mbps en prximas revisiones.
La compatibilidad con los estndares que le anteceden se logran por medio
del uso de la tecnologa MIMO (Multiple-Input Multiple-Ouput), que permite que las
33

antenas transmisoras y las antenas receptoras tengan una mejora en la captura de


seal. Esto se logra amentando la cantidad de antenas integradas en un
dispositivo de transmisin, teniendo con esto, la capacidad de analizar ms datos
que usando solo una antena. MIMO a su vez incluye el uso de otras tecnologas
como el Line of Sight, esto lo consigue rebotando la seal hasta que un receptor la
encuentra. Por lo tanto con esta tecnologa, el estndar 802.11n llega a ser una
mejora bastante amplia respecto a sus antecesores.
Denominacin
HiperLAN 1

Propuesta
ETSI

Banda

Modulacin

Velocidad

5 GHz

GMSK

23.5 Mbps

5 GHz

OFDM

54 Mbps

2.4 GHz

FHSS

2 Mbps

5 GHz

OFDM

54 Mbps

2.4 GHz

DSSS

11 Mbps

2.4 GHz

OFDM

54 Mbps

IEEE

5 GHz y

OFDM

110~300

(2009)

2.4 GHz

(1991)
HiperLAN 2

ETSI
(1997)

IEEE 802.11

IEEE
(1991)

IEEE 802.11a

IEEE
(1999)

IEEE 802.11b

IEEE
(1999)

IEEE 802.11g

IEEE
(2003)

IEEE 802.11n

Mbps

Tabla 1.2 Comparacin de estndares WLAN.

En la tabla 1.2 se puede observar la evolucin que han tenido los


estndares para las WLAN, siendo la familia de estndares IEEE 802.11 la que
ms presencia tiene, y la que domina las comunicaciones en la actualidad. Con
estndares como el IEEE 802.11n se puede observar lo cerca que se est de
alcanzar las transferencias que se realizan por medios de cableado tradicional.

34

1.5 Topologas de las WLAN


Una topologa es bsicamente el mapa de una red, de acuerdo a Groth y Skandier
(2005). La topologa de una red inalmbrica se refiere a la configuracin de la
conexin que existe entre los diferentes dispositivos o nodos, donde cada nodo
puede ser una computadora, un dispositivo como un escner o una impresora, o
algn otro dispositivo que forme parte del hardware de la red como lo puede ser
un hub, router o un switch.
La base fundamental por la cual las diferentes topologas estn construidas
es a partir de simples conexiones entre dispositivos de la red, entre dos o ms
nodos de la red, conectados unos con otros. Con estos elementos bsicos que
son los nodos, podemos construir las topologas ms comunes entre las WLAN,
que son la Ad-Hoc y la infraestructura.

1.5.1 Ad-Hoc
Una topologa Ad-Hoc es una red en donde los dispositivos se comunican
nicamente de punto a punto (P2P). No existe un Access Point, o algn dispositivo
que domine la conexin. Esto se logra usando IBSS (Independent Basic Service
Set), ya que haciendo uso de este, las computadoras pueden conectarse unas a
otras de igual a igual, creando redes efmeras.
En una red P2P la misma red permite que los dispositivos inalmbricos se
comuniquen directamente entre ellos. Todos los dispositivos que se encuentren en
el rango de otro dispositivo pueden descubrir y comunicarse directamente sin
tener que usar un punto de acceso.
Con una topologa de este tipo se puede lograr incluso que dos
computadoras que no se encuentren en rango directo de cobertura puedan usar a
35

una tercera que se encuentre en medio de las dos para as conectarse entre s. La
computadora de en medio fungir como un Access Point o router para efectos
prcticos. En la figura 1.4 se observa una red Ad-Hoc, donde los nodos estn
conectados sin hacer uso de un AP.

Figura 1.4 Topologa Ad-Hoc.

Debido a la naturaleza de estas conexiones se consideran dinmicas, ya


que los nodos se encuentran en constante movimiento y la red se est
reconfigurando

de

la

misma

manera.

Las

comunicaciones

pueden

ser

unidireccionales o bidireccionales.

1.5.2 Infraestructura
En la topologa de infraestructura es necesario un punto de acceso o Access Point
(AP) para que las computadoras puedan acceder a la red. En este tipo de red los
dispositivos inalmbricos pueden acceder a una red cableada por medio del punto
de acceso. Entonces el punto de acceso hace las veces de puente entre ambas.

36

Para ingresar a este tipo de red por medio de un dispositivo inalmbrico es


necesario que el nodo tenga permiso de acceder a esta, en caso de ser privada.
De no ser as, cualquier nodo en el rango de alcance puede conectarse. En la
figura 1.5 se observa una conexin de modo infraestructura donde los dos nodos
se conectan por medio del punto de acceso.

Figura 1.5 Topologa Infraestructura.

Comparado con el modo Ad-Hoc, la topologa de infraestructura nos ofrece


la ventaja de tener la capacidad de ser escalable, tener mayor seguridad y un
mayor rango de alcance. La nica desventaja considerable es el costo extra que
supone comprar un punto de acceso inalmbrico.

1.5.3 Punto de Acceso (Access Point)


El punto de acceso (AP) es el dispositivo central en una red de rea local
inalmbrica (WLAN), que provee un puente entre los dispositivos inalmbricos y
los dispositivos cableados en la red, (Chandra, 2009).
Los primeros puntos de acceso aparecieron despus de que la IEEE
37

ratificara al estndar 802.11b en 1999. El punto de acceso nos provee de una gran
capacidad de control y de funciones. Las ms importantes son:

Funciones de seguridad, como la capacidad de encriptacin de los


datos y la peticin de autentificacin de dispositivos.

Control de acceso por medio de filtros.

Capacidad de ser Firewall.

Un uso comn que se le da a los puntos de acceso es la funcin de HotSpot (punto caliente) que no es otra cosa que un punto de acceso pblico. Los Hot
Spots tienen la caracterstica de estar abiertos a cualquier dispositivo. No impone
medios de seguridad en su acceso. Este concepto se ha vuelto muy popular y
bastante comn en medios urbanos, donde en las escuelas, los cafs, bibliotecas
o parques pblicos cuentan con Hot Spots.
Los puntos de acceso son principalmente para solucionar las necesidades
de conectividad que existen en el hogar, ya que no se necesita de gran
conocimiento en redes para lograr configurar una red inalmbrica domestica y
compartir el Internet entre estos dispositivos.
La caracterstica principal de los puntos de acceso es la seguridad. Muchas
redes cableadas basan su seguridad en la capacidad de el intruso para lograr
acceder fsicamente a la red, por lo cual se confa en todos los nodos de la red,
pero si existe un punto de acceso conectado a la red cableada se necesita
implementar mtodos de seguridad, ya que cualquiera que pueda acceder a la red
inalmbrica, puede en teora introducirse a la red cableada conectada a esta.

38

1.6 Seguridad en las WLAN


Una de las principales desventajas de una WLAN contra una red cableada es la
seguridad. Este es uno de los aspectos por los cuales las redes inalmbricas han
sufrido, y es un defecto de naturaleza. Ya que las WLAN en general envan la
seal por el aire y cualquiera que tenga un dispositivo receptor puede capturar la
seal y a su vez acceder a la red. Por esta razn fue necesario implementar una
arquitectura de seguridad en las redes inalmbricas y en especfico las redes de la
familia 802.11 que son los estndares comunes de las WLAN.
La arquitectura de seguridad de los estndares de la familia 802.11, es
llamada WEP (Wired Equivalent Privacy). Es responsable de proveer la
autenticacin, confidencialidad e integridad en los datos, dentro de una red de tipo
802.11. Para entender esta nomenclatura es necesario pensar en que el estndar
802.11 fue diseado para ser una red Ethernet Inalmbrica. El objetivo que se
tena al disear la arquitectura WEP era las de proveer el mismo grado de
seguridad en una red 802.11 como si fuese una red cableada, (Borisov, 2002).
Aos atrs este tema era pie de muchos debates entre los investigadores,
entusiastas y desarrolladores de redes inalmbricas. Para entender el por qu del
debate, debemos darnos cuenta que las redes cableadas no implementan
seguridad en sus dispositivos de hardware ni en el software que lo controla. Sin
embargo las redes cableadas son relativamente seguras, ya que el acceso al
medio (cable) que transporta los datos puede estar restringido o asegurado. Por
otra parte, en las WLAN no existe la forma de restringir el acceso al medio
inalmbrico.
Aun existe el debate acerca de que si la seguridad que provee WEP es
comparable a la seguridad que se obtiene restringiendo el acceso al medio
cableado como se hace con las redes cableadas. No obstante en los ltimos aos
se han encontrado muchas vulnerabilidades a la arquitectura WEP e incluso
39

maneras de vulnerarla. Por lo cual se considera que no cumple finalmente con su


cometido de mantener las redes inalmbricas seguras, (Borisov, 2002).
Dentro de las medidas y caractersticas de seguridad que existen, que no
son slo exclusivas de las WLAN, las que nos interesa conocer y analizar, son las
que de acuerdo a Chandra (2009), se describen a continuacin.

1.6.1 Autenticacin
Uno de los usos principales del proceso de autenticacin es el controlar el acceso
a la red. Volviendo al ejemplo anterior, cuando una computadora se conecta a una
red cableada el proceso es bastante simple. La computadora usa un cable de red
para ser conectada a la red, una vez conectado este cable a la computadora
inmediatamente se encuentra dentro de la red cableada. Incluso si la red no
autentica explcitamente a la computadora, obteniendo acceso fsico al cable de
red, nos proporciona al menos, un acceso directo a la red. En el mundo de las
redes inalmbricas este proceso de obtener el medio fsico no existe.
En una WLAN para que la computadora se conecte es necesario pasar por
un proceso ms complicado. Primero, la computadora tiene que identificar a que
red debe de acceder. Despus, la red debe autentificar a la computadora y la
computadora debe de autentificar a la red. Una vez que se ha realizado este
proceso la computadora puede acceder a la red por medio del punto de acceso.
Los puntos de acceso en redes tipo WLAN constantemente se encuentran
enviando paquetes que son llamados beacons. Estos beacons son paquetes que
dejan saber a los dispositivos inalmbricos que hay una red inalmbrica al
alcance. Son usados por los puntos de acceso para poder encontrar dispositivos a
su vez. Cada beacon contiene el SSID (Service Set Identifier), tambin llamado
nombre de red, que le dice al dispositivo como se llama la red.
40

1.6.2 Confidencialidad
WEP usa un tipo de cifrado llamado RC4, en modo sincrnico para encriptar los
paquetes de datos, el cifrado sincrnico requiere que los generadores de llaves de
los nodos que se encuentran en comunicacin se mantengan sincronizados por
algn medio externo, porque la prdida de un solo bit de datos cifrados puede
causar la perdida de todos los datos encriptados que acompaan a ese bit. Esto
es causado porque la prdida de datos genera una desincronizacin en los
generadores de llaves en los dispositivos que se encuentran en comunicacin, ya
que existe perdida de datos en un medio inalmbrico, un flujo sincrnico de cifrado
no es la mejor opcin. Este es uno de los principales problemas de WEP. Usa un
cifrado que no es el adecuado para el ambiente en el que opera

1.6.3 Integridad de los datos


Para asegurar que un paquete no ha sido modificado en el trnsito de datos,
802.11, usa un valor llamado ICV (Integrity Check Value) que va incluido dentro
del paquete, ICV tambin es conocido como comprobador de la integridad del
mensaje. La idea detrs de ICV es que el receptor pueda ser capaz de detectar
cambios en los datos o falsificaciones, por medio de clculos del ICV sobre los
datos recibidos y el ICV que viene adjunto en el mensaje.

