Vous êtes sur la page 1sur 27

Redes de Inalámbricas

Ing. en Sistemas Computacionales

M. en C.C. Héctor Caballero Hernández


Luisa Donay Mayo Sánchez
Jesús Cardoso Gómez
Armando Andrés Andrés

Ad Hoc, Access Point, Bridge y Bluetooth

04/04/2018 1
Resumen

El rendimiento de una computadora, ya sea de escritorio o una laptop no solo depende del
microprocesador, ni la cantidad de memoria con la que este cuente. Una computadora es un sistema; si bien
es la unión de varios elementos que dependen uno del otro, que al trabajar en conjunto entregan un resultado
más eficiente. También, dentro de estos aspectos influye el sistema operativo en el que se esté trabajando,
al igual que el tamaño del archivo que será compartido y de los medios para transmitir dicho archivo, es
decir observar drivers de cada dispositivo conectado a nuestra computadora.
En esta práctica comprendimos el uso de las redes WLAN como Ad Hoc y Access Point para medir
la potencia de la señal y la velocidad de vinculo de estas redes, para ello se tienen que tener ciertos
privilegios y accesos por parte de las computadoras donde se tendrá acceso a la red.
Al iniciar la configuración de la red Ad Hoc se necesitan varios parámetros, el primero y más
importante será activar la red, posteriormente se debe conocer la dirección IP de la máquina de la cual se
creó el Ad Hoc una vez teniendo estos aspectos la conexión se realizará; el alcance estará destinado del
dispositivo de red inalámbrica con el que cuenta, nuestra computadora.
Así mismo también se detalla la explicación de una red Bluetooth que se implementó, para ello fue
necesario encontrar la computadora que contara con la tarjeta de Bluetooth, debido a que si no se tenía no
sería posible implementarla, la configuración es realmente sencilla pues se utilizaron pocos comandos para
activar la interfaz donde se crearía la red.
De igual forma se implementó un Bridge el cual únicamente permitía conectar las WLAN que se
crearon, más adelante se especifica de mejor manera como se realizaron estas redes.

2
Índice

Capítulo I Introducción .............................................................................................................................5

Capítulo II Problema .................................................................................................................................6

Objetivos: ............................................................................................................................................6

Capítulo III Justificación:..........................................................................................................................7

Capítulo IV Marco Teórico .......................................................................................................................8

Ad Hoc.....................................................................................................................................................8

Aplicaciones ............................................................................................................................................8

Control de acceso medio ........................................................................................................................9

WLAN .....................................................................................................................................................9

Bridge ....................................................................................................................................................10

Bluetooth ...............................................................................................................................................10

Access Point ..........................................................................................................................................10

Capítulo V 11Diseño de la solución .........................................................................................................11

Capítulo VI Desarrollo .............................................................................................................................12

Capítulo VII Pruebas ...............................................................................................................................24

Conclusiones .............................................................................................................................................25

Referencias ................................................................................................................................................27

3
Índice de Figuras

Figura 1-Creación de red Ad hoc. ..............................................................................................................12


Figura 2-Comando ifconfig. .......................................................................................................................12
Figura 3-Conexión del ping a la dirección 10.42.0.1. .................................................................................13
Figura 4-Ping de conexión. ........................................................................................................................13
Figura 5-Encendido de Red Ad-Hoc. .........................................................................................................14
Figura 6.-Configuración de Red ad-hoc Sin seguridad ...............................................................................14
Figura 7-Acceso a Red G3 Sin contraseña a 0 metros ................................................................................15
Figura 8-Ultima distancia medida a 200 metros. ........................................................................................15
Figura 9-Creación de red Bluetooth. ..........................................................................................................18
Figura 10-Configuraciones generales de la red Bluetooth. .........................................................................18
Figura 11 Conexión de Red Bluetooth. ......................................................................................................19
Figura 12-Configuración como repetidor. ..................................................................................................20
Figura 13-Configuración terminada en router repetidor. ............................................................................20
Figura 14-Configuración de repetidor terminada........................................................................................21
Figura 15-Iniciando BrutusHack. ...............................................................................................................21
Figura 16-Inicio de ataque de fuerza bruta .................................................................................................22
Figura 17-Fuerza Bruta con seguridad de 16 caracteres. ............................................................................23
Figura 18-Errores en sistema Debian. ........................................................................................................24

