Documentos de Académico
Documentos de Profesional
Documentos de Cultura
04/04/2018
Resumen
El rendimiento de una computadora, ya sea de escritorio o una laptop no solo depende del
microprocesador, ni la cantidad de memoria con la que este cuente. Una computadora es un sistema; si bien es la
unión de varios elementos que dependen uno del otro, que al trabajar en conjunto entregan un resultado más
eficiente. También, dentro de estos aspectos influye el sistema operativo en el que se esté trabajando, al igual que
el tamaño del archivo que será compartido y de los medios para transmitir dicho archivo, es decir observar
drivers de cada dispositivo conectado a nuestra computadora.
En esta práctica comprendimos el uso de las redes WLAN como Ad Hoc y Access Point para medir la
potencia de la señal y la velocidad de vinculo de estas redes, para ello se tienen que tener ciertos privilegios y
accesos por parte de las computadoras donde se tendrá acceso a la red.
Al iniciar la configuración de la red Ad Hoc se necesitan varios parámetros, el primero y más importante
será activar la red, posteriormente se debe conocer la dirección IP de la máquina de la cual se creó el Ad Hoc una
vez teniendo estos aspectos la conexión se realizará; el alcance estará destinado del dispositivo de red
inalámbrica con el que cuenta, nuestra computadora.
Así mismo también se detalla la explicación de una red Bluetooth que se implementó, para ello fue
necesario encontrar la computadora que contara con la tarjeta de Bluetooth, debido a que si no se tenía no sería
posible implementarla, la configuración es realmente sencilla pues se utilizaron pocos comandos para activar la
interfaz donde se crearía la red.
De igual forma se implementó un Bridge el cual únicamente permitía conectar las WLAN que se
crearon, más adelante se especifica de mejor manera como se realizaron estas redes.
Índice
Capítulo I Introducción.............................................................................................................................5
Capítulo II Problema.................................................................................................................................6
Objetivos:............................................................................................................................................6
Ad Hoc.....................................................................................................................................................8
Aplicaciones............................................................................................................................................8
WLAN.....................................................................................................................................................9
Bridge....................................................................................................................................................10
Bluetooth...............................................................................................................................................10
Access Point..........................................................................................................................................10
Capítulo VI Desarrollo.............................................................................................................................12
Conclusiones.............................................................................................................................................24
Referencias................................................................................................................................................26
Índice de Figuras
Introducción
En la actualidad la transmisión de datos requiere de mayor rapidez, anteriormente al pasar un archivo se
necesitaba de algún intermediario, es decir enviar archivos de una computadora a una memoria USB o un CD, y
posteriormente de ahí a la computadora de donde se necesitaba obtener el archivo, todo esto por no tener
conocimiento de las redes de computadora. Hoy en día esta misma operación se puede realizar mediante un cable
de red o bien de forma inalámbrica, basta con crear una red Ad Hoc y posteriormente todos los nodos conectados
servirán como puente para la transferencia de un archivo, la distancia para el alcance de señal estará limitado
debido a que depende de la tarjeta de red con la que cuenta la computadora; la forma en la que se puede revisar
la intensidad de la señal será de forma gráfica: esto incluye la señalización de intensidad colocada en nuestra
computadora, o desde un dispositivo móvil el cual indicara la potencia de la señal; En caso de tener alguna duda
sobre la conexión solo se debe hacer un ping a la maquina con la que se creó la red Ad Hoc y en caso de enviar
los paquetes exitosamente indicaremos que aún tiene señal.
En la siguiente practica se trabaja con dos máquinas que cuentan con el Sistema Operativo FreeBSD 11,
en una de ellas se crea la red Ad Hoc y en la otra se tiene acceso a esa red, también, se realiza un Access Point
con los celulares y con otra computadora se genera una red de tipo Bluetooth así mismo se probó cada una de
esta red en modo Bridge. En los estos tipos de redes se pretende ver la velocidad del vínculo y la potencia de la
señal y comparar la distancia alcanzada por cada dispositivo.
Capítulo II
Problema
Los alumnos de la carrera de Ingeniería en Sistemas Computacionales del octavo semestre del Grupo IS-
802 necesitan crear en sistemas operativos como Linux y Unix redes WLAN una de tipo Ad-Hoc, otra de tipo
Bluetooth, un Access Point y un modo Bridge; los tipos de redes se deben de realizar con y sin seguridad, esto
para comparar los diferentes aspectos de cada red.
