Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Grupo 6
INFORME DE PROYECTO:
INTEGRANTES:
Apellidos Nombres Carrera Nivel Correo institucional Firma
García Fabricio CIERCOM 8vo jfgarcian@utn.edu.ec
1
Contenido
2. OBJETIVOS ............................................................................................................................. 3
2.1. Objetivo General ............................................................................................................. 3
2.2. Objetivos Específicos ..................................................................................................... 3
3. MARCO TEORICO .................................................................................................................. 3
3.1. Red Ad-Hoc .................................................................................................................... 3
3.1.1. Topología en Ad-Hoc ...................................................................................................... 4
3.2. Red de Infraestructura ..................................................................................................... 4
3.2.1. Topología de Infraestructura ............................................................................................ 4
3.3. Tramas de 802.11 ............................................................................................................ 5
3.3.1. Tramas de Gestión ........................................................................................................... 6
4. MATERIALES Y EQUIPOS .................................................................................................... 8
5. PROCEDIMIENTO EXPERIMENTAL .................................................................................. 8
5.1. Diagrama de bloques ...................................................................................................... 8
5.2. Instalación de los paquetes para el funcionamiento de la red ad-hoc ............................. 9
5.3. Configuración de la red en modo ad-hoc ...................................................................... 11
5.4. Instalación de los paquetes necesarios para el funcionamiento de la red de
infraestructura. ......................................................................................................................... 12
5.5. Configuración de la red de infraestructura.................................................................... 12
6. RESULTADOS ....................................................................................................................... 17
1. CONCLUSIONES .................................................................................................................. 25
2. RECOMENDACIONES ......................................................................................................... 25
3. BIBLIOGRAFÍA ..................................................................................................................... 25
2
1. TEMA
3. MARCO TEORICO
3.1. Red Ad-Hoc
Una red ad hoc es una conexión temporal entre equipos y dispositivos usada para un
fin específico como, por ejemplo, compartir documentos durante una reunión o participar
en juegos informáticos de varios jugadores. Además, puede compartir temporalmente una
conexión a Internet con otros usuarios de la red ad hoc, de modo que dichos usuarios no
tienen que configurar sus propias conexiones a Internet. Las redes ad hoc sólo pueden ser
inalámbricas, de modo que deberá tener un adaptador de red inalámbrica instalado en el
equipo para configurar una red ad hoc o para unirse a ella (Redes Inalambricas, s.f.).
3
Esta red es un tipo de conexión temporal de ordenador a ordenador. En el modo ad
hoc, puede configurar una conexión inalámbrica directamente a otro ordenador sin
necesidad de conectarse a un punto de acceso o enrutador Wi-Fi (Tres, 2015).
3.1.1. Topología en Ad-Hoc
Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos
enlaces con dispositivos que se encuentren en su rango (Redes Inalambricas, s.f.).
En este modo, cada cliente wireless envía su información a un Punto de Acceso, que
la hace llegar al destino adecuado.
Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo
clienteservidor, donde los clientes suelen ser los ordenadores personales que se conectan
al servidor, llamado punto de acceso en este caso.
Los Puntos de Acceso permiten aumentar la cobertura de la red wireless, dado que los
equipos clientes se comunican con él y no directamente entre sí, y por su condición de
equipos fijos ubicados en zonas estratégicas y con antenas de más calidad, ofrecen una
mayor cobertura y mejor fiabilidad del enlace (Anonimo, s.f.).
4
Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden
intercambiar información con dispositivos conectados a su mismo AP (siempre a través
de éste). Por lo tanto, no tienen que encontrase en el rango de alcance para poder
comunicarse. Al ser una comunicación centralizada, si se cae el AP ninguno de los
dispositivos podrá comunicarse entre sí (Redes Inalambricas, s.f.).
El estándar 802.11 define varios tipos de tramas cada de las cuales tiene un objeto
específico. Hemos visto anteriormente que tenemos que anunciar los puntos de acceso,
asociar estaciones, autenticar clientes y otras funciones. Todas estas funciones
normalmente se gestionan mediante unas tramas especiales, a parte de las tramas propias
de transmisión de datos. Podemos clasificar las tramas dependiendo de la función que
desempeñan. Tenemos tramas de datos, las que transportan la información de capas
superiores, tramas de gestión que permiten mantener las comunicaciones y tramas de
control para, como su nombre indica, controlar el medio.
Cada trama contiene distintos campos de control, que incluyen por ejemplo el tipo de
trama, si WEP está activo, si está activo el ahorro de energía, la versión del protocolo
802.11. Una trama 802.11 también incluye las direcciones MAC de origen y destino, un
número de secuencia, un campo de control y el campo de datos (Seguridad en Redes
Inalambricas, 2016).
5
3.3.1. Tramas de Gestión
Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las
estaciones inalámbricas y tenemos distintos tipos:
Trama de autenticación
Ya habíamos visto que la autenticación es el proceso para comprobar la identidad de un
adaptador en la red para aceptarlo o rechazarlo. El adaptador cliente inicia el proceso
enviando al punto de acceso una trama de autenticación que contiene su identidad en el
campo de datos.
El diálogo que se establece con las tramas de autenticación depende del sistema de
autenticación que use el punto de acceso, si es abierto o con clave compartida. Cuando se
trata de sistemas abiertos, el cliente sólo envía la trama de autenticación y el punto de
acceso responde con otra trama de autenticación que indica si acepta o rechaza la
conexión. En el caso de la autenticación de clave compartida, el punto de acceso tiene que
comprobar que la estación tiene la llave correcta por lo que tenemos dos tramas de
autenticación más en el diálogo, una que envía el punto de acceso con un texto para que
lo cifre la estación con su clave y otra de respuesta de la estación cliente con el desafío
cifrado. Esto ya estaba descrito en la función de autenticación.
