Академический Документы
Профессиональный Документы
Культура Документы
De la vida real…
Y a los pocos días... Grave la situación -dice el "admin"- Muy lenta la red, la gente se
Número de visitas
desconecta. Llamemos a “Fulano”, que es el duro en eso.
Una hora después…
- Tenías a mucha gente de afuera conectada ilegalmente a tu WiFi –dijo Fulano- Le metí
todas las direcciones MAC de tu LAN en el router y quedó vacano... son 100 palos" h-c0n - La CON de Hackplayers
Y al día siguiente...
- Hijuep@&%#... Fulano me robó -dice el admin- La red sigue lenta. Llamemos a
Mengano...
Llega Mengano y luego de una revisión "exhaustiva", dijo:
- Patrón; la solución es comprar un router de más calidad. Ese Cisco que tienes es a 54 y
solo es compatible con B y G; necesitas uno a 300 y que maneje B/G/N… Tócalo para que
veas... Si ves lo caliente que se pone… Eso es porque no soporta todo ese tráfico… Yo lo
soluciono. Con “250 palos” verás cómo esa red vuela. Porque el ancho de banda de
internet está bien; 10 megas es suficiente-
Y al día siguientes (y la cuenta ir por 350 dólares)...
- Malparid@&%#... -dice el admin- Sigue igual... Llamemos a "Zutano". Ese sí soluciona el
asunto
Y al llegar "Zutano", revisó los equipos y como un disco rayado (ya que casi todos los
técnicos en mantenimiento de PC dicen lo mismo), explicó:
- Virus... por toneladas. Tienes un zoológico en tu red local... Tienes dos opciones. Le Conferencia de hacking
metemos un antivirus a cada equipo, lo cual no es una garantía, o formateamos todos los
equipos y los congelamos (freezer) para evitar que se metan más virus. Y tus usuarios que
guarden los archivos en una usb o en una carpeta compartida... Comentarios recientes
- Mmm... Formatearlos y meterles un freezer me parece más razonable
Al final del día...
- Ya está listo... 400 dolores
Entradas populares del mes
24 horas después....
- Puta@&%#... Me engañaron de nuevo. Esa mier%$& de red se puso peor... ¿Qué hago? Xencrypt: un crypter en PowerShell
– le preguntó a su asistente, que encogía los hombros al no tener la respuesta. Xencrypt de Xentropy
Y pasaron varios días de consultas en infinidades de foros en internet y preguntas a más (@SamuelAnttila) y SecForce
"expertos", hasta que un joven, de apenas 13 años, que paseaba por esos lados, con sus (@SECFORCE_LTD) es un crypter
enormes audífonos, se detuvo en una venta de bebidas gaseosas, al lado del cibercafé, se en PowerShell que utiliza cifrado
quitó sus “orejas” y escuchó las quejas del admin sobre el caos en su red, que afuera del AES y compresión Gzip/DEFL...
local, fumaba un cigarrillo tras otro mientras hablaba por teléfono.
El abc para desproteger un Excel
Como por instinto, prendió su tablet y corrió WiFi Analyzer de Farproc y luego InSSider de
con contraseña
Metageek, a los pocos minutos…
Desde que soy consultor de
- ¡¡Cabeza de huevo!! – le gritó el joven- No ves que tienes 10 overlapping, 3 co-channel y
seguridad una de las herramientas
solo Dios sabe cuántos cuellos de botella... –y dio la espalda y se marchó, mientras seguía
que más utilizo de mi arsenal de
hablando consigo mismo, en un lenguaje lleno de tecnicismos incomprensibles. Solo la hacking es... Excel ٩͡(๏̯͡๏)۶ ... y cómo este ...
frase “Stupid Animal” se alcanzaba a oír, entre jerga y más jerga informática, la cual se
desvaneció junto con la música que volvía a resonar en sus audífonos. Métodos para ocultar el historial de
bash
El Problema Bash mantiene el listado de
A medida que se fabrican más dispositivos con capacidad de transmisión RF, más comandos que se están ejecutando
aumentan las interferencias WiFi y No-Wifi, que son tantas que describir cada una sería en memoria y que se escriben en
$HISTFILE (~/.bash_history) cuando un usuario ...
imposible.
