Está en la página 1de 26

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS

Grupo 6

INFORME DE PROYECTO:

CREAR UNA RED AD-HOC Y UNA RED DE INFRAESTRUCTURA EN EL


SISTEMA OPERATIVO “ELEMENTARY”

INTEGRANTES:
Apellidos Nombres Carrera Nivel Correo institucional Firma
García Fabricio CIERCOM 8vo jfgarcian@utn.edu.ec

Obando Nataly CIERCOM 8vo neobandoo@utn.edu.ec

Yucáz Álvaro CIERCOM 8vo asyucazf@utn.edu.ec

Docente: Ing. Carlos Vásquez, Msc

Ing. Santiago Meneses

1
Contenido
2. OBJETIVOS ............................................................................................................................. 3
2.1. Objetivo General ............................................................................................................. 3
2.2. Objetivos Específicos ..................................................................................................... 3
3. MARCO TEORICO .................................................................................................................. 3
3.1. Red Ad-Hoc .................................................................................................................... 3
3.1.1. Topología en Ad-Hoc ...................................................................................................... 4
3.2. Red de Infraestructura ..................................................................................................... 4
3.2.1. Topología de Infraestructura ............................................................................................ 4
3.3. Tramas de 802.11 ............................................................................................................ 5
3.3.1. Tramas de Gestión ........................................................................................................... 6
4. MATERIALES Y EQUIPOS .................................................................................................... 8
5. PROCEDIMIENTO EXPERIMENTAL .................................................................................. 8
5.1. Diagrama de bloques ...................................................................................................... 8
5.2. Instalación de los paquetes para el funcionamiento de la red ad-hoc ............................. 9
5.3. Configuración de la red en modo ad-hoc ...................................................................... 11
5.4. Instalación de los paquetes necesarios para el funcionamiento de la red de
infraestructura. ......................................................................................................................... 12
5.5. Configuración de la red de infraestructura.................................................................... 12
6. RESULTADOS ....................................................................................................................... 17
1. CONCLUSIONES .................................................................................................................. 25
2. RECOMENDACIONES ......................................................................................................... 25
3. BIBLIOGRAFÍA ..................................................................................................................... 25

2
1. TEMA

CREAR UNA RED AD-HOC E INFRAESTRUCTURA EN “ELEMENTARY”


2. OBJETIVOS
2.1. Objetivo General
Realizar las configuraciones para crear una red ad-hoc e infraestructura mediante el
sistema operativo Elementary.

2.2. Objetivos Específicos


➢ Investigar e interpretar los conceptos de red ad-hoc, red de infraestructura y las
tramas de gestión 802.11 para un mejor desenvolvimiento al momento de
configurar.
➢ Instalar el sistema operativo Elementary.
➢ Descargar los paquetes necesarios para poder configurar correctamente.
➢ Verificar que el router emita la señal antes configurada.
➢ Capturar el tráfico de paquetes ICMP mediante el sniffer utilizado.

3. MARCO TEORICO
3.1. Red Ad-Hoc

Una red ad hoc es una conexión temporal entre equipos y dispositivos usada para un
fin específico como, por ejemplo, compartir documentos durante una reunión o participar
en juegos informáticos de varios jugadores. Además, puede compartir temporalmente una
conexión a Internet con otros usuarios de la red ad hoc, de modo que dichos usuarios no
tienen que configurar sus propias conexiones a Internet. Las redes ad hoc sólo pueden ser
inalámbricas, de modo que deberá tener un adaptador de red inalámbrica instalado en el
equipo para configurar una red ad hoc o para unirse a ella (Redes Inalambricas, s.f.).

3
Esta red es un tipo de conexión temporal de ordenador a ordenador. En el modo ad
hoc, puede configurar una conexión inalámbrica directamente a otro ordenador sin
necesidad de conectarse a un punto de acceso o enrutador Wi-Fi (Tres, 2015).
3.1.1. Topología en Ad-Hoc
Los dispositivos establecen enlaces punto a punto, y se comunican a través de esos
enlaces con dispositivos que se encuentren en su rango (Redes Inalambricas, s.f.).