41

CAPTULO II
Wardriving

2. Wardriving
Previamente se comentaba que debido a la popularidad y extensin que las redes
inalmbricas han ganado en los ltimos aos, la necesidad de mantenerlas
seguras se ha vuelto una prioridad. Al final del captulo I en el apartado de
seguridad se discuta sobre WEP, el cual es uno de los medios de seguridad
implementado con los estndares IEEE 802.11. No es objetivo de este documento
ser slo una gua para wardriving, sino un documento que explique una de las
aplicaciones de esta prctica, en este captulo describir en qu consiste esta
prctica y sus implicaciones, adems de mencionar los mtodos que utiliza.
La prctica del wardriving tiene el potencial de hacer ver a las personas la
importancia de mantener nuestras redes inalmbricas seguras. Al lograr dominar
las herramientas de esta prctica, y adems usndolas de una manera tica,
podremos crear proyectos interesantes como el que ahora nos ocupa.
Una caracterstica de esta prctica es que las herramientas que usan las
personas pera vulnerar la seguridad, son en la gran mayora de los casos las
herramientas que usan los auditores para encontrar las fallas en sistemas de sus
clientes, adems tambin de ser herramientas sin fines maliciosos.
Antes de iniciarnos en la prctica del wardriving, es necesario saber qu es,
y ms importante an, que no es. Tambin es necesario entender toda la
terminologa asociada con el wardriving, como ya hemos hecho previamente con
las redes inalmbricas. Al final analizaremos las herramientas que nos ayudarn a
lograr nuestro objetivo.

43

2.1 Historia del wardriving


A pesar de ser una prctica relativamente nueva, el wardriving cuenta con una
interesante historia detrs de l que nos remonta a los aos 80s.
El wardriving como lo conocemos hoy en da fue desarrollado por Pete
Shipley, un consultor de seguridad en computadoras, de Berkeley, California, entre
el ao 1999 y el ao 2001. Antes que l muchas otras personas ya haban estado
escaneando puntos de acceso con sus laptops, viajando por las ciudades. Pero
esto lo hacan tomando nota de los puntos de acceso de forma manual, no de
forma sistematizada como se acostumbra ahora. Pete Shipley fue el primero en
automatizar el proceso con software especializado, adems de ser el primero en
integrar el uso de GPS para recoger los datos de los lugares en que se
encontraron los puntos de acceso, (Shipley, 2009).
Shipley llevo a cabo escaneos de redes inalmbricas a lo largo de 18
meses en Berkeley, California en el otoo del ao 2000. Los resultados que
obtuvo en esos escaneos fueron presentados en la conferencia llamada DefCon,
que se realiz en julio del ao 2001.
La intencin de Peter Shipley, era la de hacer ver a los presentes y ms
tarde al resto del mundo, lo descuidado que estaba el tema de la seguridad en las
redes inalmbricas. Entre sus resultados encontr que casi nadie usaba el WEP,
el mtodo de seguridad de las redes locales inalmbricas, y que la mayora usaba
las configuraciones predeterminadas.
Pero lo que realmente puso al wardriving en el mapa, fue la liberacin del
software NetStumbler herramienta de cdigo libre creada por Marius Milner.
NetStumbler es la aplicacin ms usada para la prctica del wardriving, mas
adelante en este captulo hablaremos en detalle sobre ella.

44

2.1.1 Origen del trmino wardriving


Muchas veces el trmino wardriving es mal interpretado por las personas, en
especial las angloparlantes, pues la palabra War al inicio, significa guerra, lo cual
muchas veces le da un aspecto negativo a la palabra, a veces con connotaciones
criminales. Aun as, wardriving no tiene nada que ver con la guerra, ni con
actividades criminales.
Wardriving es la derivacin del trmino Wardialing, trmino que fue usado
por primera vez en la pelcula llamada War Games en el ao 1983. En esta
pelcula, el personaje del actor Matthew Broderik, llamado David, es un
adolescente que est en bsqueda de ms computadoras capaces de acceder a
juegos en lnea, para poder jugar contra ellas, cuando se encuentra que sin querer
viol la seguridad de un sistema militar capaz de ser el potencial responsable de
iniciar una tercera Guerra Mundial, (Duntemann, 2003).
Wardialing es la prctica que consiste en usar un modem de computadora
para que esta marque automticamente nmeros telefnicos secuencialmente
dentro de un rea telefnica. El procedimiento se basa en llamar a un nmero de
una lista elegida por la computadora al azar, esperar que de uno o dos tonos, ya
que las maquinas contestadoras contestan a la primera. Si el telfono da ms de
dos tonos entonces la llamada es cancelada. Con la aparicin del Internet la
prctica se extendi a marcar a

todas las computadoras que estuviesen

conectadas a internet por medio de un modem con lnea telefnica.


El wardriving se basa en la misma idea, solo que utiliza tecnologas
inalmbricas en lugar de una lnea telefnica. Cuando se hace wardriving se
marca a todos los puntos de acceso esperando respuesta, al igual que el
wardialing marca a mdems con el mismo fin.

45

2.2 Concepto de wardriving


Wardriving es la actividad en la que con fines meramente estadsticos se analizan
los datos que un punto de acceso enva, y se registra la ubicacin donde se
encuentra este punto de acceso para luego ubicarlo en un mapa de una zona
previamente elegida, para luego ser analizados.
A pesar de no tener una definicin oficial debido a su naturaleza, el autor
Chris Hurley (2009), lo define en su libro WarDriving: Drive, Detect, Defend: A
Guide to Wireless Security, de la siguiente manera. Wardriving es el acto de
moverse alrededor de un rea especfica y cartografiar la poblacin de puntos de
acceso inalmbricos con fines estadsticos. Esas estadsticas se usarn para
aumentar la conciencia de los problemas de seguridad asociados con este tipo de
redes (por lo general, inalmbricas).
Lo que deja en claro Hurley es que los datos son recopilados con fines
estadsticos, para luego ser analizados y los resultados ser usados en favor de la
concientizacin acerca de la seguridad en las redes inalmbricas.
An as a pesar de que Hurley afirme que el trmino wardriving cubra a
todas las actividades referentes a la recoleccin de los datos de los puntos de
acceso, entre los entusiastas se ha creado todo un glosario de trminos referentes
a la prctica del wardriving. El nombre de cada actividad especfica inicia con el
sufijo War y finaliza en ing siendo WarXing. Con esto, en la parte central
sustituyendo a la X se pone el nombre que describe la forma en que se transporta
el individuo para realizar la recoleccin de datos. As por ejemplo:

Wardriving es cuando se utiliza un automvil.

Warcycling es cuando se utiliza una bicicleta.

Warwalking es cuando se camina.

Warruning es cuando se corre.


46

Warboating es cuando se utiliza un bote.

Warflying es cuando se utiliza un aeroplano, (Farce, 2002).

Y as la lista continua, conforme se agreguen nuevas y creativas formas


para analizar los puntos de acceso. Adems de estos trminos tambin se han
acuado otros en los cuales el punto central de su significado no es el medio de
transporte, si no la forma en que se marcan los lugares en los que se encontraron
los puntos de acceso.

2.2.1 Warchalking
Rozando los lmites de la leyenda urbana nos encontramos con un trmino que
aunque muy documentado en textos, poco se ha visto en prctica real. Esta
actividad empez a causar ruido un ao despus de que Pete Shipley mostrara
sus resultados en la DefCon 10, realizada en el ao 2001.
Warchalking se puede definir como la actividad en la cual con una tiza se
marcan los lugares donde se localizaron los puntos de acceso inalmbricos. Las
marcas se hacen sobre los edificios o sobre las banquetas. Estas marcas tienen
una simbologa definida que se explicar a continuacin.

El primer smbolo

)(,

significa que la red es abierta y que no tiene

proteccin, por lo tanto cualquier persona puede hacer uso de esa red. El nombre
de la red (SSID) se escribe sobre el smbolo y el ancho de banda de la red se
escribe debajo de este.
El segundo smbolo O, significa que la red es cerrada, por lo tanto no est
abierto para uso pblico. El nombre de la red (SSID) se escribe sobre el smbolo y
no se escribe nada debajo de este.

47

El tercer smbolo (W), significa que la red es cerrada y que adems tiene
proteccin, este smbolo se debera de leer como un smbolo de alto, ya que la red
es privada y no se debe acceder a ellas sin permiso. El nombre de la red se
escribe en la parte superior derecha y junto se escribe a quien se le solicitara en
dado caso el acceso a la red, debajo del smbolo se escribe el ancho de banda.

Figura 2.1 Smbolos de warchalking propuestos por Matt Jones (2002).

En la figura 2.1 se pueden observar los smbolos que fueron propuestos por
el diseador web Matt Jones en junio del 2002. La idea la tuvo, como comenta en
su blog, despus de tener una pltica con unos colegas suyos y darse cuenta que
para acceder a la informacin de los escaneos que son fuente del wardriving, era
necesario tener conexin a internet previa. Entonces decidi proponer que las
marcas se hicieran fsicamente en los lugares donde se encontraran puntos de
acceso libres, (Jones, 2002).
48

2.3 Que no es wardriving


Cuando los medios empezaron a cubrir las primeras historias acerca del
wardriving iniciaron las confusiones. La mayora de las personas relacion
entonces la palabra Wardriving con Hackeo y muchas se preocuparon acerca de
las consecuencias que tendran para ellos que por la calle hubiese gente con
laptops escaneando redes inalmbricas. Ya que la primera idea que se tiene del
hacker es de alguien que intenta introducirse a un sistema sin permiso del dueo.
Se empez a creer entonces que los que practicaban wardriving se introducan a
las redes para robar informacin.
Como con la palabra Hacker, el wardriving pronto se relaciona con
actividades criminales en la mente de las personas, cuando en ninguno de los dos
casos es as. Esto se debe en gran medida al amarillismo por parte de los medios
de comunicacin pero tambin a la poca informacin que tiene la gente sobre
estos temas. La palabra Hacker dista mucho de ser sinnimo de actos criminales,
tampoco en el caso del wardriving.
Los medios se han encargado de poner la paranoia en la gente, publicando
historias escandalosas donde se llama a las personas que practican el wardriving
criminales. Todo esto con el fin de llamar la atencin para as aumentar las ventas
o solo por el hecho de llamar la atencin en sus publicaciones.
Por citar un ejemplo en donde se demuestra esta tendencia, en una
publicacin electrnica de Times escrita por Jonathan Richards en agosto del
2008 y titulada Analysis: what is wardriving? Se dice lo siguiente: Los cargos para
los 11 presuntos conspiradores en lo que el Departamento de Justicia de EE.UU
llama El mayor caso de hackeo y robo de identidad procesados identifica a una
tcnica conocida como wardriving. Wardriving implica que un usuario de
computadora conduzca al azar en busca de redes inalmbricas inseguras. Todo
lo que necesita el hacker en cuestin para robar una [cuenta] de tarjeta de crdito
49

y otra informacin privada es una laptop normal que recoja la seal de la red
inalmbrica, (Richards, 2008).
As pues, con este tipo de desinformacin las personas creen que el hecho
de ejercer esta prctica es cometer un crimen. En la prctica comn del wardriving
nunca se accede a una red privada sin consentimiento y menos an se roba
informacin que exista en esa red.
Cualquier persona que se introduzca en una computadora, red inalmbrica
o cableada violando la seguridad de esta y sin autorizacin es un criminal. Sin
embargo estas son actividades que no tiene nada que ver con el wardriving.
El wardriving es una prctica popular entre los entusiastas o personas
interesadas en mostrarles a otras personas como funcin la seguridad de las
redes inalmbricas y como identificar sus vulnerabilidades. Es un hobby que en
ningn momento intenta romper la seguridad y acceder a la red. Si no todo lo
contrario, con los datos recolectados y mostrados en estadsticas o diagramas se
intenta alentar a las personas a mantener sus redes protegidas y que no dejen sus
puntos de acceso con las configuraciones que traen por default y adems
aprendan a hacer uso de estos y entiendan los riesgos que se corren al no
mantener su red protegida.
No son pocas las publicaciones que se han documentado acerca del favor
que ha hecho el wardriving como practica, a la concientizacin de la poblacin y
de los administradores de red para que se activen los sistemas disponibles como
el WEP y as no ser vulnerables a ataques de personas que en realidad busquen
introducirse en nuestra red, y a su vez sistema para robar informacin importante y
causarnos dao, como por ejemplo la suplantacin de nuestra identidad por medio
del robo de datos personales.