4
Capítulo I

Introducción
En la actualidad la transmisión de datos requiere de mayor rapidez, anteriormente al pasar un
archivo se necesitaba de algún intermediario, es decir enviar archivos de una computadora a una memoria
USB o un CD, y posteriormente de ahí a la computadora de donde se necesitaba obtener el archivo, todo
esto por no tener conocimiento de las redes de computadora. Hoy en día esta misma operación se puede
realizar mediante un cable de red o bien de forma inalámbrica, basta con crear una red Ad Hoc y
posteriormente todos los nodos conectados servirán como puente para la transferencia de un archivo, la
distancia para el alcance de señal estará limitado debido a que depende de la tarjeta de red con la que cuenta
la computadora; la forma en la que se puede revisar la intensidad de la señal será de forma gráfica: esto
incluye la señalización de intensidad colocada en nuestra computadora, o desde un dispositivo móvil el cual
indicara la potencia de la señal; En caso de tener alguna duda sobre la conexión solo se debe hacer un ping
a la maquina con la que se creó la red Ad Hoc y en caso de enviar los paquetes exitosamente indicaremos
que aún tiene señal.

En la siguiente practica se trabaja con dos máquinas que cuentan con el Sistema Operativo FreeBSD
11, en una de ellas se crea la red Ad Hoc y en la otra se tiene acceso a esa red, también, se realiza un Access
Point con los celulares y con otra computadora se genera una red de tipo Bluetooth así mismo se probó cada
una de esta red en modo Bridge. En los estos tipos de redes se pretende ver la velocidad del vínculo y la
potencia de la señal y comparar la distancia alcanzada por cada dispositivo.

5
Capítulo II
Problema
Los alumnos de la carrera de Ingeniería en Sistemas Computacionales del octavo semestre del
Grupo IS-802 necesitan crear en sistemas operativos como Linux y Unix redes WLAN una de tipo Ad-Hoc,
otra de tipo Bluetooth, un Access Point y un modo Bridge; los tipos de redes se deben de realizar con y sin
seguridad, esto para comparar los diferentes aspectos de cada red.

Objetivos:
General: Crear redes WLAN una de topología Ad Hoc, otra de tipo Bluetooth, un Access Point
y un modo Bridge en sistemas operativos como Linux y Unix para medir la capacidad y velocidad de la
señal de cada red.

Específico:

 Crear una red Ad Hoc.


 Conectar dos máquinas con sus diferentes sistemas operativos Linux y Unix punto a punto.
 Configurar las computadoras para permitir hacer un ping de una maquina a otra.
 Conocer la distancia máxima de alcance de señal de cada dispositivo conectado a la red ad
hoc.
 Crear un Access Point en un dispositivo celular.
 Configurar la red definiendo: nombre de la red, tipo de seguridad (en caso de contar con
seguridad generar la contraseña).
 Conectar otro dispositivo celular al Access Point.
 Calcular la velocidad del vínculo y la potencia de la señal en una distancia de 200 metros.
 Crear una red Bluetooth.
 Conectar dos máquinas con sus diferentes sistemas operativos Linux y Unix punto a punto.
 Configurar las computadoras para permitir hacer un ping de una maquina a otra.
 Conocer la distancia máxima de alcance de señal de cada dispositivo conectado a la red
Bluetooth.
 Crear un modo Bridge.