3.2. Red de Infraestructura

En este modo, cada cliente wireless envía su información a un Punto de Acceso, que
la hace llegar al destino adecuado.

Esta es el tipo de red inalámbrica más extendida actualmente. Es una red tipo
clienteservidor, donde los clientes suelen ser los ordenadores personales que se conectan
al servidor, llamado punto de acceso en este caso.

La presencia de los Puntos de Acceso eleva el coste de inversión necesario para


instalar una red wireless, pero ofrece numerosos beneficios gracias a sus capacidades.

Los Puntos de Acceso permiten aumentar la cobertura de la red wireless, dado que los
equipos clientes se comunican con él y no directamente entre sí, y por su condición de
equipos fijos ubicados en zonas estratégicas y con antenas de más calidad, ofrecen una
mayor cobertura y mejor fiabilidad del enlace (Anonimo, s.f.).

3.2.1. Topología de Infraestructura


Un dispositivo se encarga de centralizar las comunicaciones: se denomina Punto de
Acceso ( AP o Access Point).

4
Los dispositivos cliente se conectan a los AP en lo que se denominan células, y pueden
intercambiar información con dispositivos conectados a su mismo AP (siempre a través
de éste). Por lo tanto, no tienen que encontrase en el rango de alcance para poder
comunicarse. Al ser una comunicación centralizada, si se cae el AP ninguno de los
dispositivos podrá comunicarse entre sí (Redes Inalambricas, s.f.).

3.3. Tramas de 802.11

El estándar 802.11 define varios tipos de tramas cada de las cuales tiene un objeto
específico. Hemos visto anteriormente que tenemos que anunciar los puntos de acceso,
asociar estaciones, autenticar clientes y otras funciones. Todas estas funciones
normalmente se gestionan mediante unas tramas especiales, a parte de las tramas propias
de transmisión de datos. Podemos clasificar las tramas dependiendo de la función que
desempeñan. Tenemos tramas de datos, las que transportan la información de capas
superiores, tramas de gestión que permiten mantener las comunicaciones y tramas de
control para, como su nombre indica, controlar el medio.

Cada trama contiene distintos campos de control, que incluyen por ejemplo el tipo de
trama, si WEP está activo, si está activo el ahorro de energía, la versión del protocolo
802.11. Una trama 802.11 también incluye las direcciones MAC de origen y destino, un
número de secuencia, un campo de control y el campo de datos (Seguridad en Redes
Inalambricas, 2016).

5
3.3.1. Tramas de Gestión

Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las
estaciones inalámbricas y tenemos distintos tipos:

Trama de autenticación
Ya habíamos visto que la autenticación es el proceso para comprobar la identidad de un
adaptador en la red para aceptarlo o rechazarlo. El adaptador cliente inicia el proceso
enviando al punto de acceso una trama de autenticación que contiene su identidad en el
campo de datos.

El diálogo que se establece con las tramas de autenticación depende del sistema de
autenticación que use el punto de acceso, si es abierto o con clave compartida. Cuando se
trata de sistemas abiertos, el cliente sólo envía la trama de autenticación y el punto de
acceso responde con otra trama de autenticación que indica si acepta o rechaza la
conexión. En el caso de la autenticación de clave compartida, el punto de acceso tiene que
comprobar que la estación tiene la llave correcta por lo que tenemos dos tramas de
autenticación más en el diálogo, una que envía el punto de acceso con un texto para que
lo cifre la estación con su clave y otra de respuesta de la estación cliente con el desafío
cifrado. Esto ya estaba descrito en la función de autenticación.

Trama de Desautenticación

Es una trama que envía una estación a otra cuando quiere terminar las
comunicaciones.