50

2.4 Aspectos legales y ticos


El tema de las leyes y las tecnologas post Internet es un terreno bastante
ambiguo y ms an en nuestro pas donde poco o nada se legisla acerca de este
tipo de tecnologas. Las leyes de telecomunicaciones que tenemos apenas y son
suficientes para regular las actividades de las empresas. Se habla entonces de
una zona gris donde entra en juego la tica.
En Estados Unidos donde se origin esta prctica y donde al parecer las
leyes estn ms al da que en nuestro pas, el wardriving por definicin no es ilegal
y no viola ninguna ley. Como las leyes varan dependiendo de los estados a la
hora de reglamentar la prctica se toma en cuenta los casos ms estrictos.
As aunque en no todos los lugares sea ilegal conectarse a una red que se
encuentre abierta sin permiso o conocimiento del dueo la prctica del wardriving
lo desaconseja totalmente. Por lo tanto a todo aquel que desee practicar el
wardriving se le incita a investigar y entender la diferencia entre escanear o lo que
es lo mismo, identificar los puntos de acceso inalmbricos que es legal, a usar las
redes privadas sin consentimiento que es una actividad ilegal.
A pesar de ser ilegal, el conectarse a una red abierta sin consentimiento
puede suceder, porque las computadoras generalmente se conectan a la primera
red que encuentran abierta. Por esta razn cuando se han detenido personas por
usar redes abiertas sin permiso no son procesadas por tal crimen, slo se les da
una multa o se les pone a probacin, no llegan a juicio. Se les procesa y enjuicia
cuando se comprueba que se incurri en un delito derivado del uso ilegal que se le
dio a esa red abierta, como lo es el robo de informacin, suplantacin de
identidad, entre otras. De acuerdo al San Francisco Chronicle, (Stannard, 2008).
Aqu es donde entra en juego la tica de quien practica el wardriving. En
muchas ocasiones las acciones o la forma en que se lleva a cabo la prctica
51

adems de evitar entrar en el terreno de la ilegalidad tambin se evita abusar de


los conocimientos que se tienen en la materia. El hecho de que un wardriver tenga
el conocimiento necesario para violar una red, y aun cuando no sea ilegal en
donde realice tal accin se le considera una falta a la tica y principios por el cual
se debe regir a este.
Autores como Jeff Duntemann proponen un cdigo de tica a seguir
cuando se practica el wardriving. Es su libro Jeff Duntemann's Drive-By Wi-Fi:
Guide propone los siguientes cdigos (Duntemann, 2003).

Don't look.

Don't touch.

Don't play through.

Dando a entender que:


1) Por ningn motivo se debe examinar el contenido que existe en la red
que se ha escaneado.
2) Por ningn motivo se debe de modificar, borrar o aadir algo en la red
que se ha escaneado.
3) Por ningn motivo se debe hacer uso de la red escaneada para acceder
a internet, navegar, enviar emails, chatear, o similares. Alguien est
pagando por el ancho de banda, por lo tanto, si haces uso de ella estas
robndola. A menos de que tengas permiso, no hagas uso de ella.
Duntemann consciente de la mala imagen que tena el wardriving propuso
ese cdigo y adems alienta a quienes por decisin propia deciden entrar en una
red sin permiso, que no llamen a eso wardriving ya que esto manchara la imagen
que se tiene de esta prctica.

52

2.5 Herramientas de wardriving


Para prepararse en la prctica del wardriving es necesario conocer las
herramientas que se necesitan para realizar la prctica de esta actividad, en esta
seccin se presentar el software y el hardware que comnmente se usa para
practicar el wardriving de manera correcta y eficiente, no es necesario utilizar
todas las herramientas aqu descritas, pero una buena combinacin de varios de
estos elementos nos ayudara a obtener mejores resultados, en la figura 2.2 se
muestra una configuracin tpica para realizar wardriving.

Figura 2.2 Herramientas de Wardriving por Jeff Duntemann (2003).

53

2.5.1 Hardware
Existen diferentes plataformas y accesorios de hardware para la realizacin de
wardriving, estas herramientas permitirn la ejecucin de programas de escaneo
de redes inalmbricas sobre sus plataformas de hardware, estas comprenden
desde una computadora de escritorio hasta una consola de video juegos como la
Nintendo DS. No es mi intencin cubrir todas las configuraciones de plataformas y
accesorios de hardware posibles, sino las configuraciones ms comunes y con las
cuales se obtienen los mejores resultados.

2.5.1.1 Computadora porttil.


Las computadoras porttiles son las herramientas principales ya que son las que
mejor combinan la facilidad de transporte con potencia de procesamiento y la
cantidad de accesorios que se le pueden conectar para hacer ms fcil la
recoleccin de datos.
La computadora porttil gracias a su flexibilidad nos permite agregarle
diversos accesorios y aumentar nuestras probabilidades de capturar datos. La
configuracin ms comn cuando se usa una computadora porttil para escanear
redes inalmbricas es la siguiente:
La computadora porttil (Laptop, Netbook, Notebok, etc)
Software de escaneo
Tarjeta de red inalmbrica (interna o externa)
Antena
Pigtail (Puente entre la tarjeta de red inalmbrica y la antena)
GPS porttil (Sistema de posicionamiento global)
Cable de datos (para la comunicacin entre la PC y el GPS)

54

Figura 2.3 Configuracin de una computadora porttil por Chris Hurley (2004).

En la figura 2.3 se puede observar a una computadora porttil con los


diferentes aditamentos que puede utilizar. La computadora puede correr cualquier
sistema operativo que tenga una herramienta de software apropiada para el
wardriving, los sistemas operativos ms usados tienen por lo menos una, Windows
(NetStumbler), Linux (Kismet) o Mac OSX (Kismac).

2.5.1.2 PDA
Las PDAs son populares en las configuraciones en donde se prefiere ir
caminando y as evitar cargar con demasiados aparatos a cuestas, aun as
tambin se puede ir en automvil. Su principal ventaja es que por su tamao es
muy fcil transportarlas adems de ser capaces de ejecutar software de
wardriving.
La configuracin de accesorios que comnmente se utiliza cuando se sale a
practicar wardriving con una PDA es la siguiente:
55

La PDA con cable de datos (para comunicacin con los accesorios)


Software de escaneo
Tarjeta de red inalmbrica (interna o externa)
Antena
Pigtail (Puente entre la tarjeta de red inalmbrica y la antena)
GPS porttil (Sistema de posicionamiento global)
Cable de datos (para la comunicacin entre la PDA y el GPS)

Figura 2.4 Configuracin de una PDA por Chris Hurley (2004).

En la figura 2.4 se puede observar a una PDA con los diferentes


aditamentos que puede utilizar. Al igual que con las computadoras porttiles las
PDAs hacer uso de diferente software dependiendo del sistema operativo que
estas usen. En el caso de las HP o las que tengan Windows Mobile estas pueden
hacer uso de la versin ligera de NetStumbler que es el MiniStumbler. En cambio
las otras PDAs pueden hacer uso de las versiones de Kismet compiladas
especialmente para esa plataforma como las PDAs Zaurus.
56

2.5.1.3 Tarjeta de red inalmbrica


Otra pieza fundamental es la tarjeta de red inalmbrica, es la que nos permitir
detectar las redes inalmbricas. Al haber elegido entre una computadora porttil o
un PDA o incluso ambos debemos conocer los diferentes tipos de tarjetas de red
que existen y cules son las que ms nos convienen.
La mayora de las tarjetas de red inalmbricas que vienen incluidas en las
computadoras porttiles o PDAs de hoy en da son suficientes para la prctica del
wardriving, la mayora de estas soporta los protocolos ms comunes 802.11a,
802.11b, 802.11g. Estas tarjetas tambin generalmente son soportadas por el
software para wardriving, as que con ellas se puede lograr buenos resultados.
Existen entusiastas que buscan un poco ms, ese poco ms significa cubrir
ms distancia sobrepasando la capacidad de las tarjetas inalmbricas que vienen
incluidas en las PDAs o computadoras porttiles. A pesar que las tarjetas
integradas son suficientes, tienen el problema de no tener una capacidad de
recibir seales muy dbiles, por esta razn se puede utilizar una tarjeta de red
inalmbrica externa como la que se muestra en la figura 2.5

Figura 2.5 Tarjeta de red inalmbrica Cisco Aironet (CISCO).

57

Estas tarjetas adems de tener mayor alcance, en algunos casos vienen


con un conector externo que para nuestros fines no es vital pero es altamente til
para incrementar en mayor medida el alcance y capturar seales muy dbiles.
Esto se logra conectando una antena externa por medio del adaptador que nos
provee la tarjeta de red inalmbrica externa.
No est por dems decir que solo se recomienda utilizar este tipo de
tarjetas si es que se piensa utilizar una antena externa, de otra manera no es nada
recomendable y sera un gasto intil. Tambin sera intil utilizar una tarjeta de
este tipo que no tuviese salida para conectar una antena externa. Solo
exceptuando el caso en que la PDA o la computadora porttil no tengan una
tarjeta de red inalmbrica interna.

2.5.1.4 Antenas
Como mencionaba anteriormente las tarjetas de red inalmbricas externas o no
integradas, nos permiten por medio de un adaptador llamado pigtail conectarlas a
antenas externas que aumentan por mucho el rango de alcance de nuestra
captura de seal.
Una antena es un dispositivo que nos permite enviar ondas de radio o
recibirlas con ms eficiencia. Ya que la mayora de tarjetas de red internas
incluyen antenas que van en la parte superior de la computadora porttil o de la
PDA, son pequeas y por lo tanto no tienen una gran cobertura. Una antena
externa aumenta la capacidad de capturar una seal inalmbrica que la tarjeta de
red es capaz de capturar.
Los tipos de antenas ms populares entre los que practican el wardriving a
mayor escala son las antenas omnidireccionales o las antenas direccinales. Pero
antes de adentrarnos a analizar estas antenas es necesario tener claros algunos
58

conceptos relacionados con estas. Las siguientes definiciones son las manejadas
por Chris Hurley (2004), en su obra.
Line of Sight (Linea de Vista). La lnea de vista es una lnea recta entre
antena y antena que no debe tener obstculos entre ambas para que la
seal se pueda transmitir sin ningn problema. Este tipo de de tecnologa
se usa en antenas que se montan en edificios de gran altura o torres de
telecomunicaciones.
Decibel (dB). Un decibel es la unidad de medida para conocer la potencia e
identificar la prdida o ganancia de esta, generalmente expresados en
watts. Los decibles no tienen valores absolutos, su valor se calcula de
acuerdo a la potencia perdida o ganada entre dos dispositivos.
Valor dBi. Es la relacin de ganancia de una antena comparada con una
antena isotrpica. Entre ms alto sea el valor dBi, mayor es la ganancia. Si
la ganancia es alta, el ngulo de cobertura ser ms penetrante.
Una vez asimilados esos conceptos podemos proceder a describir los dos
tipos principales de antenas. En la figura 2.6 se observa el tipo de cobertura de los
dos tipos de antena.

Figura 2.6 Cobertura de las antenas direccional y omnidireccional.

59

Antena direccional

Este tipo de antenas necesitan del uso de lnea de vista para funcionar
apropiadamente y cumplir su objetivo. A diferencia de las omnidireccionales solo
pueden captar la seal que est dentro de su lnea de vista. Este tipo de antenas
no se recomiendan para el uso del wardriving por su evidente limitacin, solo es
recomendable cuando se sepa la direccin hacia la cual se tiene que apuntar esta
y capturar la seal. La nica ventaja de este tipo de antenas es que pueden ser de
menor tamao pero tener un mayor valor dBi que las omnidireccionales, aun as
no es muy recomendable usar este tipo de antenas en la prctica de wardriving.
Estas antenas tienen cierta popularidad aunque no sean muy eficaces por
su bajo costo y su posible construccin casera. Las antenas de este tipo que se
pueden construir son las antenas que se hacen con una lata de Pringles que son
bastante populares, pero como ya comentaba anteriormente, poco efectivas en la
prctica del wardriving

Antena omnidireccional

Este tipo de antenas al contrario de las direccionales pueden captar seales desde
diferentes ngulos al mismo tiempo, por eso son comunes en las antenas de radio
que usan los automviles o antenas de televisin. Por esta razn este tipo de
antena es ms recomendable en la prctica del wardriving si es el caso en que se
usen antenas externas.
La razn por la cual son muy usadas por quien practica wardriving es
simple, cuando se maneja en bsqueda de puntos de acceso es normal
encontrarse con obstculos fsicos que nos impidan captar la seal de una manera
adecuada o de plano no recibir la seal, por lo tanto las antenas omnidiccionales
son altamente recomendables, no sufren de este inconveniente y su ngulo de
60

cobertura es el ideal. Este tipo de antenas no son muy caras a diferencia de las
direccionales. En la actualidad son de tamaos muy discretos, y con montajes que
le quedan al automvil de forma que no se vean demasiados sospechosos o que
no llaman la atencin.