6
Capítulo III

Justificación:
En esta práctica aprendimos la forma de crear y configurar una red Ad Hoc, Bluetooth, Access Point
y Bridge las cuales consisten en compartir archivos o bien información, solo que desde una perspectiva
donde solo las tarjetas de red son las que comparten datos, la velocidad de transferencia va a depender de
diferentes factores, empezando desde el tipo de tarjeta de red de cada equipo, donde influye la velocidad y
la distancia, posteriormente los drivers con los que la tarjeta de red cuenta, ya teniendo estos aspectos, al
último tomaremos en cuenta el sistema operativo, ya que influirá que cada computadora tiene distintos
drivers; Muy externamente también dependió el clima y el lugar de donde se realizó la prueba.

Para hacer este método, se necesitan diferentes configuraciones en cada uno de los equipos,
iniciando con la conexión en la misma red inalámbrica. Teniendo esta parte se procede a ingresar a la red y
nos indicara la dirección IP con la cual se está conectando.

7
Capítulo IV
Marco Teórico
Ad Hoc
Una red Ad Hoc es un tipo de red inalámbrica descentralizada. Este tipo de red no depende de una
infraestructura preexistente, como routers (en redes cableadas) o de puntos de accesos en redes inalámbricas
administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos
hacia otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente
sobre la base de conectividad de la red. Además del encaminamiento clásico, las redes Ad Hoc pueden usar
un flooding (inundación de red) para el reenvío de datos.

Una red Ad Hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen
el mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red Ad Hoc en
el rango de enlace. También, esta topología de red se refiere generalmente a un modo de operación de las
redes inalámbricas IEEE 802.11. así mismo, se refiere a la habilidad de un dispositivo de red de mantener
la información del estado de conexión para cualquier cantidad de dispositivos en un rango de un enlace (o
"salto" en argot de informática), y, por lo tanto, es más a menudo una actividad de capa 2. Debido a esta
única actividad de capa 2, las redes ad hoc por sí solas no soportan un ambiente de red con IP con tablas de
encaminamiento sin las capacidades adicionales de otra capa 2 o capa 3.

En una red de área local inalámbrica (WLAN), un punto de acceso es una estación que transmite y
recibe datos (a veces denominado transceptor). Un punto de acceso conecta a los usuarios con otros usuarios
dentro de la red y también puede servir como punto de interconexión entre la WLAN y una red de cable
fija. Cada punto de acceso puede servir a múltiples usuarios dentro de un área de red definida; a medida que
las personas se mueven más allá del alcance de un punto de acceso, se transfieren automáticamente al
siguiente. Una pequeña WLAN puede requerir solo un punto de acceso único; el número requerido aumenta
en función de la cantidad de usuarios de la red y el tamaño físico de la red.

Aplicaciones
La naturaleza descentralizada de las redes Ad Hoc las hace aptas para una variedad de aplicaciones
en donde no se depende de los nodos centrales, quienes pueden mejorar la escalabilidad de las redes en
comparación con redes inalámbricas administradas. Aunque en general se han identificado límites en la
capacidad de dichas redes, tanto en la teoría como en la práctica.

Son también aptas para situaciones de emergencia, como conflictos armados o desastres naturales,
gracias a su mínima configuración y rápido despliegue, pues el uso de protocolos de encaminamiento

8
dinámicos y adaptables les permite ser montadas rápidamente. Según su aplicación, las redes Ad Hoc pueden
ser clasificadas de la siguiente manera:

 Mobile Ad Hoc NetWorks (MANET)


 Red inalámbrica Mesh
 Redes de Sensores.

Las redes Ad Hoc son muy fáciles de implementar, siendo muy utilizadas hoy en día, sobre todo en
el ámbito doméstico. Se utilizan, por ejemplo, en la transferencia de datos vía Bluetooth entre dispositivos
móviles, o entre otros dispositivos como impresoras.

