Sie sind auf Seite 1von 27

Redes de Inalámbricas

Ing. en Sistemas Computacionales

M. en C.C. Héctor Caballero Hernández

Luisa Donay Mayo Sánchez


Jesús Cardoso Gómez
Armando Andrés Andrés

Ad Hoc, Access Point, Bridge y Bluetooth

04/04/2018
Resumen

El rendimiento de una computadora, ya sea de escritorio o una laptop no solo depende del
microprocesador, ni la cantidad de memoria con la que este cuente. Una computadora es un sistema; si bien es la
unión de varios elementos que dependen uno del otro, que al trabajar en conjunto entregan un resultado más
eficiente. También, dentro de estos aspectos influye el sistema operativo en el que se esté trabajando, al igual que
el tamaño del archivo que será compartido y de los medios para transmitir dicho archivo, es decir observar
drivers de cada dispositivo conectado a nuestra computadora.
En esta práctica comprendimos el uso de las redes WLAN como Ad Hoc y Access Point para medir la
potencia de la señal y la velocidad de vinculo de estas redes, para ello se tienen que tener ciertos privilegios y
accesos por parte de las computadoras donde se tendrá acceso a la red.
Al iniciar la configuración de la red Ad Hoc se necesitan varios parámetros, el primero y más importante
será activar la red, posteriormente se debe conocer la dirección IP de la máquina de la cual se creó el Ad Hoc una
vez teniendo estos aspectos la conexión se realizará; el alcance estará destinado del dispositivo de red
inalámbrica con el que cuenta, nuestra computadora.
Así mismo también se detalla la explicación de una red Bluetooth que se implementó, para ello fue
necesario encontrar la computadora que contara con la tarjeta de Bluetooth, debido a que si no se tenía no sería
posible implementarla, la configuración es realmente sencilla pues se utilizaron pocos comandos para activar la
interfaz donde se crearía la red.
De igual forma se implementó un Bridge el cual únicamente permitía conectar las WLAN que se
crearon, más adelante se especifica de mejor manera como se realizaron estas redes.
Índice

Capítulo I Introducción.............................................................................................................................5

Capítulo II Problema.................................................................................................................................6

Objetivos:............................................................................................................................................6

Capítulo III Justificación:..........................................................................................................................7

Capítulo IV Marco Teórico........................................................................................................................8

Ad Hoc.....................................................................................................................................................8

Aplicaciones............................................................................................................................................8

Control de acceso medio.........................................................................................................................9

WLAN.....................................................................................................................................................9

Bridge....................................................................................................................................................10

Bluetooth...............................................................................................................................................10

Access Point..........................................................................................................................................10

Capítulo V Diseño de la solución.............................................................................................................11

Capítulo VI Desarrollo.............................................................................................................................12

Capítulo VII Pruebas...............................................................................................................................23

Conclusiones.............................................................................................................................................24

Referencias................................................................................................................................................26
Índice de Figuras

Figura 1-Creación de red Ad hoc................................................................................................................12


Figura 2-Comando ifconfig........................................................................................................................12
Figura 3-Conexión del ping a la dirección 10.42.0.1..................................................................................13
Figura 4-Ping de conexión..........................................................................................................................13
Figura 5-Encendido de Red Ad-Hoc...........................................................................................................14
Figura 6.-Configuración de Red ad-hoc Sin seguridad...............................................................................14
Figura 7-Acceso a Red G3 Sin contraseña a 0 metros................................................................................15
Figura 8-Ultima distancia medida a 200 metros.........................................................................................15
Figura 9-Creación de red Bluetooth...........................................................................................................18
Figura 10-Configuraciones generales de la red Bluetooth..........................................................................18
Figura 11 Conexión de Red Bluetooth........................................................................................................19
Figura 12-Configuración como repetidor....................................................................................................19
Figura 13-Configuración terminada en router repetidor.............................................................................20
Figura 14-Configuración de repetidor terminada........................................................................................20
Figura 15-Iniciando BrutusHack................................................................................................................21
Figura 16-Inicio de ataque de fuerza bruta.................................................................................................21
Figura 17-Fuerza Bruta con seguridad de 16 caracteres.............................................................................22
Figura 18-Errores en sistema Debian..........................................................................................................23
Capítulo I