2.5.1.5 Pigtail
Un pigtail es el puente entre la tarjeta de red inalmbrica externa y una antena
externa. Estos cables a pesar de que son slo un adaptador son bastante caros
para el tamao que tienen, pero son necesarios si se quiere hacer uso de una
antena externa. En la figura 2.7 se muestra un pigtail conectado a una tarjeta de
red inalmbrica.

Figura 2.7 Pigtail conectado a tarjeta de red inalmbrica (Senao).

61

Este tipo de conectores pueden ser de dos formas, con conexin macho o
con conexin hembra. La salida se conecta directamente al cable que va a la
antena externa y el otro extremo se conecta a la salida que nos proporciona una
tarjeta de red inalmbrica.

2.5.1.6 GPS
GPS (del ingls Global Positioning System) o Sistema de Posicionamiento Global
es un dispositivo que nos permite, en el caso de la prctica del wardriving la
posibilidad de crear mapas de la zona escaneada. Normalmente son usados para
saber en qu posicin nos encontramos pero con los avances en los ltimos aos
son capaces de trazar rutas para dirigirnos de un punto x, a un punto y, con la
mayor eficiencia posible. Algunos otros son usados en la construccin donde son
capaces de mostrar desniveles cuando se hacen levantamientos.
Cuando se usa en el wardriving este dispositivo adems de podernos guiar
en una ruta previamente planeada, nos proporcionara los datos de la ubicacin de
los puntos de acceso que nuestro software de wardriving identifique. Por lo mismo
se considera casi indispensable cuando se practica wardriving y se convierte en
una necesidad si se quieren crear mapas con los datos recopilados.
Duntemann recomienda que para que nuestro GPS pueda comunicarse
con nuestro software de wardriving es necesario que el GPS sea capaz de enviar
los datos por medio del protocolo NMEA-183 definido por la National Marine
Electronics Association. Este protocolo enva los datos de nuestra posicin
aproximadamente cada 2 segundos a la computadora por el cable de datos, por lo
tanto es recomendable que no se maneje a gran velocidad cuando se est
recopilando datos (Duntemann, 2003).

62

Figura 2.8 GPS marca Garmin.

Adems del protocolo anterior los GPS Garmin como el que se muestra en
la figura 2.8, cuentan con uno propio que mejora el envo de datos a la
computadora porttil, en lugar de hacerlo cada 2 segundos lo hace en intervalos
de un segundo, con lo cual se pueden obtener datos ms confiables y exactos.
Este tipo de protocolo es soportado por NetStumbler, un software de wardriving
que ms adelante analizaremos con detalle. Aun as algunos modelos recientes de
Garmin tambin soportan el NMEA, por lo cual son los GPS que ms se
recomiendan entre los entusiastas de esta prctica.
Los GPS que se usaban en un principio tenan comunicacin con la
computadora porttil por medio de un cable con puerto serial, por esta razn si se
requiere utilizar un GPS con una PDA es necesario que la PDA tenga por lo
menos una entrada de datos para comunicacin como lo puede ser un puerto
USB. Si se cuenta con uno, tambin es necesario agregar un adaptador de Serial
a USB, que nos ayude a poder conectar el GPS a la PDA. En caso de que nuestra
computadora no cuente con puerto serial, se puede recurrir a la misma solucin.

63

2.5.2 Software
Para poder prepararse en la prctica del wardriving es necesario conocer todo el
software relacionado con este. Este software no es necesariamente exclusivo para
hacer wardriving, algunos son generalmente usados por auditores para probar la
seguridad de las redes inalmbricas de su cliente, algunos otros para probar
instalaciones y probar si existe interferencia entre los puntos de acceso.
Cualquier entusiasta en el tema del wardriving sabe que adems de que se
deben escoger las herramientas de hardware indicadas, tambin debe contar con
el software indicado o que mejor se acomode a sus necesidades. A lo largo del
resto de este captulo, analizaremos las mejores herramientas para realizar la
prctica de wardriving con la ms alta eficiencia.
Las herramientas de software que analizaremos a continuacin son de
diferentes orgenes y algunas tienen diferentes finalidades que otras. Entre estas
herramientas, algunas son gratuitas y algunas son de pago para su uso. Tambin
analizaremos herramientas casi para cada sistema operativo que existe en la
actualidad, cubriendo la mayora de las opciones en sistemas operativos posibles.
Como en la seccin anterior tambin se cubrir a diferentes plataformas no
solo el software que existe para las computadoras porttiles sino tambin el que
existe para dispositivos porttiles como las PDAs, el software que existe para las
PDAs tambin se encuentra disponible para las computadoras porttiles por lo
tanto se analizarn las caractersticas para ambas versiones.
En este captulo slo se analizara el software que existe para que podamos
elegir el que ms nos conviene o para utilizar el que ms se ajuste a nuestras
necesidades o tambin a nuestros gustos personales.

64

2.5.2.1 Kismet
Kismet es la herramienta preferida de quienes utilizan sistemas operativos Linux.
Este tipo de sistemas operativos son los ms robustos para este tipo de
actividades. A diferencia de sistemas operativos como Windows, Linux nos ofrece
la posibilidad de cambiar nuestra tarjeta de red inalmbrica a modo monitor, lo que
nos permite realizar escaneos de forma pasiva para detectar los puntos de acceso
que se encuentran escondidos o no estn transmitiendo su nombre en los
paquetes que distribuyen. Este tipo de puntos de acceso permanecen escondidos,
slo con el uso de herramientas como Kismet es posible encontrarlos. En la figura
2.9 podemos observar la interfaz de Kismet.

Figura 2.9 Interfaz de Kismet.

La posibilidad de encontrar puntos de acceso ocultos aunado con la gran


cantidad de software de cdigo libre y tambin software gratuito que se ha
desarrollado para sistemas operativos Linux, ha hecho que este tipo de sistemas
65

operativos sean muy populares para quienes practican wardriving o intentan


probar la seguridad de un punto de acceso.
Kismet es una herramienta de software para identificar redes inalmbricas
802.11, y tambin es usado para detectar posibles fallas de seguridad en este tipo
de redes. Puede ser usado con casi cualquier tarjeta de red inalmbrica que
soporte el modo de monitoreo, y puede capturar paquetes provenientes de redes
802.11a, 802.11b, 802.11g, y 802.11n como puntos de acceso o dispositivos
dentro de la red.
Kismet es un programa bastante flexible que nos permite poder aadirle
plugins que aumentan su rango de funcionalidad. Al ser una herramienta de
cdigo libre nos permite incluso modificar su cdigo para cambiar la manera en
que se comporta y agregarle funcionalidad si el usuario conoce de programacin.
La forma en que trabaja Kismet es lo que lo hace diferente, ya que no enva
paquetes al punto de acceso para escuchar la respuesta si no que identifica a
estos puntos de acceso o redes ad-hoc, de manera pasiva, recolectando los
paquetes que estas redes transmiten, lo que lo hace ms confiable a la hora de
identificar redes y adems de la posibilidad de encontrar redes inalmbricas que
se encuentran ocultas.
Las desventajas que existen con Kismet es que muchas veces en sistemas
operativos Linux los controladores de las tarjetas de red inalmbricas no tienen
soporte para estos sistemas operativos en la gran mayora de los casos. Inclusive
si se puede configurar la tarjeta, lograr que esta trabaje en modo monitor es en
ocasiones muy difcil ya que los controladores no son los que fueron programados
por los que manufacturaron la tarjeta de red inalmbrica.
Otro inconveniente que existe con Kismet es que no es una herramienta
amigable con principiantes, ya que necesita de conocimientos avanzados en la
66

materia de las redes inalmbricas para poder sacarle el mximo provecho,


adems de que se debe contar con conocimientos amplios en el campo de
sistemas operativos Linux, ya que es necesario que el usuario configure todos los
aspectos de este software para lograr una buena interaccin con el hardware.
A pesar de estos inconvenientes Kismet es la herramienta preferida por los
profesionales por su flexibilidad, ya que cuando se es un usuario avanzado se
puede lograr obtener todo el potencial que Kismet tiene como herramienta de
wardriving pero tambin como herramienta auditora.
La versin para las PDA de Kismet no vara mucho de la versin para
computadoras porttiles en cuanto a funcionalidad y construccin, ya que es el
mismo software solo que con modificaciones internas para ser funcional con una
PDA.

2.5.2.2 KisMAC
KisMAC es el software a elegir si el sistema operativo que se usa es Mac OSX, en
este sistema operativo KisMAC es la herramienta que ms soporte tiene en este
sistema operativo. Es muy popular entre entusiastas y tambin es amigable con
los que apenas empiezan a usar software de wardriving.
KisMAC al igual que Kismet es una herramienta gratuita y de cdigo libre, lo
que nos permite hacer modificaciones a su cdigo fuente si es que sabemos lo
que estamos haciendo. De esta manera se pueden lograr mejores resultados y
una mayor personalizacin del software que utilizamos para adecuarlo a nuestras
necesidades.
La principal caracterstica de KisMAC, es que es la nica herramienta capaz
de utilizar el escaneo activo como NetStumbler o escaneo pasivo como Kismet.
67

Esta caracterstica catapulta a KisMAC como una de las mejores herramientas


para
ra cuando se practica wardriving o se hacen pruebas de seguridad a redes
inalmbricas.
Mac OSX al igual que los sistemas operativos Linux estn basados en el
cdigo de Unix, por esta razn este tipo de sistemas operativos tienen menos
vulnerabilidades de seguridad que los sistemas operativos Windows, por lo tanto,
Kismet como KisMAC son herramientas que son utilizadas principalmente por
profesionales y auditores en seguridad.
La ventaja de KisMac sobre Kismet es que el primero es ms amigable con
principiantes
ipiantes y entusiastas mientras que el segundo es de uso casi exclusivo de
usuarios avanzados que tienen ms conocimiento. KisMAC tiene una interfaz
grafica mucho ms amigable que Kismet, lo cual lo hace lo suficientemente
intuitivo para ser usado inclusive
inclusive por un principiante. En la figura 2.10 se muestra
la interfaz grafica de KisMAC.

Figura 2.10 Interfaz de KisMAC.

68

La desventaja de KisMac no tiene nada que ver con el software en s, si no


que se trata de una desventaja por parte del hardware, ya que es una herramienta
exclusiva para Mac OSX es necesario hacer uso de este sistema operativo. Esto
no sera un inconveniente si se pudiera usar en cualquier computadora porttil,
pero para hacer uso de l es necesario tener hardware hecho por Apple. Las
porttiles Apple a diferencia de las dems son ms caras que las porttiles que no
son exclusivas de la marca.
As pues, si no se cuenta con una computadora porttil de la marca Apple
no es posible ejecutar con fluidez KisMAC. Pero en caso de contar con una
computadora Apple con Mac OSX, KisMAC es la herramienta de software ms
completa en cuanto a caractersticas y funciones.