Control de acceso medio


En la mayoría de las redes inalámbricas Ad Hoc, los nodos compiten por acceder al medio
compartido inalámbrico. A menudo esta competencia resulta en colisiones (interferencia), por estar
transmitiendo dos o más nodos a la vez.

Usando "comunicaciones cooperativas inalámbricas" se mejora la inmunidad a dichas interferencias


electromagnéticas, ya que estas localizan el nodo de destino y luego combinan su interferencia con la
interferencia provocada por otros nodos, mejorando así la decodificación de la señal deseada.

WLAN
Una red de área local inalámbrica, también conocida como WLAN (del inglés Wireless Local Area
Network), es un sistema de comunicación inalámbrico para minimizar las conexiones cableadas.

Utiliza ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico
guiado. Las ondas de radio se refieren a portadoras de radio, sobre las que va la información, ya que realizan
la función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de
radio y de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama
modulación de la portadora por la información que está siendo transmitida. Si las ondas son transmitidas a
distintas frecuencias de radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre
ellas. Para extraer los datos el receptor se sitúa en una determinada frecuencia portadora, ignorando el resto.
En una configuración típica de LAN (con cable) los puntos de acceso (transceiver) conectan la red cableada
de un lugar fijo mediante cableado normalizado. El punto de acceso recibe la información, la almacena y la
transmite entre la WLAN y la LAN cableada. Un único punto de acceso puede soportar un pequeño grupo
de usuarios y puede funcionar en un rango de al menos treinta metros y hasta varios cientos. El punto de
acceso (o la antena conectada al punto de acceso) es normalmente colocado en alto, pero podría colocarse
en cualquier lugar en que se obtenga la cobertura de radio deseada. El usuario final accede a la red WLAN

9
a través de adaptadores. Estos proporcionan una interfaz entre el sistema de operación de red del cliente
(NOS: Network Operating System) y las ondas, mediante una antena [1].

Bridge
Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de computadoras que
opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o divide una
red en segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de
destino de cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de
acuerdo al estándar IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola
subred (permite conexión entre equipos). Funciona a través de una tabla de direcciones MAC detectadas en
cada segmento al que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando
transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred, teniendo la capacidad de
desechar la trama (filtrado) en caso de no tener dicha subred como destino. Para conocer por dónde enviar
cada trama que le llega (encaminamiento) incluye un mecanismo de aprendizaje automático (auto
aprendizaje) por lo que no necesitan configuración manual.

Bluetooth
La conexión por Bluetooth es una opción barata para compartir archivos e impresoras entre dos
computadoras. Al funcionar como una red inalámbrica de corto alcance, la red de área personal (PAN, por
sus siglas en inglés) de Bluetooth te permite conectar una computadora de escritorio con una computadora
portátil y otros dispositivos que utilicen Bluetooth. Antes de configurar esta conexión, necesitarás instalar
adaptadores de USB para Bluetooth en las computadoras.

Access Point
Un punto de acceso es un dispositivo que crea una red de área local inalámbrica (WLAN),
normalmente en una oficina o un edificio de grandes dimensiones. Un punto de acceso se conecta a un
router, switch o hub por un cable Ethernet y proyecta una señal Wi-Fi en un área designada. Por ejemplo, si
desea habilitar el acceso Wi-Fi en la zona del vestíbulo de su empresa, pero no tiene un router que pueda
cubrirla puede instalar un punto de acceso cerca de la recepción y conectarlo con un cable por el techo a la
sala del servidor.

10
Capítulo V
Diseño de la solución
Se inició principalmente con la creación de la red Ad Hoc en el sistema operativo Linux, en él, se
activó la opción de usarlo como host en la parte de redes, a partir de ahí solo se indicaba la dirección IP
asignada, y si se contaba con o sin contraseña para el acceso; en el caso del Punto de Acceso se creará una
zona de wifi y posteriormente se medirá la distancia que alcanzará la señal.