Introducción
En la actualidad la transmisión de datos requiere de mayor rapidez, anteriormente al pasar un archivo se
necesitaba de algún intermediario, es decir enviar archivos de una computadora a una memoria USB o un CD, y
posteriormente de ahí a la computadora de donde se necesitaba obtener el archivo, todo esto por no tener
conocimiento de las redes de computadora. Hoy en día esta misma operación se puede realizar mediante un cable
de red o bien de forma inalámbrica, basta con crear una red Ad Hoc y posteriormente todos los nodos conectados
servirán como puente para la transferencia de un archivo, la distancia para el alcance de señal estará limitado
debido a que depende de la tarjeta de red con la que cuenta la computadora; la forma en la que se puede revisar
la intensidad de la señal será de forma gráfica: esto incluye la señalización de intensidad colocada en nuestra
computadora, o desde un dispositivo móvil el cual indicara la potencia de la señal; En caso de tener alguna duda
sobre la conexión solo se debe hacer un ping a la maquina con la que se creó la red Ad Hoc y en caso de enviar
los paquetes exitosamente indicaremos que aún tiene señal.

En la siguiente practica se trabaja con dos máquinas que cuentan con el Sistema Operativo FreeBSD 11,
en una de ellas se crea la red Ad Hoc y en la otra se tiene acceso a esa red, también, se realiza un Access Point
con los celulares y con otra computadora se genera una red de tipo Bluetooth así mismo se probó cada una de
esta red en modo Bridge. En los estos tipos de redes se pretende ver la velocidad del vínculo y la potencia de la
señal y comparar la distancia alcanzada por cada dispositivo.
Capítulo II
Problema
Los alumnos de la carrera de Ingeniería en Sistemas Computacionales del octavo semestre del Grupo IS-
802 necesitan crear en sistemas operativos como Linux y Unix redes WLAN una de tipo Ad-Hoc, otra de tipo
Bluetooth, un Access Point y un modo Bridge; los tipos de redes se deben de realizar con y sin seguridad, esto
para comparar los diferentes aspectos de cada red.

Objetivos:
General: Crear redes WLAN una de topología Ad Hoc, otra de tipo Bluetooth, un Access Point y un
modo Bridge en sistemas operativos como Linux y Unix para medir la capacidad y velocidad de la señal de cada
red.

Específico:

 Crear una red Ad Hoc.


 Conectar dos máquinas con sus diferentes sistemas operativos Linux y Unix punto a punto.
 Configurar las computadoras para permitir hacer un ping de una maquina a otra.
 Conocer la distancia máxima de alcance de señal de cada dispositivo conectado a la red ad hoc.
 Crear un Access Point en un dispositivo celular.
 Configurar la red definiendo: nombre de la red, tipo de seguridad (en caso de contar con
seguridad generar la contraseña).
 Conectar otro dispositivo celular al Access Point.
 Calcular la velocidad del vínculo y la potencia de la señal en una distancia de 200 metros.
 Crear una red Bluetooth.
 Conectar dos máquinas con sus diferentes sistemas operativos Linux y Unix punto a punto.
 Configurar las computadoras para permitir hacer un ping de una maquina a otra.
 Conocer la distancia máxima de alcance de señal de cada dispositivo conectado a la red
Bluetooth.
 Crear un modo Bridge.

Capítulo III

Justificación:
En esta práctica aprendimos la forma de crear y configurar una red Ad Hoc, Bluetooth, Access Point y
Bridge las cuales consisten en compartir archivos o bien información, solo que desde una perspectiva donde solo
las tarjetas de red son las que comparten datos, la velocidad de transferencia va a depender de diferentes factores,
empezando desde el tipo de tarjeta de red de cada equipo, donde influye la velocidad y la distancia,
posteriormente los drivers con los que la tarjeta de red cuenta, ya teniendo estos aspectos, al último tomaremos
en cuenta el sistema operativo, ya que influirá que cada computadora tiene distintos drivers; Muy externamente
también dependió el clima y el lugar de donde se realizó la prueba.