Trama de Desautenticación
Es una trama que envía una estación a otra cuando quiere terminar las
comunicaciones.
Este tipo de trama la utiliza la estación cliente para iniciar el proceso de asociación.
Ya hemos visto que la asociación es un proceso por el cual el punto de acceso reserva
recursos y sincroniza con una estación cliente. La asociación la inicia el cliente enviado
al punto de acceso una trama de solicitud de asociación y el punto de acceso establece un
ID de asociación para identificar al cliente y le reserva memoria.
6
Las tramas de asociación contienen los datos necesarios para esta función como son
el SSID de la red, las tasas de transferencia, etc. En la función de asociación se define con
más detalle el mecanismo de asociación.
Este tipo de trama la utilizan los puntos de acceso para responder una solicitud de
asociación. Esta trama puede contener si se acepta o rechaza la asociación. Si se acepta la
asociación la trama también incluye el ID de asociación y las tasas de transferencia
admitidas.
Es una trama que puede enviar una estación cuando va a cerrar sus conexiones de
red. Esta trama permite que el punto de acceso pueda liberar los recursos que tiene
asignado a la estación durante el proceso de asociación.
Trama beacon
7
información necesaria para identificar las características de la red y poder conectar con el
punto de acceso deseado.
Esta trama es la respuesta de una estación a una solicitud. Esta trama contiene la
información necesaria como por ejemplo las tasas de transmisión (Seguridad en Redes
Inalambricas, 2016).
4. MATERIALES Y EQUIPOS
Cantidad Denominación Modelo
1 Router o AP
2 Computador
1 Snnifer Wireshark
5. PROCEDIMIENTO EXPERIMENTAL
5.1. Diagrama de bloques
- Red Ad Hoc
8
Verificación de las
interfaces
Verificación de la
Configuración de
red en un iphone y
los parámetros de
en un computador
la red
con linux
- Red de infraestructura
Buscar el SSID e
Verificación de las
ingresar las
interfaces
credenciales
Configuración de los
parámetros de la Editar y guardar de
red de los ficheros
infraestructura
9
• apt-get install update
• apt-get install dist-upgrade
• apt-get install net-tools
• apt-get install iw wireless-tools hostapd bridge-utils
10
5.3. Configuración de la red en modo ad-hoc
1. Se ingresa el comando ifconfig y se verifica las interfaces disponibles en la
computadora.
11
- Se configure la clave para que la red tenga seguridad: iwconfig wp5s0 key
0123456789
- Se levanta nuevamente la interfaz con el comando ifconfig wp5s0 up
- Proporciona un medio para configurar una interfaz de red mediante la
configuración dinamica dhclient wlp5s0
12
2. Una vez instalados los paquetes se procede a crear un fichero con la extensión .sh
el cual es un archivo ejecutable debemos ingresar a la carpeta Escritorio y creamos
el archivo.
3. Una vez creado el archivo se debe editar colocando los siguientes comandos en
donde están algunos datos de la red según la guía presentada le damos una ip a la
interfaz inalámbrica y al terminar se hace clic en guardar.
13
4. Para que el archivo se ejecutable se debe cambiar los permisos del fichero
mediante el comando chmod 777 wep.sh
14
7. Se coloca las especificaciones básicas de la red a crearse.
15
16
12. Visualicen de la activación exitosa del punto de acceso.
6. RESULTADOS
17
3. Una vez conectado a la red AD-HOC verificamos la dirección MAC del
disipativos móviles
19
Realizamos el filtro de des-Asociación mediante el comando:
(wlan.add==AC:1F:74:06:0e:86)&&(wlan.fc.type_subtype==11)
20
5. Procedemos a verificar el SSID configurado en la red de infraestructura con
el nombre Grupo6 y nos conectamos a la red posteriormente creada.
21
(wlan.add==18:5E:0F:65:48:D4)&&(wlan.fc.type_subtype==8)
22
(wlan.add==18:5E:0F:65:48:D4)&&(wlan.fc.type_subtype==5)
23
(wlan.add==48:2C:A0:FD:51:99)&&(wlan.fc.type_subtype==o)
24
1. CONCLUSIONES
➢ Las redes ad hoc son útiles cuando se necesita compartir archivos directamente
con otro ordenador, pero no se dispone de otro dispositivo o una red Wi-Fi.
➢ Se puede conectar más de un dispositivo a la red ad hoc conectándose al mismo
SSID
➢ Los dispositivos que se conectan a una red ad-hoc deben estar ubicados muy cerca
entre ellos ya que si se aleja se perdería la conexión.
➢ E dispositivo en el cual se configura la red ad hoc debe estar siempre encendido
mientras se esté usando la red, caso contrario los demás usuarios pierden la
conexión.
➢ Las redes de infraestructura al ser una red inalámbrica es una extensión de las
redes cableadas.
➢ Las redes de infraestructura tienen mayor alcance en relación a las redes ad hoc.
➢ En las redes de infraestructura necesariamente debe haber un punto centralizado
al que los demás equipos se conectan.
2. RECOMENDACIONES
➢ Se recomienda escoger una versión estable del distro a trabajas para evitar
problemas al momento de realizar la configuración.
➢ Es necesario tener una tarjeta inalámbrica en buen estado, para que el ordenador
pueda realizar el sondeo del medio rápidamente y realizar las capturas de los
paquetes.
➢ Se debe tener en cuenta la ubicación de los ficheros, para mayor facilidad al
momento de utilizarlos.
➢ Actualizar todos los paquetes necesarios para la realización de la configuración.
3. BIBLIOGRAFÍA
26