Se finalizará en el sistema UNIX, a base de comandos se creará la misma red Ad Hoc y se probará
de la misma forma, se optará por instalar FreeBSD en su versión física y no virtualizada, ya que el
rendimiento de alcance podrá variar, además de la velocidad de trasferencia.

Para Bluetooth se buscará la máquina que reconozca el Bluetooth y se realizará las respectivas
configuraciones, así como también la descarga de los componentes que se utilizaran.

En el Access Point se utilizará un teléfono celular que cuente con esta opción y para ello se debe de
ver el tipo de seguridad que puede tener en las redes que se crearan en este dispositivo.

Finalmente, para realizar el modo Bridge se buscará el router que cuente con esta opción y
habilitarlo para que permita interconectar las redes.

11
Capítulo VI

Desarrollo
Iniciamos la practica con la creación de la red ad hoc de donde se indicó si era con contraseña o con
acceso libre como se aprecia en la Fig.1.

Figura 1-Creación de red Ad hoc.

Posteriormente al configurar la red ad hoc vamos averiguar la dirección IP del dispositivo; En la


Fig. 2 se muestra el resultado del comando ifconfig de donde tomaremos la dirección de la tarjeta de red
wlol es decir la wifi, que es la IP 10.42.0.1 con una máscara de subred de 255.255.255.0 a la cual anotaremos

Figura 2-Comando ifconfig.

12
En la Fig. 3 se muestra el resultado que se tiene al hacer ping con la máquina de la red Ad-Hoc el
ping se dejó de medir a la distancia de 210 metros y en 200 metros aun hacia la conexión correctamente.

Figura 3-Conexión del ping a la dirección 10.42.0.1.

Seguido de las conexiones en la Fig.4 se mostrará todos los envíos y se el cambio que hace desde
un principio hasta cada metro que se va alejando.

Figura 4-Ping de conexión.

13
Terminando con la conexión de red en computadoras, se proseguirá a crear una red para el teléfono
celular para medir el alcance con seguridad y sin seguridad; En la Fig. 5 se muestra la configuración
necesaria para crear una red Ad-Hoc con un Smart Phone Android que permitirá dispositivos móviles, donde
se ingresa a las configuraciones del dispositivo.

Figura 5-Encendido de Red Ad-Hoc.

Posteriormente en la Fig.6 se accede a la sección de redes móviles para presionar en la opción de


“Conexiones y zona Wifi”, por último, seleccionar “Configurar la zona Wi-Fi” y de esta forma ingresar el
nombre de la red “G3 Sin contraseña”, Seguridad “Ninguna”, y por características del dispositivo solo
soporta una Banda de 2.4 GHz.

Figura 6.-Configuración de Red ad-hoc Sin seguridad

14
Se mostrará la creación de la red con los parámetros asignados por el usuario como se aprecia en la
Fig. 7 teniendo la conexión cercana a 0 metros, es decir a un lado del dispositivo.

Figura 7-Acceso a Red G3 Sin contraseña a 0 metros

En la Fig.8 se muestra que a 140 metros de distancia la señal de la red se muestra aceptable y la
velocidad del vínculo en 2 Mbps tomando en cuenta que no hay interferencias y que el terreno es inclinado,
además, el viento estaba en dirección al punto de medición con un clima nublado sin pronósticos de lluvia
ni tráfico.

Figura 8-Ultima distancia medida a 200 metros.

15
Al iniciar las redes se midió la distancia a campo abierto, en la Tab.1 se muestra el estatus de la
señal y la distancia que se recorría con el Access Point creada con el celular, sin contraseña y con contraseña
con una ligera diferencia en cuanto a la distancia de la red.

Tabla 1-Registro del Access Point en celular.