Para hacer este método, se necesitan diferentes configuraciones en cada uno de los equipos, iniciando
con la conexión en la misma red inalámbrica. Teniendo esta parte se procede a ingresar a la red y nos indicara la
dirección IP con la cual se está conectando.
Capítulo IV
Marco Teórico
Ad Hoc
Una red Ad Hoc es un tipo de red inalámbrica descentralizada. Este tipo de red no depende de una
infraestructura preexistente, como routers (en redes cableadas) o de puntos de accesos en redes inalámbricas
administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia
otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la
base de conectividad de la red. Además del encaminamiento clásico, las redes Ad Hoc pueden usar un flooding
(inundación de red) para el reenvío de datos.

Una red Ad Hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el
mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red Ad Hoc en el rango
de enlace. También, esta topología de red se refiere generalmente a un modo de operación de las redes
inalámbricas IEEE 802.11. así mismo, se refiere a la habilidad de un dispositivo de red de mantener la
información del estado de conexión para cualquier cantidad de dispositivos en un rango de un enlace (o "salto"
en argot de informática), y, por lo tanto, es más a menudo una actividad de capa 2. Debido a esta única actividad
de capa 2, las redes ad hoc por sí solas no soportan un ambiente de red con IP con tablas de encaminamiento sin
las capacidades adicionales de otra capa 2 o capa 3.

En una red de área local inalámbrica (WLAN), un punto de acceso es una estación que transmite y recibe
datos (a veces denominado transceptor). Un punto de acceso conecta a los usuarios con otros usuarios dentro de
la red y también puede servir como punto de interconexión entre la WLAN y una red de cable fija. Cada punto
de acceso puede servir a múltiples usuarios dentro de un área de red definida; a medida que las personas se
mueven más allá del alcance de un punto de acceso, se transfieren automáticamente al siguiente. Una pequeña
WLAN puede requerir solo un punto de acceso único; el número requerido aumenta en función de la cantidad de
usuarios de la red y el tamaño físico de la red.

Aplicaciones
La naturaleza descentralizada de las redes Ad Hoc las hace aptas para una variedad de aplicaciones en
donde no se depende de los nodos centrales, quienes pueden mejorar la escalabilidad de las redes en
comparación con redes inalámbricas administradas. Aunque en general se han identificado límites en la
capacidad de dichas redes, tanto en la teoría como en la práctica.

Son también aptas para situaciones de emergencia, como conflictos armados o desastres naturales,
gracias a su mínima configuración y rápido despliegue, pues el uso de protocolos de encaminamiento dinámicos
y adaptables les permite ser montadas rápidamente. Según su aplicación, las redes Ad Hoc pueden ser
clasificadas de la siguiente manera:

 Mobile Ad Hoc NetWorks (MANET)


 Red inalámbrica Mesh
 Redes de Sensores.

Las redes Ad Hoc son muy fáciles de implementar, siendo muy utilizadas hoy en día, sobre todo en el
ámbito doméstico. Se utilizan, por ejemplo, en la transferencia de datos vía Bluetooth entre dispositivos móviles,
o entre otros dispositivos como impresoras.

Control de acceso medio


En la mayoría de las redes inalámbricas Ad Hoc, los nodos compiten por acceder al medio compartido
inalámbrico. A menudo esta competencia resulta en colisiones (interferencia), por estar transmitiendo dos o más
nodos a la vez.

Usando "comunicaciones cooperativas inalámbricas" se mejora la inmunidad a dichas interferencias


electromagnéticas, ya que estas localizan el nodo de destino y luego combinan su interferencia con la
interferencia provocada por otros nodos, mejorando así la decodificación de la señal deseada.

WLAN
Una red de área local inalámbrica, también conocida como WLAN (del inglés Wireless Local Area
Network), es un sistema de comunicación inalámbrico para minimizar las conexiones cableadas.

Utiliza ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico
guiado. Las ondas de radio se refieren a portadoras de radio, sobre las que va la información, ya que realizan la
función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y
de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama modulación de la
portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de
radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos
el receptor se sitúa en una determinada frecuencia portadora, ignorando el resto. En una configuración típica de
LAN (con cable) los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado
normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN
cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango
de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso)
es normalmente colocado en alto, pero podría colocarse en cualquier lugar en que se obtenga la cobertura de
radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz
entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una
antena[ CITATION Ite16 \l 2058 ].

Bridge
Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de computadoras que opera
en la capa 2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o divide una red en
segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de
cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar
IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión
entre equipos). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del
otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de
no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento)
incluye un mecanismo de aprendizaje automático (auto aprendizaje) por lo que no necesitan configuración
manual.