2.5.2.3 NetStumbler
NetStumbler es la herramienta de wardriving ms popular en la plataforma de
sistemas operativos Windows. El usar sistemas operativos Windows en este tipo
de actividades tiene ciertas desventajas, pero tambin tiene muchas ventajas. A
diferencia de Kismet, NetStumbler es muy fcil de usar y altamente amigable con
quienes no tienen ningn conocimiento avanzado. Ser tan sencillo de usar es
tambin una desventaja para quienes buscan ms funciones y tienen necesidades
ms complejas. Su popularidad radica principalmente en su facilidad de
instalacin, configuracin y uso.
El hecho de que los sistemas operativos Windows sean los ms usados en
el mercado de las computadoras, en este caso de computadoras porttiles le da el
estatus de la herramienta de mayor uso en la prctica de wardriving, siendo
NetStumbler cmplice de el gran crecimiento y popularidad de esta actividad en
sus inicios, inclusive muchas personas aun se refieren a esta prctica como
netstumbling, de acuerdo a Hurley (2004).
69

NetStumbler como comentbamos al inicio de este captulo es una


herramienta de software que disparo el inters por el anlisis y captura de datos
enviados por los puntos de acceso. En sus inicios NetStumbler fue usado tambin
por profesionales y usuarios avanzados antes de que herramientas como Kismet y
KisMAC se hicieran presentes.
Esta herramienta de software que en un principio se llamaba Network
Stumbler, pero con el paso del tiempo se comenz a llamar como lo conocemos
ahora, NetStumbler. Fue desarrollada por Marius Milner, quien lo introdujo en la
escena en 2002. El desarrollo de NetStumbler por Milner fue casi a la par de los
adelantos e innovaciones que Peter Shipley hacia a el wardriving. En la figura 2.11
se observa la interfaz de NetStumbler.

Figura 2.11 Interfaz de NetStumbler.

A diferencia de Kismet y KisMAC, NetStumbler no trabaja de forma pasiva,


su forma de captar datos e identificar redes es de forma activa. Consiste en que
70

NetStumbler enva un paquete de datos al punto de acceso y espera que este


ltimo le responda para poder saber sus caractersticas. Esto a ojos de usuarios
avanzados es una desventaja, pero para usuarios noveles no lo es tanto.
Por lo tanto se puede decir que NetStumbler est enfocado ms a usuarios
que apenas se inician en el wardriving y anlisis de redes inalmbricas mientras
que Kismet es una herramienta usada por profesionales que lo hacen como un
trabajo para empresas que los contraten como auditores.
La razn por no ser considerad como herramienta profesional es que
ltimamente algunos puntos de acceso pueden ocultarse al modelo de escaneo
que utiliza NetStumbler. Aunque son muy pocos quienes implementan el
ocultamiento de los puntos de acceso, las empresas que se preocupan por la
seguridad de u informacin prefieren que los auditores cubran un mayor rango de
posibles fallas de seguridad, que herramientas como Kismet si pueden cumplir.
Su versin para PDA llamada MiniStumbler, al igual que la versin porttil
de Kismtet es idntica a su versin para computadoras porttiles solo cambiando
el hecho de que se ejecutan en plataformas diferentes y en el caso de la PDA con
sus consabidas limitaciones. Pero en estructura y funcionalidad sin similares.
Un inconveniente mayor que tiene NetStumbler en la actualidad es que su
creador Marius Miller le dejo dejar soporte desde su versin 0.4.0 por lo que su
desarrollo se ha mantenido sin avance desde abril de 2004, por lo cual a pesar de
ser aun la herramienta ms utilizada por los entusiastas,

en la actualidad ya

existen herramientas que intentan sustituirlo o desplazarlo totalmente por otras


herramientas. Ya que su desarrollo se detuvo desde 2004 y no han existido
nuevas versiones, NetStumbler no tiene soporte para sistemas operativos
Windows modernos como lo son Windows Vista y Windows 7. Solo hay soporte
para Windows XP y versiones anteriores.

71

2.5.2.4 inSSIDer
Al ser prcticamente abandonado el desarrollo de NetStumbler, los usuarios de
sistemas operativos Windows perdieron compatibilidad con dispositivos que se
iban lanzando en aos posteriores a 2004. Aun mucho hardware guarda
compatibilidad con NetStumbler pero no se puede decir lo mismo del sistema
operativo que sustituyo a Windows XP, Windows Vista es totalmente incompatible
con NetStumbler por la forma en que gestiona los controladores de las tarjetas de
red inalmbricas.
Por esa razn a partir de 2005 empezaron a desarrollarse herramientas que
tenan la intencin de reemplazar a NetStumbler como la herramienta ms usada,
pero todos estos programas no lograron desbancarlo, una razn era por la gran
comunidad que respaldaba a NetStumbler y la otra era la capacidad de
NetStumbler para comunicarse con los GPS de manera fcil.

Figura 2.12 Interfaz de inSSIDer.

72

Una de las herramientas que ms han destacado es inSSIDer, que se


puede observar en accin en la figura 2.12. Ya que est pensado para ser usado
en sistemas operativos modernos como Windows Vista y Windows 7, adems de
que es ms fcil de usar que NetStumbler. Aparte de de agregar una interfaz que
nos muestra mayor informacin del estado de la seal inalmbrica y de manera
fcil de interpretar por un usuario novel.
La principal desventaja que tiene inSSIDer contra el aun popularmente
usado NetStumbler es su comunicacin con dispositivos GPS. En inSSIDer esta
funcin no se ha implementado por completo por lo tanto NetStumbler sigue
siendo la herramienta a elegir si se pretende usar un GPS.

2.5.2.5 Comparacin de software para wardriving


Todo lo que se ha descrito de las anteriores se puede resumir en una tabla
comparativa donde podemos analizar las caractersticas principales que nos
podran hacer elegir una herramienta con respecto a otra. Todas las herramientas
de software analizadas anteriormente son las ms destacadas en cada plataforma
en la que trabajan y ya es decisin del usuario elegir una de acuerdo a la
plataforma que prefiere utilizar o a sus conocimientos en la materia.
Kismet

KisMAC

NetStumbler

inSSIDer

Tipo de licencia

Libre

Libre

Propietaria

Libre

Modo de escaneo

Pasivo

Pasivo y

Activo

Activo

Activo
Comunicacin con

Si

Si

Si

Parcial

Si

Si

Con software

Con software

externo

externo

GPS
Creacin de Mapas

73

Soporte para

No

Si

Si

Si

Soporte de Hardware

Si

Si

Si

Parcial

Soporte para

Si

Parcial

Parcial

Si

Si

Si

Si

Si

Si

Si

Si

Si

Si

Parcial

No

Si

Si

Si

No

No

Sistema Operativo

Linux

Mac OSX

Windows XP

Windows Vista

Interfaz

Lnea de

Interfaz

Interfaz

Interfaz

Comandos

Grafica

Grafica

Grafica

Alta

Media

Baja

Baja

archivos tipo
NetStumbler

802.11a
Soporte para
802.11b
Soporte para
802.11g
Soporte para
802.11n
Reconocimiento de
puntos de acceso
ocultos.

Dificultad

Tabla 2.1 Comparacin de herramientas de wardriving.

Como se muestra en la tabla 2.1 es bastante evidente las diferencias que


existen entra cada herramienta. KisMAC es la ms equilibrada de todas pero su
exclusividad en Mac OSX sistema operativo exclusivo para computadoras Apple,
el alto costo de este tipo de computadoras hacen que no sea una opcin viable
para quien no cuenta con una computadora porttil de esa marca. Siendo
NetStumbler el software ms usado, ya que Windows XP es el sistema operativo
ms usado en el mercado. Kismet es una herramienta para usuarios avanzados o
auditores y no es recomendable a usuarios principiantes.

74

CAPTULO III
Wardriving Xalapa

3. Wardriving Xalapa
En el capitulo anterior se defini que era wardriving, en qu consista y en que
herramientas de hardware y de software nos podamos apoyar para ejecutar la
prctica. Con el conocimiento adquirido del anlisis del captulo podremos decidir
que herramientas usar para llevar a cabo el wardriving de acuerdo a nuestras
posibilidades, tanto de conocimientos, como de adquisicin y uso de hardware y
software de apoyo.
Ahora nos enfocaremos en el proceso de aplicacin del wardriving como
medio de obtencin de datos de los puntos de acceso. A lo largo del captulo se
mostrara el proceso que se llevo a cabo para la recoleccin de datos por medio de
la aplicacin de las herramientas de software y herramientas de hardware
utilizadas en el proceso.
Tambin se mostrar cmo se debe de configurar el hardware, en este
caso el hardware utilizado y como se debe instalar en la plataforma que hayamos
elegido. La instalacin y configuracin del software de escaneo elegido y el
software de apoyo del que se hizo uso.
Se definir tambin el rea de cobertura geogrfica que esta prctica se
cubrir, siendo la ciudad de Xalapa el lugar donde se ejecutaron los escaneos que
se derivan del anlisis de las herramientas del captulo anterior y de este captulo
se derivarn los resultados que se mostrarn en el captulo siguiente.

76

3.1 Configuracin de hardware


La configuracin de hardware depende del hardware que se tiene disponible y
tambin de las preferencias de quien realiza la prctica, en este caso se uso la
configuracin mnima de hardware, esto quiere decir que se usaron los elementos
bsicos para poder ejecutar la prctica.
Los elementos bsicos de los cuales se hizo uso fueron:

Computadora porttil con tarjeta de red inalmbrica

GPS

Con esta configuracin es posible realizar la prctica en toda su extensin,


el uso de dems hardware de apoyo como las antenas es opcional.
A continuacin se describir la configuracin y la instalacin de cada una de
las herramientas de hardware de las que se hizo uso.

3.1.1 Configuracin de computadora porttil


La computadora porttil es la que se encarga de ejecutar nuestro software de
escaneo, pero tambin es la que contiene un elemento clave para el escaneo de
los puntos de acceso que es la tarjeta de red inalmbrica.
En este caso la computadora porttil que se us dispona de los sistemas
operativos Microsoft Windows XP y Ubuntu Linux. Debido a que la tarjeta de red
inalmbrica de la computadora porttil no era compatible con el sistema operativo
Ubuntu Linux, por lo tanto se hizo uso del sistema operativo Microsoft Windows XP
donde los drivers funcionaban perfectamente y se puede ejecutar la prctica sin
ningn contratiempo.

77

Para la prctica de wardriving no existen especificaciones mnimas en


cuanto a las caractersticas de la computadora porttil a utilizar, se recomienda
que tenga la suficiente solvencia para que pueda ejecutar el software de escaneo
sin ningn problema.
Las caractersticas de hardware de la computadora porttil y la tarjeta de
red inalmbrica que se usaron son las siguientes:
Acer Aspire One

Sistema operativo: Microsoft Windows XP

Procesador Intel Atom N280 1.66 GHz

Memoria RAM 1 GB

Batera de 3 celdas con duracin de 1hr~

Tarjeta de red inalmbrica integrada

Atheros AR5BXB63

Soporte para 802.11a/b/g

Para que la computadora funcione como es debido es necesario instalar los


controladores de la tarjeta de red inalmbrica que se muestra en la figura 3.1, en
este caso el controlador viene incluido en el sistema operativo por lo cual no es
necesario instalar ningn controlador.

Figura 3.1 Tarjeta de red inalmbrica Atheros.

78

3.1.2 Configuracin de GPS


El GPS es el dispositivo de hardware que nos dir en qu lugar se localiz un
punto de acceso de acuerdo a las coordenadas que recibe de los satlites, por lo
tanto si se tiene la intencin de crear un mapa con los puntos de acceso
localizados se debe de asegurar que el GPS funciona perfectamente en
conjuncin con nuestra computadora porttil.
En este caso se hizo uso de un GPS de la marca Garmin, que son los ms
recomendados ya que son bastante precisos en sus lecturas. En esta ocasin se
uso un GPS Garmin eTrex Vista HCx. Para que funcione de forma simultnea con
la computadora porttil hay que proceder a instalar los controladores de este.
Los controladores del dispositivo vienen incluidos con este, la instalacin de
los controladores es como se muestra en la figura 3.2, slo requiere de aceptar la
licencia, conectar y encender el GPS e inmediatamente presionar instalar.

Figura 3.2 Instalacin de controladores del GPS Garmin.

79

Una vez que los que los controladores se han instalado correctamente
obtendremos una pantalla de confirmacin que nos dir que los controladores se
han instalado correctamente, si no recibimos esta pantalla tendremos que repetir
el proceso de nuevo. En la figura 3.3 se muestra la pantalla de confirmacin.
Despus de obtener esta pantalla solo es necesario dar click en listo y tendremos
funcionando nuestro GPS junto con la computadora porttil.

Figura 3.3 Instalacin correcta de los controladores del GPS.

Una vez instalados los controladores, en el caso de que nuestro GPS se


comunique por medio de un cable USB en lugar de un cable serial ser necesario
hacer uso de un software o un hardware que nos permita hacer la conversin de
USB a serial. En este caso utilizaremos un programa que nos ayude a realizar
esto sin la necesidad de comprar una pieza hardware extra, adems de que este
programa nos ayudara a convertir los datos de una manera que nuestra
computadora porttil los pueda leer de manera nativa.