Trama de solicitud de asociación

Este tipo de trama la utiliza la estación cliente para iniciar el proceso de asociación.
Ya hemos visto que la asociación es un proceso por el cual el punto de acceso reserva
recursos y sincroniza con una estación cliente. La asociación la inicia el cliente enviado
al punto de acceso una trama de solicitud de asociación y el punto de acceso establece un
ID de asociación para identificar al cliente y le reserva memoria.

6
Las tramas de asociación contienen los datos necesarios para esta función como son
el SSID de la red, las tasas de transferencia, etc. En la función de asociación se define con
más detalle el mecanismo de asociación.

Trama de respuesta de asociación

Este tipo de trama la utilizan los puntos de acceso para responder una solicitud de
asociación. Esta trama puede contener si se acepta o rechaza la asociación. Si se acepta la
asociación la trama también incluye el ID de asociación y las tasas de transferencia
admitidas.

Trama de solicitud de re asociación

Cuando un cliente asociado con un punto de acceso se desplaza al radio de cobertura


de otro punto de acceso de la misma red con mejor señal intenta establecer una re
asociación. La re asociación implica que los puntos de acceso coordinen los buffer. Como
era de esperar, para establecer una re asociación con un nuevo punto de acceso, el cliente
le envía una trama de re asociación.

Trama de respuesta de re asociación

La trama de respuesta de re asociación es similar a la trama de respuesta de


asociación, al fin y al cabo, lo que hacer es asociar con un nuevo punto de acceso.

Trama de des asociación

Es una trama que puede enviar una estación cuando va a cerrar sus conexiones de
red. Esta trama permite que el punto de acceso pueda liberar los recursos que tiene
asignado a la estación durante el proceso de asociación.

Trama beacon

Un punto de acceso envía tramas beacon periódicamente para difundir su presencia


y la información de la red, el SSID, etc a las estaciones clientes en su radio de cobertura.
Las estaciones pueden obtener lista de puntos de acceso disponibles buscando tramas
beacon continuamente en todos canales 802.11. Las tramas beacon contienen la

7
información necesaria para identificar las características de la red y poder conectar con el
punto de acceso deseado.

Trama de solicitud de prueba

Las estaciones utilizan tramas de solicitud de prueba cuando necesitan obtener


información de otra estación, por ejemplo obtener una lista de puntos de acceso
disponibles.
Trama de respuesta de prueba

Esta trama es la respuesta de una estación a una solicitud. Esta trama contiene la
información necesaria como por ejemplo las tasas de transmisión (Seguridad en Redes
Inalambricas, 2016).

4. MATERIALES Y EQUIPOS
Cantidad Denominación Modelo

1 Router o AP

2 Computador

1 Snnifer Wireshark

- Drivers de tarjetas de red Drivers

5. PROCEDIMIENTO EXPERIMENTAL
5.1. Diagrama de bloques
- Red Ad Hoc

8
Verificación de las
interfaces

Verificación de la
Configuración de
red en un iphone y
los parámetros de
en un computador
la red
con linux

- Red de infraestructura

Buscar el SSID e
Verificación de las
ingresar las
interfaces
credenciales

Configuración de los
parámetros de la Editar y guardar de
red de los ficheros
infraestructura

5.2. Instalación de los paquetes para el funcionamiento de la red ad-hoc


1. Se ingresa al terminal en el distro elementary, se ingresa el comando su y porterior
la clave para poder ingresar como root.

2. Se ingresa el comando su y posterior la clave para poder ingresar como root.


Se procede a la instalación de los respectivos paquetes para realizar las configuraciones:

9
• apt-get install update
• apt-get install dist-upgrade
• apt-get install net-tools
• apt-get install iw wireless-tools hostapd bridge-utils

10
5.3. Configuración de la red en modo ad-hoc
1. Se ingresa el comando ifconfig y se verifica las interfaces disponibles en la
computadora.

2. Configuración de la red ingresando los parámetros necesarios para la creación de


la red.

