SlideShare una empresa de Scribd logo
1 de 5
Descargar para leer sin conexión
- 1 -
Configuración manual con DHCP de redes
WLAN protegidas con WPA y WPA2 en
Debian GNU Linux 7.9
Eugenia Bahiti
(LAECI) Laboratorio de Altos Estudios en
Ciencias Informáticas
Resumen
Cuando se intenta configurar una red de área local inalámbrica (WLAN) de forma manual con
los procedimientos tradicionales más difundidos, se obtiene un fallo crítico que arroja un
mensaje «error for wireless request "set encode" (8b2a)» si el punto de acceso inalámbrico
(WAP) protege la red con sistemas WPA o WPA2. Esto, se debe a que los procedimientos
tradicionales basan su método de configuración en redes protegidas con el antiguo sistema de
protección WEP declarado obsoleto hace más de una década, a raíz de sus conocidas
debilidades criptográficas. Este estudio se concentró en entender el funcionamiento exacto de
las redes inalámbricas, sus protocolos, sistemas de protección y mecanismos de transmisión
de datos, para obtener así, el procedimiento más adecuado para lograr una configuración
propicia cuando se prescinde por completo del entorno gráfico.
Palabras clave:
debian, linux, wlan, wap, dhcp, udp, wpa, wpa2, wep, wifi, wireless, inalámbrica, red,
network, 8b2a, aes, tplink, tl-wdr3500, enuwi-g2
________
© 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported
- 2 -
Introducción
WLAN (Wireless Local Area Network) o Red de Área Local inalámbrica es un sistema de
conexión inalámbrico (no cableado) a una red de área local.
En una red local, cada WLAN accede de forma inalámbrica a un mismo WAP (Wireless
Access Point o punto de acceso inalámbrico), un dispositivo de red que conecta a estas
inalámbricas con el punto de acceso (AP) de la red cableada.
Un WAP contiene una lista de direcciones IP que, si el dispositivo lo soporta, pueden ser
asignadas a cada una de las estaciones WLAN de forma dinámica mediante un servidor
DHCP provisto por el WAP. DHCP es un protocolo de configuración dinámica de host,
basado en una arquitectura cliente-servidor.
El protocolo de red DHCP permite a los clientes de una misma red obtener parámetros de
configuración de forma automática. El servidor DHCP, posee una lista de direcciones IP que
van siendo asignadas de forma dinámica a cada dispositivo cliente que se conecta a la red.
Los clientes DHCP transmiten los datagramas (paquetes de datos, compuestos de una
cabecera de control y sus correspondientes datos asociados) al servidor DHCP, mediante el
protocolo UDP (User Datagram Protocol). UDP es un protocolo sencillo de bajo coste, que
permite la transmisión directa de datagramas en la red, sin mediar conexión previa
establecida, ni control del flujo de datos. A diferencia de TCP, UDP prioriza la velocidad de
transmisión, sobrecargando cada segmento del paquete de datos con solo 8 bytes de
información adicional, contra los 20 que emplea TCP, puesto que este último, tiene su máxima
prioridad en la fiabilidad de los datos y no en la velocidad.
________
© 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported
- 3 -
Por otra parte, los puntos de acceso inalámbricos establecen mecanismos de protección para la
red, cifrándola con diferentes algoritmos.
El primero de estos sistemas de cifrado, fue WEP (Wired Equivalent Privacy) -declarado