Objetivos:
General: Crear redes WLAN una de topología Ad Hoc, otra de tipo Bluetooth, un Access Point y un
modo Bridge en sistemas operativos como Linux y Unix para medir la capacidad y velocidad de la señal de cada
red.
Específico:
Capítulo III
Justificación:
En esta práctica aprendimos la forma de crear y configurar una red Ad Hoc, Bluetooth, Access Point y
Bridge las cuales consisten en compartir archivos o bien información, solo que desde una perspectiva donde solo
las tarjetas de red son las que comparten datos, la velocidad de transferencia va a depender de diferentes factores,
empezando desde el tipo de tarjeta de red de cada equipo, donde influye la velocidad y la distancia,
posteriormente los drivers con los que la tarjeta de red cuenta, ya teniendo estos aspectos, al último tomaremos
en cuenta el sistema operativo, ya que influirá que cada computadora tiene distintos drivers; Muy externamente
también dependió el clima y el lugar de donde se realizó la prueba.
Para hacer este método, se necesitan diferentes configuraciones en cada uno de los equipos, iniciando
con la conexión en la misma red inalámbrica. Teniendo esta parte se procede a ingresar a la red y nos indicara la
dirección IP con la cual se está conectando.
Capítulo IV
Marco Teórico
Ad Hoc
Una red Ad Hoc es un tipo de red inalámbrica descentralizada. Este tipo de red no depende de una
infraestructura preexistente, como routers (en redes cableadas) o de puntos de accesos en redes inalámbricas
administradas. En lugar de ello, cada nodo participa en el encaminamiento mediante el reenvío de datos hacia
otros nodos, de modo que la determinación de estos nodos hacia la información se hace dinámicamente sobre la
base de conectividad de la red. Además del encaminamiento clásico, las redes Ad Hoc pueden usar un flooding
(inundación de red) para el reenvío de datos.
Una red Ad Hoc se refiere típicamente a cualquier conjunto de redes donde todos los nodos tienen el
mismo estado dentro de la red y son libres de asociarse con cualquier otro dispositivo de red Ad Hoc en el rango
de enlace. También, esta topología de red se refiere generalmente a un modo de operación de las redes
inalámbricas IEEE 802.11. así mismo, se refiere a la habilidad de un dispositivo de red de mantener la
información del estado de conexión para cualquier cantidad de dispositivos en un rango de un enlace (o "salto"
en argot de informática), y, por lo tanto, es más a menudo una actividad de capa 2. Debido a esta única actividad
de capa 2, las redes ad hoc por sí solas no soportan un ambiente de red con IP con tablas de encaminamiento sin
las capacidades adicionales de otra capa 2 o capa 3.
En una red de área local inalámbrica (WLAN), un punto de acceso es una estación que transmite y recibe
datos (a veces denominado transceptor). Un punto de acceso conecta a los usuarios con otros usuarios dentro de
la red y también puede servir como punto de interconexión entre la WLAN y una red de cable fija. Cada punto
de acceso puede servir a múltiples usuarios dentro de un área de red definida; a medida que las personas se
mueven más allá del alcance de un punto de acceso, se transfieren automáticamente al siguiente. Una pequeña
WLAN puede requerir solo un punto de acceso único; el número requerido aumenta en función de la cantidad de
usuarios de la red y el tamaño físico de la red.
Aplicaciones
La naturaleza descentralizada de las redes Ad Hoc las hace aptas para una variedad de aplicaciones en
donde no se depende de los nodos centrales, quienes pueden mejorar la escalabilidad de las redes en
comparación con redes inalámbricas administradas. Aunque en general se han identificado límites en la
capacidad de dichas redes, tanto en la teoría como en la práctica.
Son también aptas para situaciones de emergencia, como conflictos armados o desastres naturales,
gracias a su mínima configuración y rápido despliegue, pues el uso de protocolos de encaminamiento dinámicos
y adaptables les permite ser montadas rápidamente. Según su aplicación, las redes Ad Hoc pueden ser
clasificadas de la siguiente manera:
Las redes Ad Hoc son muy fáciles de implementar, siendo muy utilizadas hoy en día, sobre todo en el
ámbito doméstico. Se utilizan, por ejemplo, en la transferencia de datos vía Bluetooth entre dispositivos móviles,
o entre otros dispositivos como impresoras.