- Se inicia dando de baja a la interfaz de red. Según el diapositivo que utilicemos


se especifica la entrada correcta mediante el comando: ifconfig wp5s0 down
- Se configure la interfaz pasandola a modo ad-hoc, se ejecuta lo siguiente:
iwconfig wp5s0 mode ad-hoc
- Se asigna un nombrea la red mediante el comando: iwconfig wp5s0 essid
“AD-HOC_GRUPO6”
- Se procede a configurar el canal por medio del cual pasaran los datos:
iwconfig wp5s0 channel 1

11
- Se configure la clave para que la red tenga seguridad: iwconfig wp5s0 key
0123456789
- Se levanta nuevamente la interfaz con el comando ifconfig wp5s0 up
- Proporciona un medio para configurar una interfaz de red mediante la
configuración dinamica dhclient wlp5s0

5.4. Instalación de los paquetes necesarios para el funcionamiento de la red de


infraestructura.
1. Instalación de los paquetes para el funcionamiento de la red de infraestructura.
- Se instala el editor de ficheros mediante el comando: apt-get insatall gedit
- Se instala el fichero hostapd el cual permite tener un control del punto de acceso
WLAN: apt-get install hostapd

5.5. Configuración de la red de infraestructura.


1. Ingresamos al modo root en el cual procedemos a verificar los nombres de las
interfaces de red con el siguiente comando ifconfig en este caso utilizaremos la
interfaz inalámbrica y cableada.

12
2. Una vez instalados los paquetes se procede a crear un fichero con la extensión .sh
el cual es un archivo ejecutable debemos ingresar a la carpeta Escritorio y creamos
el archivo.

3. Una vez creado el archivo se debe editar colocando los siguientes comandos en
donde están algunos datos de la red según la guía presentada le damos una ip a la
interfaz inalámbrica y al terminar se hace clic en guardar.

13
4. Para que el archivo se ejecutable se debe cambiar los permisos del fichero
mediante el comando chmod 777 wep.sh

5. Fichero wep.sh permisos de lectura y escritura

6. Se utiliza el editor de texto para editar /etc/wep.conf.

14
7. Se coloca las especificaciones básicas de la red a crearse.

8. Se procede a instalar el paquete dnsmasq mediante el siguiente comando apt-get


install dnsmasq el cual permite poner en marcha un servidor DNS dnsmasq
dispone de servidor DHCP y permite resolver los nombres de los PCs a los que
les ha asignado dirección IP dinámica.

9. Se edita el archivo dnsmasq.conf , se procede a dar un rango de direccionamiento


a través de la tarjeta inalámbrica donde la computadora misma configurada como
puerta de enlace y los DNS son los de Google

15
16
12. Visualicen de la activación exitosa del punto de acceso.

13. Para la asociación de un dispositivo móvil, se puede buscar redes inalámbricas


con un teléfono Android y conectarse sin problema alguno.

6. RESULTADOS

1. Visualización la captura de los paquetes obtenidos mediante Wireshark


en la red AD-HOC
2. Se procede a verificar el SSID configurado en la red AD-HOC y se conecta a la
red posteriormente creada.

17
3. Una vez conectado a la red AD-HOC verificamos la dirección MAC del
disipativos móviles

4. Procedemos a iniciar el capturador de paquetes mediante wireshark.

Realizamos el filtro de asociación response mediante el comando:


(wlan.add==AC:1F:74:06:0e:86)&&(wlan.fc.type_subtype==1)

Realizamos el filtro de petición de probe mediante el comando:


(wlan.add==AC:1F:74:06:0e:86)&&(wlan.fc.type_subtype==4)
18
Realizamos el filtro de respuesta del probe mediante el comando:
(wlan.add==AC:1F:74:06:0e:86)&&(wlan.fc.type_subtype==5) en este caso no
se visualizan la respuesta al probe de nuestro AP pero si captura las prepuestas a
los probes de los demás grupos.