obsoleto hace más de una década-, quien cifraba la información transmitida a través de las
redes inalámbricas empleando claves de 64 y 128 bits. Producto de ciertas debilidades
criptográficas, el sistema fue reemplazado por WPA (Wi-FI Protected Access o Acceso Wi-Fi
Protegido) y ratificado posteriormente por el estándar final, conocido como WPA2 que, a
diferencia de su versión inicial, emplea el algoritmo de cifrado AES (Advanced Encryption
Standard), el más avanzado para la seguridad inalámbrica, adoptado como estándar por el
Gobierno de Estados Unidos.
Materiales y Métodos
Equipo empleado
• Cablemódem conectado con un cable de red RJ45 a un router «TP-LINK N600
Wireless Dual Band Router», SKU nro. TL-WDR3500 (código fuente del firmware
disponible bajo licencia GPL v3.0).
• Ordenador portátil antiguo con arquitectura de 32bits y un adaptador genérico, USB
2.0 inalámbrico 802.11g marca ENCORE Electronics, SKU nro. ENUWI-G2.
• Sistema Operativo Live (USB bootable), Debian GNU/Linux 7.9 standard (sin entorno
gráfico).
Obsérvese que el total de las pruebas se efectuó directamente desde un dispositivo USB, ejecutando
la versión Live del sistema operativo estándar, sin instalación previa ni configuraciones
automáticas.
________
© 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported
- 4 -
Procedimiento
1. Obtención del nombre de interfaz.
Por defecto, no existiendo más de un dispositivo wireless, el nombre de la interfaz es wlan0 y
dependiendo de la cantidad de dispositivo, se incrementa el entero en el nombre de la interfaz.
Para mayor seguridad, se ejecutó el comando iwconfig.
Obsérvese que al extraer el dispositivo USB inalámbrico, el comando iwconfig no se encontraba
disponible.
2. Puesta en línea de la interfaz
ifconfig <interfaz> up
3. Obtención del SSID de la red inalámbrica (o redes) disponible/s
iwlist <interfaz> scan | grep -i essid
4. Creación de archivo de configuración con clave cifrada para la conexión WPA/WPA2
wpa_passphrase <ssid> <clave> > /path/to/wpa.conf
La clave debe indicarse en ASCII o hexadecimal. En la prueba se utilizó solo ASCII.
5. Establecimiento de la conexión WPA/WPA2
wpa_supplicant -B -i <interfaz> -c /path/to/wpa.conf -D <driver>
Obsérvese que durante las pruebas, se utilizó el driver genérico para Linux wext. Alternativamente,
otros dos drivers se encuentran disponibles. Consulte wpa_supplicant man para más información.
6. Obtención automática de una IP mediante DHCP
dhclient <interfaz>
________
© 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported
- 5 -
Resultados
Tras los pasos descritos, se procedió a verifica la IP asignada y el enrutamiento de la misma
mediante la ejecución de los siguientes comandos:
ip addr show <interfaz>
ip route show
La salida de ambos comandos arrojó resultados favorables habiendo podido comprobarse la
asignación de una IP de red local, así como el punto de acceso que originó la misma.
Para comprobar la salida efectiva a Internet, se efectuó un ping a diversos sitios Web e IP de
acceso público, arrojando todos ellos resultados positivos.
i
Eugenia Bahit – LAECI (Laboratorio de Altos Estudios en Ciencias Informáticas)
483 Green Lanes. London, N13 4BS (UK)
________
© 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported

Más contenido relacionado

La actualidad más candente

Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAPiesgrancapitan.org
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaasil94
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaaserg94
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesÁlvaro Pérez Alborch
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPNEnrique
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computadorEdgarHernandez433
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)JuanNoa
 

La actualidad más candente (20)

Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
VPNs
VPNsVPNs
VPNs
 
Red Wifi autentificación Radius con LDAP
Red Wifi  autentificación Radius con LDAPRed Wifi  autentificación Radius con LDAP
Red Wifi autentificación Radius con LDAP
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
Redes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica SilviiiaaRedes Y Seguridad InformáTica Silviiiaa
Redes Y Seguridad InformáTica Silviiiaa
 
Preguntas VPN
Preguntas VPNPreguntas VPN
Preguntas VPN
 
VPN
VPNVPN
VPN
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Pexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redesPexacuxa de la Unidad 1 de interconexiones de redes
Pexacuxa de la Unidad 1 de interconexiones de redes
 
Café internet nick
Café internet nickCafé internet nick
Café internet nick
 
BP seguridad de redes
BP seguridad de redesBP seguridad de redes
BP seguridad de redes
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Introducción al VPN
Introducción al VPNIntroducción al VPN
Introducción al VPN
 
Actividad 3 de redes del computador
Actividad 3 de redes del computadorActividad 3 de redes del computador
Actividad 3 de redes del computador
 
Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)Vpn (Red Privada Virtual)
Vpn (Red Privada Virtual)
 

Destacado

Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasTensor
 
Usar windows como puente de software
Usar windows como puente de softwareUsar windows como puente de software
Usar windows como puente de softwareCation1510
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Tutorial mikrotik step by step anung muhandanu
Tutorial mikrotik step by step  anung muhandanu Tutorial mikrotik step by step  anung muhandanu
Tutorial mikrotik step by step anung muhandanu theviper0308
 
Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Rofiq Fauzi
 
(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDNAndry Ansah
 
MikroTik MTCNA
MikroTik MTCNAMikroTik MTCNA
MikroTik MTCNAAli Layth
 
Ley 1014 Capítulo III
Ley 1014 Capítulo IIILey 1014 Capítulo III
Ley 1014 Capítulo IIIMelanisitaG
 
Cálculo de letrina
Cálculo de letrinaCálculo de letrina
Cálculo de letrinaAly-Luna
 
organización del pensamiento
organización del pensamientoorganización del pensamiento
organización del pensamientoJhonnatan Galán
 
Deberes sderechos
Deberes sderechosDeberes sderechos
Deberes sderechosgiovany07
 

Destacado (20)

Ya revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traserasYa revisaste si tu router tiene puertas traseras
Ya revisaste si tu router tiene puertas traseras
 
Usar windows como puente de software
Usar windows como puente de softwareUsar windows como puente de software
Usar windows como puente de software
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7 Fundamento de Redes - Capítulo 7
Fundamento de Redes - Capítulo 7
 
Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8Fundamento de Redes - Capitulo 8
Fundamento de Redes - Capitulo 8
 
Configurar la seguridad del switch
Configurar la seguridad del switchConfigurar la seguridad del switch
Configurar la seguridad del switch
 
Tutorial mikrotik step by step anung muhandanu
Tutorial mikrotik step by step  anung muhandanu Tutorial mikrotik step by step  anung muhandanu
Tutorial mikrotik step by step anung muhandanu
 
Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)Mikrotik Network Simulator (MUM Presentation Material 2013)
Mikrotik Network Simulator (MUM Presentation Material 2013)
 
(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN(Mikrotik)MTCNA presentation Material-IDN
(Mikrotik)MTCNA presentation Material-IDN
 
MikroTik MTCNA
MikroTik MTCNAMikroTik MTCNA
MikroTik MTCNA
 
MikroTik Firewall : Securing your Router with Port Knocking
MikroTik Firewall : Securing your Router with Port KnockingMikroTik Firewall : Securing your Router with Port Knocking
MikroTik Firewall : Securing your Router with Port Knocking
 
Mikrotik advanced
Mikrotik advancedMikrotik advanced
Mikrotik advanced
 
RSS
RSSRSS
RSS
 
Mural
MuralMural
Mural
 
Entornos y primeros pasos
Entornos y primeros pasosEntornos y primeros pasos
Entornos y primeros pasos
 
Informes sobre el IPC en España
Informes sobre el IPC en EspañaInformes sobre el IPC en España
Informes sobre el IPC en España
 
Ley 1014 Capítulo III
Ley 1014 Capítulo IIILey 1014 Capítulo III
Ley 1014 Capítulo III
 
Cálculo de letrina
Cálculo de letrinaCálculo de letrina
Cálculo de letrina
 
organización del pensamiento
organización del pensamientoorganización del pensamiento
organización del pensamiento
 