WLAN
Una red de área local inalámbrica, también conocida como WLAN (del inglés Wireless Local Area
Network), es un sistema de comunicación inalámbrico para minimizar las conexiones cableadas.
Utiliza ondas de radio para llevar la información de un punto a otro sin necesidad de un medio físico
guiado. Las ondas de radio se refieren a portadoras de radio, sobre las que va la información, ya que realizan la
función de llevar la energía a un receptor remoto. Los datos a transmitir se superponen a la portadora de radio y
de este modo pueden ser extraídos exactamente en el receptor final. A este proceso se le llama modulación de la
portadora por la información que está siendo transmitida. Si las ondas son transmitidas a distintas frecuencias de
radio, varias portadoras pueden existir en igual tiempo y espacio sin interferir entre ellas. Para extraer los datos
el receptor se sitúa en una determinada frecuencia portadora, ignorando el resto. En una configuración típica de
LAN (con cable) los puntos de acceso (transceiver) conectan la red cableada de un lugar fijo mediante cableado
normalizado. El punto de acceso recibe la información, la almacena y la transmite entre la WLAN y la LAN
cableada. Un único punto de acceso puede soportar un pequeño grupo de usuarios y puede funcionar en un rango
de al menos treinta metros y hasta varios cientos. El punto de acceso (o la antena conectada al punto de acceso)
es normalmente colocado en alto, pero podría colocarse en cualquier lugar en que se obtenga la cobertura de
radio deseada. El usuario final accede a la red WLAN a través de adaptadores. Estos proporcionan una interfaz
entre el sistema de operación de red del cliente (NOS: Network Operating System) y las ondas, mediante una
antena[ CITATION Ite16 \l 2058 ].
Bridge
Puente de red (en inglés: bridge) es el dispositivo de interconexión de redes de computadoras que opera
en la capa 2 (nivel de enlace de datos) del modelo OSI. Interconecta segmentos de red (o divide una red en
segmentos) haciendo la transferencia de datos de una red hacia otra con base en la dirección física de destino de
cada paquete. El término bridge, formalmente, responde a un dispositivo que se comporta de acuerdo al estándar
IEEE 802.1D. En definitiva, un bridge conecta segmentos de red formando una sola subred (permite conexión
entre equipos). Funciona a través de una tabla de direcciones MAC detectadas en cada segmento al que está
conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del
otro, el bridge copia la trama para la otra subred, teniendo la capacidad de desechar la trama (filtrado) en caso de
no tener dicha subred como destino. Para conocer por dónde enviar cada trama que le llega (encaminamiento)
incluye un mecanismo de aprendizaje automático (auto aprendizaje) por lo que no necesitan configuración
manual.
Bluetooth
La conexión por Bluetooth es una opción barata para compartir archivos e impresoras entre dos
computadoras. Al funcionar como una red inalámbrica de corto alcance, la red de área personal (PAN, por sus
siglas en inglés) de Bluetooth te permite conectar una computadora de escritorio con una computadora portátil y
otros dispositivos que utilicen Bluetooth. Antes de configurar esta conexión, necesitarás instalar adaptadores de
USB para Bluetooth en las computadoras.
Access Point
Un punto de acceso es un dispositivo que crea una red de área local inalámbrica (WLAN), normalmente
en una oficina o un edificio de grandes dimensiones. Un punto de acceso se conecta a un router, switch o hub por
un cable Ethernet y proyecta una señal Wi-Fi en un área designada. Por ejemplo, si desea habilitar el acceso Wi-
Fi en la zona del vestíbulo de su empresa, pero no tiene un router que pueda cubrirla puede instalar un punto de
acceso cerca de la recepción y conectarlo con un cable por el techo a la sala del servidor.
Capítulo V
Diseño de la solución
Se inició principalmente con la creación de la red Ad Hoc en el sistema operativo Linux, en él, se activó
la opción de usarlo como host en la parte de redes, a partir de ahí solo se indicaba la dirección IP asignada, y si
se contaba con o sin contraseña para el acceso; en el caso del Punto de Acceso se creará una zona de wifi y
posteriormente se medirá la distancia que alcanzará la señal.