80

Otra de las razones para configurar nuestra instalacin con un convertidor


como en el que este caso utilizaremos es que de acuerdo a Jeff Duntemann es
necesario que nuestro GPS envi los datos de nuestra localizacin de acuerdo al
protocolo NMEA 0183 (Duntemann, 2003), cosa que los GPS de la marca Garmin
no cumplen, ya que utilizan un protocolo propietario para transmitir los datos de
posicionamiento del GPS a la computadora porttil. En este caso, es mejor
convertir los datos de Garmin a NMEA 0183, cosa que realizaremos con el mismo
convertidor que nos ayudar con la conversin de USB a serial.
El convertidor que nos ayudar con estas tareas se llama GPSGate, que
adems de convertir de Garmin a NMEA 0183 tambin convierte los datos de un
puerto USB a un puerto serial. Este convertidor se debe instalar como si se tratase
de un controlador ms para nuestro GPS, a continuacin se describir el proceso
de instalacin y configuracin de GPSGate.
Para iniciar la instalacin es necesario ejecutar el instalador el cual nos
mostrara una pantalla como la que se muestra en la figura 3.4, luego de obtener
esta pantalla inicial hay que presionar siguiente para continuar con la instalacin.

Figura 3.4 Inicio del instalador del GPSGate.

81

Una vez hecho esto se debe aceptar la licencia de uso del programa, con lo
cual se puede continuar con la instalacin. En el siguiente paso se deben de
introducir los datos del usuario y definir donde se instalar el convertidor. Una vez
hecho esto se debe de presionar de nuevo siguiente y obtendremos una pantalla
como se muestra en la figura 3.5, en la que solo resta presionar el botn instalar
para iniciar la instalacin.

Figura 3.5 Proceso de instalacin de GPSGate.

Una vez definido donde se instalara el GPSGate y de iniciado el proceso de


copiado de archivos a la carpeta que escogimos previamente solo resta esperar
que la instalacin se realice sin ningn error. Si este proceso se realiza sin errores
entonces recibiremos una pantalla que nos indicara que el proceso se realizo con
xito en caso contrario deberemos realizar este proceso de nuevo hasta que
logremos instalar correctamente los archivos necesarios para que GPSGate
funcione correctamente.

82

Una vez instalado lo que sigue es configurarlo para que realice la


conversin de USB a serial y tambin la conversin del protocolo propietario de
Garmin al protocolo NMEA 0183. Para iniciar la configuracin es necesario
ejecutar el GPSGate, una vez ejecutado se solicitara que lo configuremos, esto se
puede observar en la figura 3.6, donde se ven claramente las opciones que
tenemos a elegir.

Figura 3.6 Configuracin de GPSGate.

La primera opcin nos permite que se busque el GPS Garmin con conexin
USB, la segunda es para buscar GPS con Bluetooth la tercera para elegir el
protocolo NMEA y la cuarta nos permite buscar GPS Garmin con entrada serial.
Esas opciones estn marcadas de forma predeterminada y se deben de marcar
como en la figura. Luego debemos presionar siguiente y preguntara si queremos
buscar el GPS Garmin entonces presionaremos que s. Para que este paso se
realice con xito es necesario tener el GPS Garmin conectado a la computadora
porttil mientras se encuentra encendido. Una vez que encuentra el GPS,
podemos proceder con la configuracin.

83

En el siguiente paso se preguntar que opciones de salida queremos que


tengan los datos del GPS, en este caso no se debe de configurar nada, slo se
debe presionar siguiente para continuar con la instalacin.
Una vez completada la instalacin se presentar una pantalla como se
muestra en la figura 3.7, en esta pantalla es muy importante tomar nota de los
datos que se nos muestran. Lo que podemos observan son los puertos virtuales
que GPSGate ha creado para la comunicacin entre el GPS Garmin y la
computadora porttil, debemos guardar estos datos por que ms adelante
haremos uso de ellos.

Figura 3.7 Puertos virtuales creados con GPSGate.

En nuestro caso, es necesario anotar el primer puerto que se nos presente


con la leyenda (NMEA for most GPS) en este caso el puerto asignado es el
Virtual COM8, hay que tener presente esto para poder completar la configuracin
del NetStumbler.

84

3.2 NetStumbler
NetStumbler es la herramienta de software para hacer wardrivig elegida para la
prctica. La eleccin de NetStumbler se debe a que la computadora porttil de la
que se hace uso utiliza el sistema operativo Windows XP, por lo tanto NetStumbler
es la opcin a elegir, ya que es la adecuada para nuestra computadora porttil y
adems porque es una herramienta que tiene mucho soporte por parte de los
usuarios y entusiastas, lo cual es fcil encontrar ayuda en caso de necesitarla. En
esta seccin se mostrara el proceso que se llevo a cabo para la instalacin y
configuracin de NetStumbler.

3.2.1 Instalacin de NetStumbler


La instalacin de NetStumbler no requiere de conocimientos avanzados, en su
mayora es bastante directo en su proceso y no es necesario ahondar mucho en
las configuraciones avanzadas. Al iniciar la instalacin se nos mostrara la licencia
de uso, la cual debemos de aceptar. En la figura 3.8 se puede observar este paso.

Figura 3.8 Licencia de uso de NetStumbler.

85

Una vez aceptada la licencia se mostrar la pantalla donde deberemos


configurar que componentes queremos que se incluyan en el NetStumbler, en este
caso lo ideal es que se instalen todos los componentes para que NetStumbler
trabaje sin ningn problema, aunque no son vitales para su funcionamiento,
elementos como el Audio, nos ayudan a identificar si NetStumbler se encuentra
trabajando correctamente. En la figura 3.9 se muestra como debemos realizar
nuestra eleccin.

Figura 3.9 Componentes de instalacin de NetStumbler.

Una vez hecho la eleccin podremos presionar siguiente, ya que se ha


hecho esto se nos mostrara una venta en la que se nos preguntar si queremos
cambiar el directorio donde se instalar NetStumbler, en este caso no es
necesario cambiar esta configuracin a menos de que sepamos que estamos
haciendo, ya que muchas veces al cambiar el directorio de ejecucin de un
programa puede limitar nuestros permisos como usuario de tal programa.

86

Ya que se acepto la opcin por default se iniciar el proceso de instalacin


en el que se copiaran todos los archivos necesarios a la carpeta destino.
Si nuestra instalacin no sufri ningn error se nos mostrara la pantalla que
se muestra en la figura 3.10. Inmediatamente de que acabemos la instalacin se
abrir el archivo de ayuda de NetStumbler el cual nos mostrar sus componentes.

Figura 3.10 Confirmacin de instalacin de NetStumbler.

Una vez instalado, ya podremos proceder a ejecutarlo, pero antes es


recomendable que leamos el archivo que se ejecuta despus de la instalacin que
no es otro que un manual integrado con el propio software. Dentro de este manual
podremos encontrar la descripcin de la interfaz de ese y una pequea
introduccin a su uso y una seccin donde podemos encontrar las posibles fallas
que se pueden presentar mientras que el NetStumbler se encuentre en
funcionamiento.

87

3.2.2 Configuracin de NetStumbler


Bsicamente el ltimo paso antes de salir a realizar el wardriving es necesario
configurar nuestra herramienta de software de escaneo de redes inalmbricas, en
este caso NetStumbler, la configuracin de este es sencilla y no implica
conocimientos avanzados para hacer uso de l.
Lo primero que hay que hacer es localizar el icono de el NetStumbler en
nuestro escritorio y ejecutar el NetStumbler por primera vez, cuando realicemos
esto obtendremos una pantalla previa a la apertura del programa que nos indica
que se estn cargando los componentes, esto se puede observar en la figura 3.11.

Figura 3.11 Pantalla de inicio de NetStumbler.

Una vez que el programa se ha cargado con xito este se ejecutar


inmediatamente de manera automtica y empezar a mostrarnos las redes que
tiene a su alcance, mostrando en las columnas las caractersticas de cada una de
88

estas. Entre estas caractersticas podemos encontrar el nombre de la red y el tipo


de proteccin de seguridad con la que cuenta y la potencia de la seal que
estamos recibiendo. En la figura 3.12 se muestra la interfaz de NetStumbler.

Figura 3.12 Interfaz de NetStumbler.

En este instante podemos observar que el NetStumbler ya est capturando


los datos de las redes inalmbricas que se encuentra detectando, lo cual es
suficiente en caso de crear estadsticas con estos datos, como la de conocer la
potencia de la seal que emiten estas redes o para saber si estn abiertas o se
encuentran con seguridad habilitada, pero si se quieren crear mapas es necesario
configurar el NetStumbler para que reciba los datos que nuestro GPS se
encuentra enviando a nuestra computadora.
Para saber en qu puerto est trabajando nuestro GPS es necesario
consultar el programa que configuramos anteriormente, llamado GPS Gate. En
este debemos dirigirnos a las opciones y de ah revisar las configuraciones que
realizamos previamente. En este caso se sabe que debemos de usar el puerto
89

COM8, en caso de no saberlo hay que consultarlo en las opciones de GPS Gate.
Las opciones de GPS Gate son como se muestran en la figura 3.13.

Figura 3.13 Opciones de GPS Gate.

En este caso los puertos que podemos usar son los que no se encuentran
apartados o asignados a otras aplicaciones, por lo tanto los puertos que estn
libres para usar son el COM8, COM9, COM10 y COM11, cualquiera de estos nos
servir para configurar al NetStumbler pero se recomienda utilizar el primero que
se encuentre libre, en este caso el COM8.
Una vez elegido un puerto virtual, para enviar las comunicaciones del GPS
a NetStumbler. Para hacer esto debemos regresar a NetStumbler e ir al men de
opciones que se encuentra en el men desplegable llamado view, o el acceso
90

directo que se encuentra en la interfaz que se llama de la misma manera, en este


men debemos de elegir la pestaa de GPS. Dentro de esta pestaa debemos
elegir del men desplegable llamado Protocol, el protocolo NMEA 0183 y del men
desplegable llamado Port, el puerto COM8. Esta configuracin es la misma que se
describe en la figura 3.14.

Figura 3.14 Opciones de NetStumbler.

Una vez hecho se tendran todas las configuraciones necesarias y todos los
programas necesarios para hacer wardriving, a partir de este momento en que se
tiene todo instalado y configurado solo es cuestin de conectar nuestro GPS a la
computadora porttil, iniciar el GPS Gate, iniciar el NetStumbler y comenzar a
realizar nuestro recorrido.
Para guardar los registros que nos servirn para crear los mapas solo hay
que abrir el men File, e indicarle que guarde nuestro registro, o simplemente
presionar Ctrl+S. NetStumbler automticamente lo guardar en el formato .ns1. A
partir de este tipo de archivo podremos crear los mapas para mostrar los
resultados obtenidos.

91

CAPTULO IV
Resultados

4. Resultados
En este captulo se recopilan todos los resultados obtenidos a lo largo del perodo
de captura de datos por medio de la ejecucin de wardriving, el proceso y
herramientas que se utilizaron fueron las propuestas en el capitulo anterior, las
cuales fueron suficientes para lograr los resultados.
El proceso de captura o escaneo de puntos de acceso inalmbricos de
realizo a lo largo del mes de mayo y el mes de junio del ao 2009, estos recorridos
de wardriving se realizaron en la zona centro de la ciudad de Xalapa, Veracruz. El
objetivo de estos escaneos a los puntos de acceso es principalmente la
identificacin de puntos de acceso inalmbricos que se encontraran abiertos a lo
largo de la ciudad.
Las reas cubiertas en estos escaneos se definen ms adelante dentro de
este captulo y adems se muestran los resultados de estos escaneos. Se decidi
empezar a escanear desde el centro de la ciudad hacia afuera, en este documento
solo de reportan los resultados de los escaneos dentro de la zona delimitada como
el centro de la ciudad.
Los resultados, como en toda muestra de datos obtenidos de wardriving se
presentarn como mapas marcados con los puntos de acceso encontrados.
Tambin se mostraran datos estadsticos obtenidos de los escaneos.