Bluetooth
La conexión por Bluetooth es una opción barata para compartir archivos e impresoras entre dos
computadoras. Al funcionar como una red inalámbrica de corto alcance, la red de área personal (PAN, por sus
siglas en inglés) de Bluetooth te permite conectar una computadora de escritorio con una computadora portátil y
otros dispositivos que utilicen Bluetooth. Antes de configurar esta conexión, necesitarás instalar adaptadores de
USB para Bluetooth en las computadoras.

Access Point
Un punto de acceso es un dispositivo que crea una red de área local inalámbrica (WLAN), normalmente
en una oficina o un edificio de grandes dimensiones. Un punto de acceso se conecta a un router, switch o hub por
un cable Ethernet y proyecta una señal Wi-Fi en un área designada. Por ejemplo, si desea habilitar el acceso Wi-
Fi en la zona del vestíbulo de su empresa, pero no tiene un router que pueda cubrirla puede instalar un punto de
acceso cerca de la recepción y conectarlo con un cable por el techo a la sala del servidor.

Capítulo V
Diseño de la solución
Se inició principalmente con la creación de la red Ad Hoc en el sistema operativo Linux, en él, se activó
la opción de usarlo como host en la parte de redes, a partir de ahí solo se indicaba la dirección IP asignada, y si
se contaba con o sin contraseña para el acceso; en el caso del Punto de Acceso se creará una zona de wifi y
posteriormente se medirá la distancia que alcanzará la señal.

Se finalizará en el sistema UNIX, a base de comandos se creará la misma red Ad Hoc y se probará de la
misma forma, se optará por instalar FreeBSD en su versión física y no virtualizada, ya que el rendimiento de
alcance podrá variar, además de la velocidad de trasferencia.

Para Bluetooth se buscará la máquina que reconozca el Bluetooth y se realizará las respectivas
configuraciones, así como también la descarga de los componentes que se utilizaran.

En el Access Point se utilizará un teléfono celular que cuente con esta opción y para ello se debe de ver
el tipo de seguridad que puede tener en las redes que se crearan en este dispositivo.

Finalmente, para realizar el modo Bridge se buscará el router que cuente con esta opción y habilitarlo
para que permita interconectar las redes.
Capítulo VI

Desarrollo
Iniciamos la practica con la creación de la red ad hoc de donde se indicó si era con contraseña o con
acceso libre como se aprecia en la Fig.1.

Figura 1-Creación de red Ad hoc.

Posteriormente al configurar la red ad hoc vamos averiguar la dirección IP del dispositivo; En la Fig. 2
se muestra el resultado del comando ifconfig de donde tomaremos la dirección de la tarjeta de red wlol es decir
la wifi, que es la IP 10.42.0.1 con una máscara de subred de 255.255.255.0 a la cual anotaremos

Figura 2-Comando ifconfig.


En la Fig. 3 se muestra el resultado que se tiene al hacer ping con la máquina de la red Ad-Hoc el ping se
dejó de medir a la distancia de 210 metros y en 200 metros aun hacia la conexión correctamente.

Figura 3-Conexión del ping a la dirección 10.42.0.1.

Seguido de las conexiones en la Fig.4 se mostrará todos los envíos y se el cambio que hace desde un
principio hasta cada metro que se va alejando.

Figura 4-Ping de conexión.

Terminando con la conexión de red en computadoras, se proseguirá a crear una red para el teléfono
celular para medir el alcance con seguridad y sin seguridad; En la Fig. 5 se muestra la configuración necesaria
para crear una red Ad-Hoc con un Smart Phone Android que permitirá dispositivos móviles, donde se ingresa a
las configuraciones del dispositivo.

Figura 5-Encendido de Red Ad-Hoc.

Posteriormente en la Fig.6 se accede a la sección de redes móviles para presionar en la opción de


“Conexiones y zona Wifi”, por último, seleccionar “Configurar la zona Wi-Fi” y de esta forma ingresar el
nombre de la red “G3 Sin contraseña”, Seguridad “Ninguna”, y por características del dispositivo solo soporta
una Banda de 2.4 GHz.