Red sin Seguridad


Red Potencia de Señal Velocidad Distancia
Access Point Excelente 65 Mbps 0 mts.
Access Point Bueno 39 Mbps 20 mts.
Access Point Bueno 30 Mbps 40 mts.
Access Point Aceptable 26 Mbps 60 mts.
Access Point Aceptable 19 Mbps 80 mts.
Access Point Aceptable 13 Mbps 100 mts.
Access Point Aceptable 5 Mbps 120 mts.
Access Point Aceptable 2 Mbps 180 mts.
Red con Seguridad
Access Point Excelente 65 Mbps 0 mts.
Access Point Bueno 58 Mbps 40 mts.
Access Point Aceptable 39 Mbps 60 mts.
Access Point Aceptable 26 Mbps 100 mts.
Access Point Baja calidad 13 Mbps 120 mts.
Access Point Aceptable 5 Mbps 180 mts.
Access Point Aceptable 2 Mbps 200 mts.

16
En la Tab.2 se muestra las distancias recorridas en la red Ad-Hoc con contraseña y sin contraseña
creadas por una computadora, la distancia fue mayor, debido a la tarjeta de red de la empresa qualcomm
atheros ar956x con el estándar 802.11b/g/n [2].

Tabla 2-Red Ad-Hoc en computadora con Debian.

Red sin Seguridad


Red Potencia de Señal Velocidad Distancia
Ad-Hoc Excelente 65 Mbps 20 metros
Ad-Hoc Excelente 65 Mbps 40 metros
Ad-Hoc Excelente 60 Mbps 60 metros
Ad-Hoc Excelente 58 Mbps 80 metros
Ad-Hoc Intermedia 55 Mbps 100 metros
Ad-Hoc Intermedia 50 Mbps 120 metros
Ad-Hoc Intermedia 42 Mbps 140 metros
Ad-Hoc Intermedia 39 Mbps 160 metros
Ad-Hoc Buena 25 Mbps 180 metros
Ad-Hoc Aceptable 12 Mbps 190 metros
Ad-Hoc Aceptable 5 Mbps 200 metros
Red con Seguridad
Ad-Hoc Excelente 65 Mbps 20 metros
Ad-Hoc Excelente 65 Mbps 40 metros
Ad-Hoc Excelente 60 Mbps 60 metros
Ad-Hoc Excelente 58 Mbps 80 metros
Ad-Hoc Intermedia 50 Mbps 120 metros
Ad-Hoc Intermedia 42 Mbps 140 metros
Ad-Hoc Intermedia 39 Mbps 160 metros
Ad-Hoc Buena 25 Mbps 170 metros
Ad-Hoc Aceptable 12 Mbps 200 metros
Ad-Hoc Aceptable 5 Mbps 210 metros

17
Terminado con las redes ad-hoc se continuó creando una red Bluetooth con el mismo sistema
operativo solo fue necesario entrar a las configuraciones como se aprecia en la Fig.9

Figura 9-Creación de red Bluetooth.

Al entrar a la configuración de la red ver Fig.10 nos mostrará el siguiente menú del cual podremos
agregar direcciones y seguridad, al terminar solo se dará clic en el botón guardar y nuestra red se habrá
creado, es cuestión de buscar la red.

Figura 10-Configuraciones generales de la red Bluetooth.

18
Finalizaremos la configuración y posteriormente nos mostrará el nombre de la red Bluetooth como
se aprecia en la Fig.11 en la cual se procederá a conectar con otros dispositivos teniendo una distancia de
20 metros al aire libre.

Figura 11 Conexión de Red Bluetooth.

Seguido de las redes anteriores, se continuo con la configuración de un router para utilizarlo como
repetidor se necesitó en total 2 routers, del cual desde el origen de la señal, se tiene un alcance de 250 metros
y se consideró dejar una toleración de 50 metros, es decir que se configuro el repetidor a una distancia de
200 metros a partir del origen, dando como resultado una distancia total de alcance de 400 metros o lo que
es igual 200 metros del origen más 200 que repite, el alcance con repetidor disminuye debido a la marca y
modelo “Tenda N301” que solamente tiene un alcance de 200 metros.