93

4.1 Delimitacin geogrfica


Como comentaba anteriormente la muestra de resultados de wardriving se
acostumbra a presentar en forma de mapas de la zona escaneada, con los puntos
de acceso inalmbricos marcados en el mapa para saber su ubicacin.
Para realizar los escaneos de la ciudad fue necesario delimitar una zona
pequea para poder alcanzar a cubrirla. La intencin es la de iniciar en el centro
de la ciudad y luego ir avanzando hacia afuera de esta. Por lo tanto a partir de un
mapa de la ciudad se cre la delimitacin de lo que se considerara el centro de la
ciudad. En la figura 4.1 se observa el mapa del centro de la ciudad de Xalapa.

Figura 4.1 Mapa del centro de la ciudad de Xalapa.

94

Debido a las limitaciones tecnolgicas en la que se incurren a la hora de


hacer los escaneos fue necesario dividir toda la extensin del mapa anterior, en
grupos ms pequeos, la forma ms convencional fue dividirlo en cuadrantes para
hacer la cobertura de recorridos en cuatro ocasiones diferentes, previendo que en
un solo recorrido no fuese posible cubrir el mapa entero. En la figura 4.2 se
muestra como se dividi el mapa original. La divisin fue por la forma convencional
en que se dividen los cuadrantes en un plano cartesiano.

Figura 4.2 Mapa con divisin por cuadrantes.

95

4.2 Creacin de mapas


A continuacin se describe proceso de creacin de mapas para presentar nuestros
resultados que se derivan de los registros de nuestros escaneos, por medio del
apoyo de herramientas web.
Como se comentaba en el captulo anterior la herramienta de wardriving
NetStumbler guarda sus registros o tambin llamados logs en un tipo de archivo
llamado .ns1 es necesario contar con estos registros para la creacin de mapas
pero tambin son importantes si se tiene la intencin de analizar los datos con
fines estadsticos.
Estos registros nos darn la pauta para saber en qu lugar se encontraba
cada punto de acceso. Pero a partir de estos datos no se crea un mapa por s
slo, as que debemos contar con un mapa externo para ubicar los puntos en este
y obtener un mapa marcado como resultado.
Gracias a que en la actualidad empresas como Google nos permiten hacer
uso de sus herramientas web, la tarea de crear mapas se facilita, pero no solo
esto si no que se puede hacer de manera gratuita, ya que anteriormente se deban
de utilizar herramientas profesionales de cartografa para poder analizar las
coordenadas de los puntos de acceso. Tambin se deba de comprar un mapa de
la zona, en muchos casos tambin con un costo extra.
En este caso nos podemos ahorrar lo anterior haciendo uso de la
herramienta que nos provee Google llamada Google Maps. Esta herramienta
cuenta con un mapa detallado de la ciudad de Xalapa el cual podemos utilizar sin
costo alguno desde su pgina web, pero como en este caso necesitamos utilizar el
mapa de forma personal se le debe solicitar permiso a Google para usar el
cdigo de su servicio web.

96

Para solicitar el uso de la herramienta es necesario crear una cuenta en


Google donde se nos pedir introducir nuestros datos. Luego es necesario acudir
a la siguiente pagina http://code.google.com/apis/maps/signup.html esta
pgina se puede observar en la figura 4.3.

Figura 4.3 Pagina de registro de Google Maps.

En esa pgina debemos de acceder a comprometernos de no hacer mal


uso de la herramienta que nos dan permiso de utilizar, una vez registrado y
aceptada la licencia de uso obtendremos un cdigo que podremos usar para
mostrar nuestros mapas de manera independiente a la pgina de Google.
Una vez hecho esto se puede proceder a fusionar nuestros datos con el
mapa que nos provee Google. Para hacer esto es necesario hacer uso de otro
servicio web, en este caso, este servicio no es necesario registrarse ni darse de
alta para hacer uso de l.

97

El servicio que utilizaremos se llama GPS Visualizer, que se encarga de


fusionar registros de GPS con mapas que tengamos disponibles. Solo es
necesario acceder a la siguiente direccin http://www.gpsvisualizer.com/
esta pgina se puede observar en la figura 4.4.

Figura 4.4 Pagina de GPS Visualizer.

En esa pagina debemos subir nuestro archivo .ns1, esto se hace


presionando el botn que nos dice que elijamos un archivo, lo buscamos
presionamos aceptar y le indicamos que haremos uso de Google Maps en el men
desplegable, para indicarle que ser nuestro mapa fuente, hecho esto,
presionamos el botn en Go! e inmediatamente despus se nos mostrara el mapa
que se obtuvo como resultado, el cual podremos guardar para poder hacer uso de
l cuando queramos. Ya que la referencia del mapa en su pgina web
desaparecer, debemos de guardarlo en nuestra computadora si pretendemos
hacer uso de l. As que una vez obtenido nuestro mapa resultado podemos
proceder a presentar los mapas que se obtuvieron.

98

4.3 Presentacin de resultados


Los mapas son en si los resultados de el wardriving realizado en la ciudad, los
puntos rojos indican un punto de acceso con seguridad WEP habilitada y los
verdes nos indican los puntos de acceso que no tienen seguridad WEP, los
resultados se presentan por separado de acuerdo a cada una de las zonas que se
analizaron y al final de la seccin un anlisis numrico de la condensacin de los
datos obtenidos, de acuerdo a los registros generados por NetStumbler.
4.3.1 Mapas
1. Cuadrante I. El primer cuadrante en analizar fue el cuadrante nmero uno,
en la figura 4.5 se muestra el resultado de este cuadrante.

Figura 4.5 Mapa cuadrante I.

2. Cuadrante II. A continuacin se muestran los datos obtenidos del cuadrante


nmero 2, en la figura 4.6 se muestra el mapa con los puntos de acceso
obtenidos en esta zona.

99

Figura 4.6 Mapa cuadrante II.

3. Cuadrante III. En la tercera ocasin que se escanearon puntos de acceso


se generaron los datos que se muestran en la figura 4.7, en esta se
muestra el mapa con los puntos de acceso obtenidos en esta zona.

Figura 4.7 Mapa cuadrante III.

100

4. Cuadrante IV. En la ltima se sesin se generaron los datos que generaron


el mapa cuadrante nmero 4, en la figura 4.8 se muestra el mapa con los
puntos de acceso obtenidos en esta zona.

Figura 4.8 Mapa cuadrante IV.

4.3.2 Datos
La presentacin de los datos que se generan por la aplicacin de wardriving estn
definidos de acuerdo a como Peter Shipley los presento por primera vez en la
DefCon (Shipley, 2009), a partir de ah autores como Hurley (2004), recomiendan
que se utilice esta forma de presentar los datos.
La manera de presentarlos es bastante sencilla, consiste de una tabla que
cuenta con cuatro columnas, en una se menciona la caracterstica o categora que
se describir numricamente, la siguiente son los totales obtenidos en las
sesiones, la tercera columna muestra los datos en forma de porcentaje, una cuarta
columna existe slo si los datos se desean comparar con los datos obtenidos
anteriormente.
101

En el caso del DefCon, se compara con datos con los obtenidos en los aos
anteriores, en este caso como es la primera vez que se realiza un ejercicio de esta
naturaleza en la ciudad de Xalapa no existen datos para poder contrastar con los
actuales.
En la tabla 4.1 se muestran los datos numricos fruto, de las sesiones de
wardriving.
Categora

Total

Porcentaje

Puntos de Acceso encontrados

1875

100%

WEP Habilitado

1337

71.31%

Sin WEP habilitado

538

28.69%

SSID por defecto

868

46.29%

SSID por defecto y sin WEP Habilitado

53

2.83%

Tabla 4.1 Datos numricos.

Los datos ms representativos acerca del estado de los puntos de acceso


encontrados se muestran en la figura 4.9.

Seguridad WEP

28.69%
WEP Habilitado
Sin WEP habilitado

71.31%

Figura 4.9 Porcentajes de seguridad WEP.

102

4.4 Pagina web Wardriving Xalapa


A lo largo de todo el proceso que se llevo a cabo para escribir este documento y
realizar las practicas de wardriving de forma paralela tambin se fue realizando
una pgina web con la intencin de presentar los datos obtenidos de la aplicacin
de el wardriving estos datos se presentan en forma de mapas que se encuentran
incrustados dentro del cdigo de la pagina web.
En esta pgina se puede consultar la informacin que se encuentra en este
captulo, adems se puede tener un mejor acercamiento a los mapas ya que
gracias a la API de Google, los mapas pueden ser interactivos, por esta razn en
la seccin de creacin mapas se describi la manera de obtener permiso de
Google para hacer uso de el recurso de Google Maps, haciendo esto podemos
obtener una clave para hacer uso de la API en nuestra pgina web.
La clave que se nos brinda la podemos utilizar para visualizar los mapas ya
sea de forma local o tambin para poderlas alojar en una pgina web personal en
donde queramos incluirlos.
La forma de integrar nuestros mapas en un documento HTML para ser
visualizado por nuestro navegador es relativamente sencilla solo es cuestin de
incrustar las siguientes lneas de cdigo dentro del cuerpo de nuestra pgina.
<iframe src="maps/wardriving.htm" width="600" height="600">
</iframe>
Donde </iframe> es la etiqueta para incrustar el mapa en el cuerpo de
nuestro HTML, src="maps/wardriving.htm" indica donde se encuentra el mapa
que

creamos

utilizando

GPS

Visualizer

las

variables

width="600"

height="600" nos permiten controlar el tamao que ocupara el mapa en nuestra


pantalla, en este caso es de 600*600 pixeles.
103

La intencin de crear la pgina web es la de que cualquiera que tenga


acceso a internet tenga la posibilidad de consultar los datos que aqu se muestran,
pero de una manera ms flexible e interactiva cosa que en un documento impreso
no es posible realizar.
En la figura 4.10 podemos observar la pgina web donde se pueden
consultar los mapas que aqu se muestran, esta pgina se encuentra actualmente
alojada en la siguiente direccin web:
http://conets.net/wardriving/maps.html

Figura 4.10 Pagina web Wardriving Xalapa.

104

CONCLUSIONES

Conclusiones
En el presente trabajo se llevo a cabo toda una metodologa para llegar a nuestro
objetivo. Pero para llegar a esto se tuvo que analizar todo el marco terico que
rodea a la prctica, as es como desde el captulo uno se define dentro de que
trminos se desarrolla el wardriving como tcnica para identificar puntos de
acceso que se encuentran abiertos.
Debido a que el internet es una pieza vital en la vida cotidiana de las
personas de hoy en da, es tambin comn que alrededor de nuestras actividades
existan redes inalmbricas, que son intangibles pero que una vez que se hace uso
de ellas se hace evidente lo importantes que son para nuestro desarrollo personal
como tambin, como una sociedad, ya que por medio de tecnologas como el
internet podemos estar comunicados casi al instante con personas de todo el
mundo, sin importar las fronteras.
En base a esta necesidad de comunicacin, las personas han ido
adoptando las tecnologas cada vez con ms rapidez, a veces en algunos lugares
existe cierto rezago pero el incremento del inters por tecnologas como el internet
es evidente, y muchos son los esfuerzos para que la poblacin pueda acceder a
este servicio.
Como consecuencia a esto, ya no es raro encontrar en nuestros hogares un
dispositivo que pueda tener acceso a una red inalmbrica ya sea por medio de el
estndar IEEE o por dispositivos celulares que nos permiten acceder a internet por
medio de las redes 3g. En este documento se describi el dominio que existe por
parte de los estndares IEEE para la transmisin de datos por medio de redes
inalmbricas.
La creacin de redes bajo los estndares IEEE o tambin reconocidos
como Wi-Fi, es por medio de puntos de acceso en la mayora de los casos. Los
106

puntos de acceso son la forma ms comn para obtener acceso a internet de


manera inalmbrica, desde su aparicin su han vuelto objeto de atencin de
quienes intentan mantenerse al da en cuanto a tecnologa, pero en la actualidad
no es muy difcil encontrar un punto de acceso en una institucin pblica, en un
campus universitario, una tienda departamental, un restaurant o en nuestro propio
hogar, proveyndonos de el acceso a internet.
Una de las primeras preocupaciones que aparecieron a la par de este tipo
de de redes, basadas en puntos de acceso de uso comnmente en empresas pero
ms tarde en casa para uso particular, fue la seguridad que nos brindaba tener
nuestro propio punto de acceso a internet el cual podramos utilizar para acceder
desde nuestra computadora. Pero no solo nosotros si no tambin a quien pudiese
llegarle la seal.
Por esta razn desde un principio y casi de forma paralela a la distribucin
de los puntos de acceso para un uso ms extendido se cre WEP, que no es otra
cosa que un mtodo para impedir el acceso a nuestra red inalmbrica a quien no
le demos el permiso de manera explcita. Por lo tanto las redes que tienen WEP
activado no permiten hacer uso de ellas sin solicitar la clave al dueo.
Pero existen lugares pblicos o redes que se encuentran intencionalmente
abiertas, como por ejemplo en el campus de la universidad veracruzana o en los
restaurants, edificios pblicos o incluso algunas organizaciones privadas. Estas
redes que se encuentran abiertas generalmente pueden ser usadas por cualquiera
que dentro del rango de alcance de la seal.
Por lo tanto desde principios de esta dcada se desarrollaron mtodos para
saber dnde encontrar estas redes, estos puntos de acceso que nos daran la
oportunidad de hacer uso de ellos. Uno de los pioneros en esta materia fue Pete
Shipley, quien se dedicaba profesionalmente a auditar redes de empresas, pero
como hobby emprendi la actividad que se conoce como wardriving.
107