Figura 6.-Configuración de Red ad-hoc Sin seguridad

Se mostrará la creación de la red con los parámetros asignados por el usuario como se aprecia en la Fig.
7 teniendo la conexión cercana a 0 metros, es decir a un lado del dispositivo.
Figura 7-Acceso a Red G3 Sin contraseña a 0 metros

En la Fig.8 se muestra que a 140 metros de distancia la señal de la red se muestra aceptable y la
velocidad del vínculo en 2 Mbps tomando en cuenta que no hay interferencias y que el terreno es inclinado,
además, el viento estaba en dirección al punto de medición con un clima nublado sin pronósticos de lluvia ni
tráfico.

Figura 8-Ultima distancia medida a 200 metros.


Al iniciar las redes se midió la distancia a campo abierto, en la Tab.1 se muestra el estatus de la señal y
la distancia que se recorría con el Access Point creada con el celular, sin contraseña y con contraseña con una
ligera diferencia en cuanto a la distancia de la red.

Tabla 1-Registro del Access Point en celular.

Red sin Seguridad


Red Potencia de Señal Velocidad Distancia
Access Point Excelente 65 Mbps 0 mts.
Access Point Bueno 39 Mbps 20 mts.
Access Point Bueno 30 Mbps 40 mts.
Access Point Aceptable 26 Mbps 60 mts.
Access Point Aceptable 19 Mbps 80 mts.
Access Point Aceptable 13 Mbps 100 mts.
Access Point Aceptable 5 Mbps 120 mts.
Access Point Aceptable 2 Mbps 180 mts.
Red con Seguridad
Access Point Excelente 65 Mbps 0 mts.
Access Point Bueno 58 Mbps 40 mts.
Access Point Aceptable 39 Mbps 60 mts.
Access Point Aceptable 26 Mbps 100 mts.
Access Point Baja calidad 13 Mbps 120 mts.
Access Point Aceptable 5 Mbps 180 mts.
Access Point Aceptable 2 Mbps 200 mts.
En la Tab.2 se muestra las distancias recorridas en la red Ad-Hoc con contraseña y sin contraseña
creadas por una computadora, la distancia fue mayor, debido a la tarjeta de red de la empresa qualcomm atheros
ar956x con el estándar 802.11b/g/n[ CITATION Qua18 \l 2058 ].

Tabla 2-Red Ad-Hoc en computadora con Debian.

Red sin Seguridad


Red Potencia de Señal Velocidad Distancia
Ad-Hoc Excelente 65 Mbps 20 metros
Ad-Hoc Excelente 65 Mbps 40 metros
Ad-Hoc Excelente 60 Mbps 60 metros
Ad-Hoc Excelente 58 Mbps 80 metros
Ad-Hoc Intermedia 55 Mbps 100 metros
Ad-Hoc Intermedia 50 Mbps 120 metros
Ad-Hoc Intermedia 42 Mbps 140 metros
Ad-Hoc Intermedia 39 Mbps 160 metros
Ad-Hoc Buena 25 Mbps 180 metros
Ad-Hoc Aceptable 12 Mbps 190 metros
Ad-Hoc Aceptable 5 Mbps 200 metros
Red con Seguridad
Ad-Hoc Excelente 65 Mbps 20 metros
Ad-Hoc Excelente 65 Mbps 40 metros
Ad-Hoc Excelente 60 Mbps 60 metros
Ad-Hoc Excelente 58 Mbps 80 metros
Ad-Hoc Intermedia 50 Mbps 120 metros
Ad-Hoc Intermedia 42 Mbps 140 metros
Ad-Hoc Intermedia 39 Mbps 160 metros
Ad-Hoc Buena 25 Mbps 170 metros
Ad-Hoc Aceptable 12 Mbps 200 metros
Ad-Hoc Aceptable 5 Mbps 210 metros
Terminado con las redes ad-hoc se continuó creando una red Bluetooth con el mismo sistema operativo
solo fue necesario entrar a las configuraciones como se aprecia en la Fig.9

Figura 9-Creación de red Bluetooth.

Al entrar a la configuración de la red ver Fig.10 nos mostrará el siguiente menú del cual podremos
agregar direcciones y seguridad, al terminar solo se dará clic en el botón guardar y nuestra red se habrá creado,
es cuestión de buscar la red.

Figura 10-Configuraciones generales de la red Bluetooth.