Se finalizará en el sistema UNIX, a base de comandos se creará la misma red Ad Hoc y se probará de la
misma forma, se optará por instalar FreeBSD en su versión física y no virtualizada, ya que el rendimiento de
alcance podrá variar, además de la velocidad de trasferencia.
Para Bluetooth se buscará la máquina que reconozca el Bluetooth y se realizará las respectivas
configuraciones, así como también la descarga de los componentes que se utilizaran.
En el Access Point se utilizará un teléfono celular que cuente con esta opción y para ello se debe de ver
el tipo de seguridad que puede tener en las redes que se crearan en este dispositivo.
Finalmente, para realizar el modo Bridge se buscará el router que cuente con esta opción y habilitarlo
para que permita interconectar las redes.
Capítulo VI
Desarrollo
Iniciamos la practica con la creación de la red ad hoc de donde se indicó si era con contraseña o con
acceso libre como se aprecia en la Fig.1.
Posteriormente al configurar la red ad hoc vamos averiguar la dirección IP del dispositivo; En la Fig. 2
se muestra el resultado del comando ifconfig de donde tomaremos la dirección de la tarjeta de red wlol es decir
la wifi, que es la IP 10.42.0.1 con una máscara de subred de 255.255.255.0 a la cual anotaremos
Seguido de las conexiones en la Fig.4 se mostrará todos los envíos y se el cambio que hace desde un
principio hasta cada metro que se va alejando.
Terminando con la conexión de red en computadoras, se proseguirá a crear una red para el teléfono
celular para medir el alcance con seguridad y sin seguridad; En la Fig. 5 se muestra la configuración necesaria
para crear una red Ad-Hoc con un Smart Phone Android que permitirá dispositivos móviles, donde se ingresa a
las configuraciones del dispositivo.
Se mostrará la creación de la red con los parámetros asignados por el usuario como se aprecia en la Fig.
7 teniendo la conexión cercana a 0 metros, es decir a un lado del dispositivo.
Figura 7-Acceso a Red G3 Sin contraseña a 0 metros
En la Fig.8 se muestra que a 140 metros de distancia la señal de la red se muestra aceptable y la
velocidad del vínculo en 2 Mbps tomando en cuenta que no hay interferencias y que el terreno es inclinado,
además, el viento estaba en dirección al punto de medición con un clima nublado sin pronósticos de lluvia ni
tráfico.
Al entrar a la configuración de la red ver Fig.10 nos mostrará el siguiente menú del cual podremos
agregar direcciones y seguridad, al terminar solo se dará clic en el botón guardar y nuestra red se habrá creado,
es cuestión de buscar la red.
Seguido de las redes anteriores, se continuo con la configuración de un router para utilizarlo como
repetidor se necesitó en total 2 routers, del cual desde el origen de la señal, se tiene un alcance de 250 metros y
se consideró dejar una toleración de 50 metros, es decir que se configuro el repetidor a una distancia de 200
metros a partir del origen, dando como resultado una distancia total de alcance de 400 metros o lo que es igual
200 metros del origen más 200 que repite, el alcance con repetidor disminuye debido a la marca y modelo
“Tenda N301” que solamente tiene un alcance de 200 metros.
Específicamente a 1 router se le harán los ajustes como se aprecia en la Fig.12; La utilización de los
dispositivos fue marca TP-LINK y Tenda. Y se inició entrando a la configuración con la dirección 192.168.0.1
El siguiente paso es seleccionar el dispositivo el cual se va a repetir y teniéndolo presente en el menú se escogerá
la clave como se aprecia en la Fig.13 de donde se asignó cisco.
Posteriormente terminadas las pruebas en las redes ad-hoc en la Fig.15 se continuo a realizar un ataque
de fuerza fruta a una red con cifrado WPA y WPA2 con un sistema operativo Linux en su distribución WifiSlax
del cual la primera parte fue ingresar al sistema con el programa BrutusHack.
Al entrar nos indicaba alguna referencia de la red, como marca del router y el tipo de cifrado si es que se
sabía esta información, dados los datos, en la Fig.16 se muestra el inicio la des-encriptación de la red.
Figura 16-Inicio de ataque de fuerza bruta
Al entrar tratar de encontrar la clave de la red tardo 8 horas 25 minutos en encontrar una clave sencilla
de 8 caracteres, el cual solo fue: aaaaaaaa como contraseña, posteriormente en la Fig.17 se muestra una clave de
16 caracteres la cual tardo 24 horas 21 minutos con 4 segundos, sin ningún resultado, es decir, no mostro la
contraseña y el equipo que analizaba las contraseñas tuvo daños al estar prendida por el lapso de tiempo por lo
que ahora no enciende la computadora.