19
Específicamente a 1 router se le harán los ajustes como se aprecia en la Fig.12; La utilización de los
dispositivos fue marca TP-LINK y Tenda. Y se inició entrando a la configuración con la dirección
192.168.0.1

Figura 12-Configuración como repetidor.

El siguiente paso es seleccionar el dispositivo el cual se va a repetir y teniéndolo presente en el menú se


escogerá la clave como se aprecia en la Fig.13 de donde se asignó cisco.

Figura 13-Configuración terminada en router repetidor.

20
Solamente probaremos al entrar al router principal del cual se mostrará el menú del router que tiene
la señal es decir TP-LINK, teniendo estas configuraciones el repetidor fue correcto como se aprecia en la
Fig.14 y la señal ahora aumentara el alcance.

Figura 14-Configuración de repetidor terminada.

Posteriormente terminadas las pruebas en las redes ad-hoc en la Fig.15 se continuo a realizar un
ataque de fuerza fruta a una red con cifrado WPA y WPA2 con un sistema operativo Linux en su distribución
WifiSlax del cual la primera parte fue ingresar al sistema con el programa BrutusHack.

Figura 15-Iniciando BrutusHack.

21
Al entrar nos indicaba alguna referencia de la red, como marca del router y el tipo de cifrado si es
que se sabía esta información, dados los datos, en la Fig.16 se muestra el inicio la des-encriptación de la
red.

Figura 16-Inicio de ataque de fuerza bruta

22
Al entrar tratar de encontrar la clave de la red tardo 8 horas 25 minutos en encontrar una clave
sencilla de 8 caracteres, el cual solo fue: aaaaaaaa como contraseña, posteriormente en la Fig.17 se muestra
una clave de 16 caracteres la cual tardo 24 horas 21 minutos con 4 segundos, sin ningún resultado, es decir,
no mostro la contraseña y el equipo que analizaba las contraseñas tuvo daños al estar prendida por el lapso
de tiempo por lo que ahora no enciende la computadora.

Figura 17-Fuerza Bruta con seguridad de 16 caracteres.

La Fig.18 muestra el inicio de la des-encriptación con una clave de tipo WEP, las claves fueron encontradas
tres horas después debido a que el diccionario fue recorrido totalmente, en la modificación del mismo
diccionario se agregaron caracteres y a partir del cambio se hizo todo el recorrido con mas de millones de
números y caracteres hasta ser encontrados.

Figura 18-Inicio des-encriptación con clave tipo WEP.

23
Capítulo
VII Pruebas
En la Fig.18 se muestra las pruebas que se obtuvieron al intentar hacer una red ad-hoc la cual solamente
corrieron errores ya que al iniciar en el sistema Debian no dejaba activar la opción hostspot, y por lo tanto
no se puede realizar hasta activar el paquete de plasma-nm.

Figura 19-Errores en sistema Debian.

24
Conclusiones
En el desarrollo de esta práctica se comprendió el uso de una red Ad Hoc la cual es un tipo de red
inalámbrica descentralizada, ya que no depende de una infraestructura preexistente con routers en caso de
redes cableadas o de puntos de acceso en redes inalámbricas, sé aprendió que cada nodo participa en el
encaminamiento mediante el reenvió de datos hacia otros nodos, es decir la información pasa
dinámicamente sobre una base de conectividad en la red que se ha armado; así mismo se analizó que al estar
en esta red cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red, son
libres de asociarse a cualquier dispositivo en la red Ad Hoc en el rango de alcance, el cual en nuestro caso
fue un alcance de 100 metros con dos computadoras en la cual tenían instalado el sistema operativo Linux
en su versión Debian 9 y Fedora 25 con una tarjeta de red inalámbrica con un modo de operación de 802.11
en el caso del sistema operativo UNIX se tuvo un alcance superior a 110 metros, teniendo en cuenta que el
rendimiento baja de manera gradual debido a los drivers con la que se maneja la tarjeta gráfica.