Es por esta razón que hemos diseñado una especie de FAQ, el cual representa la opinión
8 servicios proxy gratuitos para
de muchos especialistas en el ramo, foristas y muchas otras fuentes (referenciadas en lo evitar restricciones y mantener el
posible mediante enlaces), a modo de “entrevista”, la cual esperamos satisfaga muchas de anonimato y la privacidad
las interrogantes actuales. Hace tiempo hablábamos de
Nota importante: En ocasiones usaremos el término AP, no solo para referirnos a un algunos servicios VPN gratuitos que
Access Point sino también para describir cualquier dispositivo con capacidad de transmitir nos permitían evadir ciertas restricciones de
señal RF (WiFi) y que puedan gestionar clientes conectados, con posibilidad o no de navegación web y mantener la ...
administrar una red.
Listado de códigos secretos de
Android
La "Entrevista"
Casi desde el nacimiento de los
Hay muchos que aún no saben cómo montar una red Wifi. ¿Existe algún manual
teléfonos móviles existen códigos
que en pocas palabras pueda aclararnos las dudas? secretos para activar diversas
Recomendaríamos el post Seguridad en Redes Wireless. Creo que ahí están resumidos los funciones y realizar diferentes diagnósti...
aspectos más básicos de una red local WiFi, pero si quieres algo más completo y detallado,
lo encontrarás en el libro Redes Wireless de la editorial RedUsers... En fin en San Google Grupos de Telegram sobre hacking
hay mucha tela por donde cortar. y seguridad informática en español
Logré armar mi red local con un AP, sin embargo estos documentos solo explican Casi me atrevo a decir que el IRC
cómo hacerlo con un solo dispositivo para todos mis clientes. ¿Aplica igual si de los hackers del siglo XXI, o si
acaso de esta década, es Telegram.
necesito varios APs? ¿Cómo debo configurarlos? ¿Deben tener el mismo SSID,
Evidentemente no es el único medio ...
canal, clave y sistema de autenticación, mismo modelo de AP, o se puede ser
hacer una red híbrida con varios modelos de AP de diferentes marcas y ponerle Write-up CTF NFC h-c0n 2020
configuraciones diferentes a los APs?.
Para resolver este reto hará falta
Como dicen los colombianos: "Depende". Todo radica en la arquitectura que uses. Por hardware especial capaz de leer la
ejemplo; si tus APs se encuentran en modo "Bridge" (Puente), conectados todos mediante tecnología NFC de las tarjetas que
un cable ethernet (con POE o alimentación directa de corriente), cada uno conectado a un llevan las acreditaciones de acc...
switch y tu red LAN administrada por un Hotspot, router o un servidor, no recomiendo que
todos tengan el mismo SSID, ya que los APs solo se diferencian por la MAC de cada uno, y Comparativa de herramientas de
los clientes comenzarán a hacer roaming (capacidad de moverse en una zona de enumeración de subdominios
cobertura) todo el tiempo, entre los puntos, y eventualmente puede generar una Hoy os traemos una interesante
comparativa del italiano Ricardo
sobrecarga al AP. Esto no afecta a la seguridad (clave SSID y clave de administración).
Iramar con diversas herramientas
Ese tipo de configuración (donde todo es igual), da mejores resultados cuando usas otros
de enumeración de subdominios: Amass...
modos diferentes a Bridge. Más bien una red de puntos AP (también llamados "celdas"),
con un grado determinado de solapamiento entre ellas, que permiten hacer el roaming y El "brazalete del silencio" contra
unir redes wifi con físicas. Siri, Alexa y demás micrófonos
Una ilustración gráfica del funcionamiento de los diferentes modos de los AP puedes verla "inteligentes"
en zero13wireless.net . Por diseño, los teléfonos y
altavoces inteligentes tienen
Básicamente los modos más comunes son: micrófonos que siempre están encendidos y
escuchan las llamadas palabras de act...
Acces Point - (Punto de Acceso, AP) Recibe la señal por cable de red (RJ45) y la distribuye
en forma inalámbrica. Ej. convertir tu Internet alámbrico a inalámbrico.
iDict, una herramienta de fuerza
AP Client - (Cliente de AP) Recibe una señal inalámbrica y lo pasa a cable de red (RJ45). bruta para obtener contraseñas de
Ej. Conectar a la red WiFi, alguna PC, Teléfono IP, Impresora, etc. que requieran usuarios de iCloud
forzosamente cable de red. @Pr0x13 pone a nuestra
Client Bridge - (Cliente de la Unión) Recibe la señal inalámbrica de otro AP y la distribuye disposición un pequeño proyecto en
por cable, no permite conexión inalámbrica. Ej. Establecer una sola red entre dos edificios. Github con una herramienta en php para realizar
WDS Bridge - (Unión Inalámbrica) Recibe la señal inalámbrica de otro AP y la distribuye ataques de diccionario contra ID...
por cable o de forma inalámbrica. Ej. Establecer una sola red entre dos edificios.