El wardriving se convirti en la prctica que ayuda a identificar los puntos de


acceso que se encuentren abiertos para hacer uso de ellos, en caso de que su
intencin sea esa, como el caso de los que se encuentran en parques pblicos o
centros comerciales.
Poco a poco se fueron refinando las tcnicas para poder identificar los
puntos de acceso que nos rodean hasta el da de hoy. En este documento se
desarrollo una prctica de wardriving dentro de la ciudad de Xalapa con la
intencin de encontrar los puntos de acceso que se encontraran abiertos.
Dentro de la ejecucin de la practica note que las tcnicas para hacer
wardriving y sus herramientas no se han desarrollado a la misma velocidad que se
han distribuido los puntos de acceso a lo largo de las ciudades del mundo,
revisando los resultados que por primera vez obtuvo Peter Shipley en 2001, donde
a lo largo de la ciudad de Berkley apenas existan muy pocos puntos de acceso, y
que de forma casi exponencial se han ido incrementando al pasar de los aos.
Al analizar los resultados obtenidos slo en una parte de la ciudad de
Xalapa donde se encontraron 1875 puntos de acceso, un nmero que sin duda es
relevante en la investigacin ya que es una cantidad mucho mayor a la que haba
previsto para una ciudad como Xalapa.
Al final se localizaron 538 puntos de acceso que no tienen WEP activado,
los cuales en la mayora de los casos son de uso pblico, como los que se
encuentran distribuidos en bibliotecas o restaurants. Estos 538 puntos de acceso
son un 28% del total de puntos de acceso que se localizaron a lo largo de las
sesiones de wardriving en la zona centro de la ciudad.
Este nmero se justifica con el hecho de que las redes residenciales no son
para uso pblico, por lo tanto estos puntos de acceso se encuentran con
108

seguridad WEP habilitada, en este caso son la mayora ya que las empresas
proveedoras de internet distribuyen estos puntos de acceso con WEP habilitado
pera que la red sea de uso personal de quien contrata el servicio. Y ya es decisin
de este si desea deshabilitar la proteccin WEP para prever de internet a quien se
encuentre dentro del rango que abarca la seal de su punto de acceso.
Hay casos en los que el dueo del punto de acceso la tiene en abierta, pero
no de forma intencionada, si no que su punto de acceso no fue configurado de
forma correcta cuando se le entrego, estos casos son los menos, por medio de los
datos que se obtuvieron podemos decir que solo el 2.83% de los puntos de acceso
escaneados incurra en este hecho y a medida que la tecnologa avance este tipo
de incidentes dejarn de suceder.
Todos los datos obtenidos en el desarrollo de la prctica se contienen
dentro de este documento y adems en la pgina de internet que se cre para
mostrarlos en forma de mapas de la ciudad, marcados con los puntos de acceso
que se lograron identificar a lo largo de las sesiones de wardriving.
El wardriving aplicado como tcnica para identificar puntos de acceso
inalmbricos ha probado ser una tcnica por la cual se pueden obtener resultados
precisos y efectivos si se aplica de manera correcta. El proceso que se llev a
cabo es el resultado del anlisis de las herramientas disponibles en la actualidad,
y de las experiencias que se adquirieron mientras se pona en prctica la teora
que se analizo antes de proceder con el desarrollo de este proyecto.

109

FUENTES DE INFORMACIN
Libros:
Chandra, P. (2009). Wireless Security: know it all. Estados Unidos de Amrica:
Elsevier.
Duntemann, J. (2003). Jeff Duntemann's Drive-By Wi-Fi: Guide. Estados Unidos
de Amrica: Paraglyph.
Duntemann, J. (2004). Jeff Duntemann's Wi-Fi: Guide. 2 Edicin. Estados Unidos
de Amrica: Paraglyph.
Giancoli, D. C. (2006). Fsica: Principios con aplicaciones, 6 Edicin. Mxico:
Pearson Educacin.
Groth, D. & Skandier, T. (2005). Network+ Study Guide, 4 Edicin. Estados
Unidos de Amrica: Wiley.
Hurley, C. (2004). Wardriving: Drive, Detect, Defend: a guide to wireless security.
Estados Unidos de Amrica: Syngress.
Mario, P. (2003). Las Comunicaciones en la Empresa, 2 Edicin. Mxico:
Alfaomega.
Ross, J. (2008). The Book of Wireless, 2 Edicin. Estados Unidos de Amrica: No
Starch Press, 2008.
Vladimirov, A. A. & Gavrilenko, K. V. & Mikhailovsky, A. A. (2004). Wi-Foo: The
Secrets of Wireless Hacking. Estados Unidos de Amrica: Addison-Wesley.

110

Recursos Electrnicos:
Bluetooth Special Interest Group. The Bluetooth Name. Recuperado el 03 de junio
de 2009, de http://www.bluetooth.com/Bluetooth/SIG/
Bluetooth SIG. Specification Documents. Recuperado el 06 de junio de 2009, de
http://www.bluetooth.com/Bluetooth/Technology/Building/Specifications/
Borisov, N. (2002). 802.11 Security. Recuperado el 02 de junio de 2009, de
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
Caswell, W. (2008). HomeRF Status & Brief History. Recuperado el 03 de junio de
2009, de http://www.cazitech.com/HomeRF_Archives.htm
CISCO. Cisco Aironet Antennas and Accessories Reference Guide. Recuperado el
25 de mayo de 2009, de
http://www.cisco.com/en/US/prod/collateral/wireless/ps7183/ps469/product_
data_sheet09186a008008883b_ps458_Products_Data_Sheet.html
Duntemann, J. (2003). Jeff Duntemann's Wardriving FAQ. Recuperado el 14 de
mayo de 2009, de http://www.wardrive.net/wardriving/faq
Farce, D. (2002). War Flying. Recuperado el 16 de mayo de 2009, de
http://arstechnica.com/old/content/2002/08/warflying.ars
IEEE. IEEE 802.15 Working Group for WPAN. Recuperado el 04 de junio de
2009, de http://www.ieee802.org/15/
IrDA. Specifications and Technical Notes. Recuperado el 03 de junio de 2009, de
http://www.irda.org/displaycommon.cfm?an=1&subarticlenbr=7

111

Jones, M. (2002). Warchalking. Recuperado el 14 de mayo de 2009, de


http://magicalnihilism.wordpress.com/2002/06/25/warchalking/
Palowireless, P. About HiperLAN/2. Recuperado el 02 de junio de 2009, de
http://www.palowireless.com/hiperlan2/about.asp
Richards, J. (2008). The Times Online. Analysis: what is wardriving? Recuperado
el 04 de mayo de 2009, de
http://technology.timesonline.co.uk/tol/news/tech_and_web/the_web/article4
470120.ece
Senao, D. (2005). Pigtail. Recuperado el 19 de mayo de 2009, de http://www.airstream.org.au/blog/didz/didz-senao-2511cd-plus-ext2
Shipley, P. M. (2009). About Pete Shipley. Recuperado el 14 de mayo de 2009, de
http://www.dis.org/shipley/
Stannard, M. (2008). San Francisco Chronicle. A road map to wardriving in these
times. Recuperado el 05 de mayo de 2009, de http://www.sfgate.com/cgibin/article.cgi?f=/c/a/2008/08/18/MNH312BTS1.DTL

112

NDICE DE FIGURAS
Figura 1.1 Caractersticas de una Onda........................................................... 11
Figura 1.2 Diferencia entre AM y FM................................................................ 12
Figura 1.3 Clasificacin de las redes inalmbricas........................................... 17
Figura 1.4 Topologa Ad-Hoc. .......................................................................... 36
Figura 1.5 Topologa Infraestructura. ............................................................... 37
Figura 2.1 Smbolos de warchalking propuestos por Matt Jones. .................... 48
Figura 2.2 Herramientas de Wardriving por Jeff Duntemann. .......................... 53
Figura 2.3 Configuracin de una computadora porttil por Chris Hurley.......... 55
Figura 2.4 Configuracin de una PDA por Chris Hurley. .................................. 56
Figura 2.5 Tarjeta de red inalmbrica Cisco Aironet. ....................................... 57
Figura 2.6 Cobertura de las antenas direccional y omnidireccional. ................ 59
Figura 2.7 Pigtail conectado a tarjeta de red inalmbrica................................. 61
Figura 2.8 GPS marca Garmin. ........................................................................ 63
Figura 2.9 Interfaz de Kismet. .......................................................................... 65
Figura 2.10 Interfaz de KisMAC. ...................................................................... 68
113

Figura 2.11 Interfaz de NetStumbler. ............................................................... 70


Figura 2.12 Interfaz de inSSIDer. ..................................................................... 72
Figura 3.1 Tarjeta de red inalmbrica Atheros. ................................................ 78
Figura 3.2 Instalacin de controladores del GPS Garmin. ............................... 79
Figura 3.3 Instalacin correcta de los controladores del GPS.......................... 80
Figura 3.4 Inicio del instalador del GPSGate.................................................... 81
Figura 3.5 Proceso de instalacin de GPSGate. .............................................. 82
Figura 3.6 Configuracin de GPSGate. ............................................................ 83
Figura 3.7 Puertos virtuales creados con GPSGate......................................... 84
Figura 3.8 Licencia de uso de NetStumbler. .................................................... 85
Figura 3.9 Componentes de instalacin de NetStumbler. ................................ 86
Figura 3.10 Confirmacin de instalacin de NetStumbler. ............................... 87
Figura 3.11 Pantalla de inicio de NetStumbler. ................................................ 88
Figura 3.12 Interfaz de NetStumbler. ............................................................... 89
Figura 3.13 Opciones de GPS Gate................................................................. 90
Figura 3.14 Opciones de NetStumbler. ............................................................ 91
114

Figura 4.1 Mapa del centro de la ciudad de Xalapa. ........................................ 94


Figura 4.2 Mapa con divisin por cuadrantes................................................... 95
Figura 4.3 Pagina de registro de Google Maps. ............................................... 97
Figura 4.4 Pagina de GPS Visualizer. .............................................................. 98
Figura 4.5 Mapa cuadrante I. ........................................................................... 99
Figura 4.6 Mapa cuadrante II. .......................................................................... 100
Figura 4.7 Mapa cuadrante III. ......................................................................... 100
Figura 4.8 Mapa cuadrante IV. ......................................................................... 101
Figura 4.9 Porcentajes de seguridad WEP....................................................... 102
Figura 4.10 Pagina web Wardriving Xalapa. .................................................... 104

115

NDICE DE TABLAS
Tabla 1.1 Bandas de Frecuencia definidas por la ITU...................................... 13
Tabla 1.2 Comparacin de estndares WLAN. ................................................ 34
Tabla 2.1 Comparacin de herramientas de wardriving. .................................. 73
Tabla 4.1 Datos numricos............................................................................... 102
.

116

Vous aimerez peut-être aussi