En la implementación del punto de acceso se observó que al trabajar en un terreno plano y con un
clima con viento se tuvo una señal considerable; la distancia en la que se estuvo midiendo la potencia de la
señal fue de 200 metros donde tanto en el Access Point con seguridad y sin seguridad a una distancia de 5
metros la potencia de la señal es excelente y la velocidad de vínculo de 65 Mbps; a una distancia más o
menos como de 50 metros la potencia de la señal es buena y la velocidad de vinculo de 58 Mbps; a 100
metros de distancia la potencia de señal es aceptable con una velocidad de vinculo de 25 Mbps, en una
distancia de 150 metros la potencia de señal es buena y la velocidad de vinculo de 13 Mbps y finalmente
en una distancia de 200 metros señal es de baja calidad y la velocidad de vinculo de 5 Mbps; El terreno se
escogió al aire libre ya que se querían evitar interferencias por algún tipo de ruido, lo único que no se pudo
evitar fue la temperatura del ambiente donde se aplicó la medición, también se creó una red bluetooth con
las mismas especificaciones, solo que la distancia fue considerablemente (20 metros), menor a la de wifi
debido al protocolo y a la frecuencia de nuestro dispositivo, en esta dos redes creadas se observó que los
dispositivos de red y de bluetooth de cada computadora, vienen de fábrica y elegidos para cada uno de ellos
por lo que si se ingresaba con otro sistema operativo tenía variantes en las distancias por lo que se optaba
por cambiar de computadora.

En la práctica del bridge se obtuvo como resultado la conexión de dos routers de los cuales uno se
conectaba con otro ingresando la dirección del router contrario, la forma para verificar la conexión fue muy
importante ya que se tenían dos computadoras y cada una de ellas conectada a un router. Al crear el modo
puente se podía tener conexión entre estas mismas con los enrutadores en el papel de intermediarios; las
direcciones Mac de los routers y las claves son de suma importancia ya que si no se tiene la autenticación y
la seguridad podríamos tener intrusos, los cuales disfrutan de internet gratuitamente o robaran información,

25
por lo que se hizo una prueba de un ataque de fuerza bruta a nuestra red para ver qué tan segura es, con los
métodos de cifrado WEP, WPA y WPA2, donde, la clave con cifrado WEP con 8 y 16 caracteres se pudo
romper después de 2 horas, por otro lado WPA y WPA2 no se pudieron romper con 8 caracteres, solamente
hizo un análisis fallido de 24 horas 21 minutos probando todas las contraseñas, por lo que no la encontró,
en el intento de 16 caracteres tampoco se pudo descifrar la red por lo que nuestro equipo se sobrecalentó a
las 33 horas dejando inconcluso el análisis y dejando de funcionar por fallos en la tarjeta madre. Finalmente
se comprendió que WPA2 es un método seguro y que no es posible encontrar la contraseña ya que no se
basa en diccionarios y cuenta con el método de cifrado AES.

26
Referencias

[1] Ochobits, «ochobits,» 12 Junio 2017. [En línea]. Available:


https://www.ochobitshacenunbyte.com/2015/10/14/habilitar-https-servidor-web/. [Último acceso: 19
nunio 2017].

[2] atareao, «atareao,» 25 abril 2017. [En línea]. Available: https://www.atareao.es/software-


linux/servicio-ftp/. [Último acceso: 19 junio 2017].

[3] Ite educacion, «Ite educacion,» 05 mayo 2016. [En línea]. Available:
http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m4/servidor_samba.html. [Último
acceso: 18 Junio 2017].

[4] De linux, «De linux,» 15 Mayo 2014. [En línea]. Available: https://blog.desdelinux.net/cups-como-
usar-y-configurar-las-impresoras-de-forma-facil/. [Último acceso: 18 Junio 2017].

27

Vous aimerez peut-être aussi