Client Router - (Ruteador Cliente) Recibe la señal inalámbrica y la distribuye asignándole
IP's a los clientes. Ej. Compartir Internet con otros equipos cableados. Visita el foro de la Comunidad
Repeater - (Repetidor) Recibe una señal inalámbrica, la mejora y la repite. Ej. aumentar la
señal inalámbrica.
WDS AP - (Wireless Distribution System AP) Igual que Acces Point.
WDS Router - (Wireless Distribution System Router) Igual que Client Router.
Hay que aclarar que el modo roaming también depende de que la tarjeta WiFi del cliente lo
soporte, lo cual es más complicado, ya que si tienen una red abierta o hotspot para vender
internet WiFi, con mucha gente diferente conectada, es virtualmente imposible saberlo y
pueden presentarse problemas de conectividad al "saltar" de un AP a otro con el mismo
SSID. También influye el canal de trasmisión, la velocidad, el cifrado y el estándar (IEEE
802.11 b, g, n, etc), si usan SSID virtuales (que puede generar más problemas que
beneficios), entre muchos otros factores.
su vez soporten los APs). Todo depende de las necesidades específicas del administrador. ► 2016 ( 213 )
Analicemos 3 casos: ► 2015 ( 213 )
1. Cuando los clientes, al hacer login en cada uno de los APs, memorizan el trinomio Clave
▼ 2014 ( 213 )
WPA/BSSID/ESSID la primera vez y hacen roaming, pero no seamless (hay pérdida de
► diciembre ( 18 )
datos en el salto).
► noviembre ( 17 )
2. Si establecemos el mismo ESSID, seguridad y también BSSID en todos los APs, el
cliente recibe tráfico duplicado de los dos APs y sólo necesita memorizar una vez el ► octubre ( 21 )
trinomio Clave WPA/BSSID/ESSID (ya que hay un "único BSSID"), pero el handover ► septiembre ( 15 )
tampoco es seamless, ya que al cambiar de canal Wi-Fi la interfaz del cliente se cae por ► agosto ( 12 )
unos instantes y pierde datos de forma irrecuperable, por los protocolos como el TCP.
▼ julio ( 18 )
En palabras de Seguridad Wireless: "si establecemos el mismo ESSID y seguridad en
Interferencias Wifi y No-Wifi
todos los APs, los clientes se dan cuenta de que no es el mismo AP (ya que ven dos MACs
Instasheep: secuestrar cuentas de Instagram
distintas con el mismo nombre). Algunos clientes (en dependencia de su sistema operativo
en una...
y versión) muestran una o varias redes con el mismo nombre, pero no hacen roaming
transparente". "Hackean" un cajero automático para jugar al
Doom
3. Si establecemos el mismo ESSID, seguridad, BSSID, canal, administración, etc; o sea
todos los APs parametrizados iguales, como si fuesen clonados, es el peor de los ¡Borré mis chats de WhatsApp sin querer!
escenarios; la suma de todos los miedos; Satanás haciendo de las suyas; ya que la red se ¿Los pued...
vuelve loca y todo es un caos... Y mayor es el caos si están cerca uno de otro. Confirman un 0-day en el componente I2P de
Conclusión: Hay que añadir un administrador de red "inteligente" (centralizado o Tails O...
distribuido) que filtre a nivel MAC las tramas de cada AP, para que sólo uno de ellos Cancelan una charla de Black Hat sobre
responda a cada cliente (el que tenga mejor RSSI), sin embargo esto no aplica para redes cómo identi...
públicas donde no hay filtrado MAC.... O sea; no hay solución por el momento para el Los lenguajes de programación más
problema del roaming transparente. populares del 20...
señal, ya sea por baja cobertura o por obstáculos. ODAT (Oracle Database Attacking Tool):
Tiene dos modos: Cliente WDS (que no tiene la propiedad de emisor cuando realiza un comprueba l...