La Fig.18 muestra el inicio de la des-encriptación con una clave de tipo WEP, las claves fueron encontradas tres
horas después debido a que el diccionario fue recorrido totalmente, en la modificación del mismo diccionario se
agregaron caracteres y a partir del cambio se hizo todo el recorrido con mas de millones de números y caracteres
hasta ser encontrados.
.
Capítulo
VII Pruebas
En la Fig.18 se muestra las pruebas que se obtuvieron al intentar hacer una red ad-hoc la cual solamente
corrieron errores ya que al iniciar en el sistema Debian no dejaba activar la opción hostspot, y por lo tanto no se
puede realizar hasta activar el paquete de plasma-nm.
En la implementación del punto de acceso se observó que al trabajar en un terreno plano y con un clima
con viento se tuvo una señal considerable; la distancia en la que se estuvo midiendo la potencia de la señal fue de
200 metros donde tanto en el Access Point con seguridad y sin seguridad a una distancia de 5 metros la potencia
de la señal es excelente y la velocidad de vínculo de 65 Mbps; a una distancia más o menos como de 50 metros
la potencia de la señal es buena y la velocidad de vinculo de 58 Mbps; a 100 metros de distancia la potencia de
señal es aceptable con una velocidad de vinculo de 25 Mbps, en una distancia de 150 metros la potencia de señal
es buena y la velocidad de vinculo de 13 Mbps y finalmente en una distancia de 200 metros señal es de baja
calidad y la velocidad de vinculo de 5 Mbps; El terreno se escogió al aire libre ya que se querían evitar
interferencias por algún tipo de ruido, lo único que no se pudo evitar fue la temperatura del ambiente donde se
aplicó la medición, también se creó una red bluetooth con las mismas especificaciones, solo que la distancia fue
considerablemente (20 metros), menor a la de wifi debido al protocolo y a la frecuencia de nuestro dispositivo,
en esta dos redes creadas se observó que los dispositivos de red y de bluetooth de cada computadora, vienen de
fábrica y elegidos para cada uno de ellos por lo que si se ingresaba con otro sistema operativo tenía variantes en
las distancias por lo que se optaba por cambiar de computadora.
En la práctica del bridge se obtuvo como resultado la conexión de dos routers de los cuales uno se
conectaba con otro ingresando la dirección del router contrario, la forma para verificar la conexión fue muy
importante ya que se tenían dos computadoras y cada una de ellas conectada a un router. Al crear el modo puente
se podía tener conexión entre estas mismas con los enrutadores en el papel de intermediarios; las direcciones
Mac de los routers y las claves son de suma importancia ya que si no se tiene la autenticación y la seguridad
podríamos tener intrusos, los cuales disfrutan de internet gratuitamente o robaran información, por lo que se hizo
una prueba de un ataque de fuerza bruta a nuestra red para ver qué tan segura es, con los métodos de cifrado
WEP, WPA y WPA2, donde, la clave con cifrado WEP con 8 y 16 caracteres se pudo romper después de 2 horas,
por otro lado WPA y WPA2 no se pudieron romper con 8 caracteres, solamente hizo un análisis fallido de 24
horas 21 minutos probando todas las contraseñas, por lo que no la encontró, en el intento de 16 caracteres
tampoco se pudo descifrar la red por lo que nuestro equipo se sobrecalentó a las 33 horas dejando inconcluso el
análisis y dejando de funcionar por fallos en la tarjeta madre. Finalmente se comprendió que WPA2 es un
método seguro y que no es posible encontrar la contraseña ya que no se basa en diccionarios y cuenta con el
método de cifrado AES.
Referencias
[3] Ite educacion, «Ite educacion,» 05 mayo 2016. [En línea]. Available:
http://www.ite.educacion.es/formacion/materiales/85/cd/linux/m4/servidor_samba.html. [Último acceso: 18
Junio 2017].
[4] De linux, «De linux,» 15 Mayo 2014. [En línea]. Available: https://blog.desdelinux.net/cups-como-usar-y-
configurar-las-impresoras-de-forma-facil/. [Último acceso: 18 Junio 2017].