Finalizaremos la configuración y posteriormente nos mostrará el nombre de la red Bluetooth como se
aprecia en la Fig.11 en la cual se procederá a conectar con otros dispositivos teniendo una distancia de 20 metros
al aire libre.

Figura 11 Conexión de Red Bluetooth.

Seguido de las redes anteriores, se continuo con la configuración de un router para utilizarlo como
repetidor se necesitó en total 2 routers, del cual desde el origen de la señal, se tiene un alcance de 250 metros y
se consideró dejar una toleración de 50 metros, es decir que se configuro el repetidor a una distancia de 200
metros a partir del origen, dando como resultado una distancia total de alcance de 400 metros o lo que es igual
200 metros del origen más 200 que repite, el alcance con repetidor disminuye debido a la marca y modelo
“Tenda N301” que solamente tiene un alcance de 200 metros.
Específicamente a 1 router se le harán los ajustes como se aprecia en la Fig.12; La utilización de los
dispositivos fue marca TP-LINK y Tenda. Y se inició entrando a la configuración con la dirección 192.168.0.1

Figura 12-Configuración como repetidor.

El siguiente paso es seleccionar el dispositivo el cual se va a repetir y teniéndolo presente en el menú se escogerá
la clave como se aprecia en la Fig.13 de donde se asignó cisco.

Figura 13-Configuración terminada en router repetidor.


Solamente probaremos al entrar al router principal del cual se mostrará el menú del router que tiene la
señal es decir TP-LINK, teniendo estas configuraciones el repetidor fue correcto como se aprecia en la Fig.14 y
la señal ahora aumentara el alcance.

Figura 14-Configuración de repetidor terminada.

Posteriormente terminadas las pruebas en las redes ad-hoc en la Fig.15 se continuo a realizar un ataque
de fuerza fruta a una red con cifrado WPA y WPA2 con un sistema operativo Linux en su distribución WifiSlax
del cual la primera parte fue ingresar al sistema con el programa BrutusHack.

Figura 15-Iniciando BrutusHack.

Al entrar nos indicaba alguna referencia de la red, como marca del router y el tipo de cifrado si es que se
sabía esta información, dados los datos, en la Fig.16 se muestra el inicio la des-encriptación de la red.
Figura 16-Inicio de ataque de fuerza bruta
Al entrar tratar de encontrar la clave de la red tardo 8 horas 25 minutos en encontrar una clave sencilla
de 8 caracteres, el cual solo fue: aaaaaaaa como contraseña, posteriormente en la Fig.17 se muestra una clave de
16 caracteres la cual tardo 24 horas 21 minutos con 4 segundos, sin ningún resultado, es decir, no mostro la
contraseña y el equipo que analizaba las contraseñas tuvo daños al estar prendida por el lapso de tiempo por lo
que ahora no enciende la computadora.

Figura 17-Fuerza Bruta con seguridad de 16 caracteres.

La Fig.18 muestra el inicio de la des-encriptación con una clave de tipo WEP, las claves fueron encontradas tres
horas después debido a que el diccionario fue recorrido totalmente, en la modificación del mismo diccionario se
agregaron caracteres y a partir del cambio se hizo todo el recorrido con mas de millones de números y caracteres
hasta ser encontrados.

Figura 18-Inicio des-encriptación con clave tipo WEP.

.
Capítulo
VII Pruebas
En la Fig.18 se muestra las pruebas que se obtuvieron al intentar hacer una red ad-hoc la cual solamente
corrieron errores ya que al iniciar en el sistema Debian no dejaba activar la opción hostspot, y por lo tanto no se
puede realizar hasta activar el paquete de plasma-nm.

Figura 19-Errores en sistema Debian.


Conclusiones
En el desarrollo de esta práctica se comprendió el uso de una red Ad Hoc la cual es un tipo de red
inalámbrica descentralizada, ya que no depende de una infraestructura preexistente con routers en caso de redes
cableadas o de puntos de acceso en redes inalámbricas, sé aprendió que cada nodo participa en el
encaminamiento mediante el reenvió de datos hacia otros nodos, es decir la información pasa dinámicamente
sobre una base de conectividad en la red que se ha armado; así mismo se analizó que al estar en esta red
cualquier conjunto de redes donde todos los nodos tienen el mismo estado dentro de la red, son libres de
asociarse a cualquier dispositivo en la red Ad Hoc en el rango de alcance, el cual en nuestro caso fue un alcance
de 100 metros con dos computadoras en la cual tenían instalado el sistema operativo Linux en su versión Debian
9 y Fedora 25 con una tarjeta de red inalámbrica con un modo de operación de 802.11 en el caso del sistema
operativo UNIX se tuvo un alcance superior a 110 metros, teniendo en cuenta que el rendimiento baja de manera
gradual debido a los drivers con la que se maneja la tarjeta gráfica.