Deberes sderechos
Deberes sderechosDeberes sderechos
Deberes sderechos
 

Similar a Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debian GNU Linux 7.9

Similar a Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debian GNU Linux 7.9 (20)

Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Seguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-pskSeguridad en redes wifi wpa2-psk
Seguridad en redes wifi wpa2-psk
 
Redes WiFi
Redes WiFiRedes WiFi
Redes WiFi
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
Taller 01 teoria
Taller 01 teoriaTaller 01 teoria
Taller 01 teoria
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
ACCESO A REDES
ACCESO A REDESACCESO A REDES
ACCESO A REDES
 
Seguridad activa: Acceso a redes
Seguridad activa: Acceso a redesSeguridad activa: Acceso a redes
Seguridad activa: Acceso a redes
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Ensallo wifi
Ensallo wifiEnsallo wifi
Ensallo wifi
 
Ensallo wifi
Ensallo wifiEnsallo wifi
Ensallo wifi
 

Último

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 

Último (19)

Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 

Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debian GNU Linux 7.9

  • 1. - 1 - Configuración manual con DHCP de redes WLAN protegidas con WPA y WPA2 en Debian GNU Linux 7.9 Eugenia Bahiti (LAECI) Laboratorio de Altos Estudios en Ciencias Informáticas Resumen Cuando se intenta configurar una red de área local inalámbrica (WLAN) de forma manual con los procedimientos tradicionales más difundidos, se obtiene un fallo crítico que arroja un mensaje «error for wireless request "set encode" (8b2a)» si el punto de acceso inalámbrico (WAP) protege la red con sistemas WPA o WPA2. Esto, se debe a que los procedimientos tradicionales basan su método de configuración en redes protegidas con el antiguo sistema de protección WEP declarado obsoleto hace más de una década, a raíz de sus conocidas debilidades criptográficas. Este estudio se concentró en entender el funcionamiento exacto de las redes inalámbricas, sus protocolos, sistemas de protección y mecanismos de transmisión de datos, para obtener así, el procedimiento más adecuado para lograr una configuración propicia cuando se prescinde por completo del entorno gráfico. Palabras clave: debian, linux, wlan, wap, dhcp, udp, wpa, wpa2, wep, wifi, wireless, inalámbrica, red, network, 8b2a, aes, tplink, tl-wdr3500, enuwi-g2 ________ © 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported
  • 2. - 2 - Introducción WLAN (Wireless Local Area Network) o Red de Área Local inalámbrica es un sistema de conexión inalámbrico (no cableado) a una red de área local. En una red local, cada WLAN accede de forma inalámbrica a un mismo WAP (Wireless Access Point o punto de acceso inalámbrico), un dispositivo de red que conecta a estas inalámbricas con el punto de acceso (AP) de la red cableada. Un WAP contiene una lista de direcciones IP que, si el dispositivo lo soporta, pueden ser asignadas a cada una de las estaciones WLAN de forma dinámica mediante un servidor DHCP provisto por el WAP. DHCP es un protocolo de configuración dinámica de host, basado en una arquitectura cliente-servidor. El protocolo de red DHCP permite a los clientes de una misma red obtener parámetros de configuración de forma automática. El servidor DHCP, posee una lista de direcciones IP que van siendo asignadas de forma dinámica a cada dispositivo cliente que se conecta a la red. Los clientes DHCP transmiten los datagramas (paquetes de datos, compuestos de una cabecera de control y sus correspondientes datos asociados) al servidor DHCP, mediante el protocolo UDP (User Datagram Protocol). UDP es un protocolo sencillo de bajo coste, que permite la transmisión directa de datagramas en la red, sin mediar conexión previa establecida, ni control del flujo de datos. A diferencia de TCP, UDP prioriza la velocidad de transmisión, sobrecargando cada segmento del paquete de datos con solo 8 bytes de información adicional, contra los 20 que emplea TCP, puesto que este último, tiene su máxima prioridad en la fiabilidad de los datos y no en la velocidad. ________ © 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported
  • 3. - 3 - Por otra parte, los puntos de acceso inalámbricos establecen mecanismos de protección para la red, cifrándola con diferentes algoritmos. El primero de estos sistemas de cifrado, fue WEP (Wired Equivalent Privacy) -declarado obsoleto hace más de una década-, quien cifraba la información transmitida a través de las redes inalámbricas empleando claves de 64 y 128 bits. Producto de ciertas debilidades criptográficas, el sistema fue reemplazado por WPA (Wi-FI Protected Access o Acceso Wi-Fi Protegido) y ratificado posteriormente por el estándar final, conocido como WPA2 que, a diferencia de su versión inicial, emplea el algoritmo de cifrado AES (Advanced Encryption Standard), el más avanzado para la seguridad inalámbrica, adoptado como estándar por el Gobierno de Estados Unidos. Materiales y Métodos Equipo empleado • Cablemódem conectado con un cable de red RJ45 a un router «TP-LINK N600 Wireless Dual Band Router», SKU nro. TL-WDR3500 (código fuente del firmware disponible bajo licencia GPL v3.0). • Ordenador portátil antiguo con arquitectura de 32bits y un adaptador genérico, USB 2.0 inalámbrico 802.11g marca ENCORE Electronics, SKU nro. ENUWI-G2. • Sistema Operativo Live (USB bootable), Debian GNU/Linux 7.9 standard (sin entorno gráfico). Obsérvese que el total de las pruebas se efectuó directamente desde un dispositivo USB, ejecutando la versión Live del sistema operativo estándar, sin instalación previa ni configuraciones automáticas. ________ © 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported
  • 4. - 4 - Procedimiento 1. Obtención del nombre de interfaz. Por defecto, no existiendo más de un dispositivo wireless, el nombre de la interfaz es wlan0 y dependiendo de la cantidad de dispositivo, se incrementa el entero en el nombre de la interfaz. Para mayor seguridad, se ejecutó el comando iwconfig. Obsérvese que al extraer el dispositivo USB inalámbrico, el comando iwconfig no se encontraba disponible. 2. Puesta en línea de la interfaz ifconfig <interfaz> up 3. Obtención del SSID de la red inalámbrica (o redes) disponible/s iwlist <interfaz> scan | grep -i essid 4. Creación de archivo de configuración con clave cifrada para la conexión WPA/WPA2 wpa_passphrase <ssid> <clave> > /path/to/wpa.conf La clave debe indicarse en ASCII o hexadecimal. En la prueba se utilizó solo ASCII. 5. Establecimiento de la conexión WPA/WPA2 wpa_supplicant -B -i <interfaz> -c /path/to/wpa.conf -D <driver> Obsérvese que durante las pruebas, se utilizó el driver genérico para Linux wext. Alternativamente, otros dos drivers se encuentran disponibles. Consulte wpa_supplicant man para más información. 6. Obtención automática de una IP mediante DHCP dhclient <interfaz> ________ © 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported
  • 5. - 5 - Resultados Tras los pasos descritos, se procedió a verifica la IP asignada y el enrutamiento de la misma mediante la ejecución de los siguientes comandos: ip addr show <interfaz> ip route show La salida de ambos comandos arrojó resultados favorables habiendo podido comprobarse la asignación de una IP de red local, así como el punto de acceso que originó la misma. Para comprobar la salida efectiva a Internet, se efectuó un ping a diversos sitios Web e IP de acceso público, arrojando todos ellos resultados positivos. i Eugenia Bahit – LAECI (Laboratorio de Altos Estudios en Ciencias Informáticas) 483 Green Lanes. London, N13 4BS (UK) ________ © 2015 Eugenia Bahit. Publicado en Octubre 9 de 2015, bajo licencia Creative Commons Atribución 3.0 Unported