Realizamos el filtro de autenticación mediante el comando:


(wlan.add==AC:1F:74:06:0e:86)&&(wlan.fc.type_subtype==11)

19
Realizamos el filtro de des-Asociación mediante el comando:
(wlan.add==AC:1F:74:06:0e:86)&&(wlan.fc.type_subtype==11)

20
5. Procedemos a verificar el SSID configurado en la red de infraestructura con
el nombre Grupo6 y nos conectamos a la red posteriormente creada.

6. Una vez conectado a la red de infraestructura verificamos la dirección MAC


del dispositivo móvil.

7. Visualización la captura de los paquetes obtenidos mediante Wireshark en la


red de Infraestructura

Se procede a iniciar el capturador de paquetes mediante wireshark.


Realizamos el filtro de Beacon mediante el comando:

21
(wlan.add==18:5E:0F:65:48:D4)&&(wlan.fc.type_subtype==8)

Se procede a iniciar el capturador de paquetes mediante wireshark.


Realizamos el filtro de probe request mediante el comando:
(wlan.add==48:2C:A0:FD:51:99)&&(wlan.fc.type_subtype==4)

Se procede a iniciar el capturador de paquetes mediante wireshark.


Realizamos el filtro de probe response mediante el comando:

22
(wlan.add==18:5E:0F:65:48:D4)&&(wlan.fc.type_subtype==5)

Se procede a iniciar el capturador de paquetes mediante wireshark.


Realizamos el filtro Autenticación mediante el comando:
wlan.fc.type_subtype==11

Se procede a iniciar el capturador de paquetes mediante wireshark.


Realizamos el filtro Asociación request el comando:

23
(wlan.add==48:2C:A0:FD:51:99)&&(wlan.fc.type_subtype==o)

Se procede a iniciar el capturador de paquetes mediante wireshark.


Realizamos el filtro de association response mediante el comando:
(wlan.add==18:5E:0F:65:48:D4)&&(wlan.fc.type_subtype==1)

24
1. CONCLUSIONES
➢ Las redes ad hoc son útiles cuando se necesita compartir archivos directamente
con otro ordenador, pero no se dispone de otro dispositivo o una red Wi-Fi.
➢ Se puede conectar más de un dispositivo a la red ad hoc conectándose al mismo
SSID
➢ Los dispositivos que se conectan a una red ad-hoc deben estar ubicados muy cerca
entre ellos ya que si se aleja se perdería la conexión.
➢ E dispositivo en el cual se configura la red ad hoc debe estar siempre encendido
mientras se esté usando la red, caso contrario los demás usuarios pierden la
conexión.
➢ Las redes de infraestructura al ser una red inalámbrica es una extensión de las
redes cableadas.
➢ Las redes de infraestructura tienen mayor alcance en relación a las redes ad hoc.
➢ En las redes de infraestructura necesariamente debe haber un punto centralizado
al que los demás equipos se conectan.

2. RECOMENDACIONES
➢ Se recomienda escoger una versión estable del distro a trabajas para evitar
problemas al momento de realizar la configuración.
➢ Es necesario tener una tarjeta inalámbrica en buen estado, para que el ordenador
pueda realizar el sondeo del medio rápidamente y realizar las capturas de los
paquetes.
➢ Se debe tener en cuenta la ubicación de los ficheros, para mayor facilidad al
momento de utilizarlos.
➢ Actualizar todos los paquetes necesarios para la realización de la configuración.

3. BIBLIOGRAFÍA

Anonimo. (s.f.). Todo sobre redes. Obtenido de


https://sobretodoredes.wordpress.com/redes-inalambricas/modos-
deoperacion/modo-infraestructura/
Redes Inalambricas. (s.f.). Obtenido de
https://sites.google.com/site/redesinalambricascom/home/configuracion-de-unared-
ad-hoc
Seguridad en Redes Inalambricas. (2016). Obtenido de
http://www.bdat.net/seguridad_en_redes_inalambricas/x187.html
25
Tres, T. (2015). Red Adhoc. Obtenido de https://toptres.es/caracteristicas-usos-una-
redinalambrica-adhoc/

26

También podría gustarte