En la implementación del punto de acceso se observó que al trabajar en un terreno plano y con un clima
con viento se tuvo una señal considerable; la distancia en la que se estuvo midiendo la potencia de la señal fue de
200 metros donde tanto en el Access Point con seguridad y sin seguridad a una distancia de 5 metros la potencia
de la señal es excelente y la velocidad de vínculo de 65 Mbps; a una distancia más o menos como de 50 metros
la potencia de la señal es buena y la velocidad de vinculo de 58 Mbps; a 100 metros de distancia la potencia de
señal es aceptable con una velocidad de vinculo de 25 Mbps, en una distancia de 150 metros la potencia de señal
es buena y la velocidad de vinculo de 13 Mbps y finalmente en una distancia de 200 metros señal es de baja
calidad y la velocidad de vinculo de 5 Mbps; El terreno se escogió al aire libre ya que se querían evitar
interferencias por algún tipo de ruido, lo único que no se pudo evitar fue la temperatura del ambiente donde se
aplicó la medición, también se creó una red bluetooth con las mismas especificaciones, solo que la distancia fue
considerablemente (20 metros), menor a la de wifi debido al protocolo y a la frecuencia de nuestro dispositivo,
en esta dos redes creadas se observó que los dispositivos de red y de bluetooth de cada computadora, vienen de
fábrica y elegidos para cada uno de ellos por lo que si se ingresaba con otro sistema operativo tenía variantes en
las distancias por lo que se optaba por cambiar de computadora.

En la práctica del bridge se obtuvo como resultado la conexión de dos routers de los cuales uno se
conectaba con otro ingresando la dirección del router contrario, la forma para verificar la conexión fue muy
importante ya que se tenían dos computadoras y cada una de ellas conectada a un router. Al crear el modo puente
se podía tener conexión entre estas mismas con los enrutadores en el papel de intermediarios; las direcciones
Mac de los routers y las claves son de suma importancia ya que si no se tiene la autenticación y la seguridad
podríamos tener intrusos, los cuales disfrutan de internet gratuitamente o robaran información, por lo que se hizo
una prueba de un ataque de fuerza bruta a nuestra red para ver qué tan segura es, con los métodos de cifrado
WEP, WPA y WPA2, donde, la clave con cifrado WEP con 8 y 16 caracteres se pudo romper después de 2 horas,
por otro lado WPA y WPA2 no se pudieron romper con 8 caracteres, solamente hizo un análisis fallido de 24
horas 21 minutos probando todas las contraseñas, por lo que no la encontró, en el intento de 16 caracteres
tampoco se pudo descifrar la red por lo que nuestro equipo se sobrecalentó a las 33 horas dejando inconcluso el
análisis y dejando de funcionar por fallos en la tarjeta madre. Finalmente se comprendió que WPA2 es un
método seguro y que no es posible encontrar la contraseña ya que no se basa en diccionarios y cuenta con el
método de cifrado AES.
Referencias

[1] Ochobits, «ochobits,» 12 Junio 2017. [En línea]. Available:


https://www.ochobitshacenunbyte.com/2015/10/14/habilitar-https-servidor-web/. [Último acceso: 19 nunio
2017].

[2] atareao, «atareao,» 25 abril 2017. [En línea]. Available: https://www.atareao.es/software-linux/servicio-ftp/.


[Último acceso: 19 junio 2017].

[3] Ite educacion, «Ite educacion,» 05 mayo 2016. [En línea]. Available:
http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m4/servidor_samba.html. [Último acceso: 18
Junio 2017].

[4] De linux, «De linux,» 15 Mayo 2014. [En línea]. Available: https://blog.desdelinux.net/cups-como-usar-y-
configurar-las-impresoras-de-forma-facil/. [Último acceso: 18 Junio 2017].

Das könnte Ihnen auch gefallen