enlace y se conoce como AP Inverso; o sea recoge la señal WiFi y la envía por un cable Cómo usar Whatsapp desde tu PC con el
ethernet a la red local) y AP WDS (que puede establecer varios enlaces punto a punto. Si simulador Fi...
tienes varios AP que soporten WDS, uno hace de AP WDS y el resto de Station WDS. Exploit publico para desactivar EMET
estudio de frecuencia. Ten presente también que el trougtput se va dividiendo a medida ► 2010 ( 189 )
que se agreguen más repetidores. ► 2009 ( 84 )
► 2008 ( 19 )
Pero tus afirmaciones contradicen algo que leí en un foro especializado, y
explicaban que WDS era la mejor solución al ya “espinoso asunto” de la
desconexión momentánea al hacer roaming transparente entre APs
Newsletter
Mitiga bastante el problema, pero no garantiza un 100% de transparencia. De hecho
ninguna de las tecnologías actuales garantiza esto, ya que al hacer roaming se pierde la
mitad del ancho de banda. Recibe las últimas novedades del blog en
tu e-mail:
Supongo que cuando se masifiquen los nuevos estándares IEEE 802.11r y ac, y comience
a usarse la banda de los 5 Ghz, tal vez se podrá erradicar este problema de raíz y de paso Subscribe
el de las interferencias; no lo sabemos con certeza, porque podemos trasladar el problema
a otra banda; sin embargo, sea cual sea el futuro, estas nuevas tecnologías debe ser
implementadas en los dos extremos de la conexión; o sea, tanto en los APs como en los
clientes… y los fabricantes se olvidaron de ellos, al incorporar dispositivos WiFi de mala
calidad en laptops, tablets y smarthphones, solo aptos para 2.4 Ghz.
Yersinia, Metasploit, DHCPig, AirRaid, etc y los autoataques por AP-reset, entre muchos bloodhound blue team bluetooth bof boot2root botnet
otros. Un procedimiento para atacar un nodo Wifi se describe en el post "Ataque DoS". brainfuck brechas bug bounty bullying burp bypass C C#
c2 call for papers canape captchas car hacking censura
Android tiene muchas herramientas para estos menesteres, como WiFi Kill, entre otras.
certificaciones charlas cheatsheets cibercrimen
Otra modalidad es montar puntos de acceso "Fake" (como Karmetasploit, Fake AP, Gerix,
ciberguerra ciberseguridad industrial ciencia cifrado cloud
FuzzAP, AirRaid, etc), con configuraciones similares al original, pero con un MITM para
CLR código abierto comunicacion comunidad
capturar los datos de los AP reales o simplemente para ofuscar redes. Los hotspot tampoco concienciaciónconcursos condición de carrera conferencia
se salvan de una escalada, ya que no tienen una seguridad muy estricta, ni tampoco el contenedores contramedidas contraseñas
nuevo y flamante estándar Miracast. contribuciones control parental COR cracking
Podemos usar un cifrado WPA2 AES (que es el más "seguro" y consume menos memoria), credenciales criptografia crowdfunding crypters crystal ctf
sin embargo a la hora de un ataque dirigido contra un celda, estas claves no son ninguna curiosidades CyberChef cyberpunk cyberwar DA dark
garantía; y como el cifrado WEP y WPA (TKIP) han sido comprometidos, ahora la pregunta web ddos Deep Web defaces Defcon delphi dfir Directorio
Activo dns docker documentales domótica dorks dos
que todo el mundo se hace es: ¿cuánto tardará en caer WPA2 AES?... Es solo cuestión de
drones drupal e-zines electrónica empire empleo encuestas
tiempo; y algunos afirman que ese día ya llegó.
ensamblador entrevistas enumeración escalado de
Y es precisamente por esto que la seguridad de una red basada en WiFi no puede radicar
privilegios espionaje esteganografía eventos excel
exclusivamente en los APs. Debe existir al menos un Escudo de Red que proteja el exfiltración de datos exploiting exploits explotación
perímetro de la LAN y un segundo "muro de contención" por si es burlada; y lo mejor es, expresiones regulares firebase firewalls firmware flash foca
como mencioné anteriormente, una "administración inteligente", que puede ser un proxy forense formación foro fortificación fraude frikismo
basado en GNU/linux, hotspot, o cualquier otra solución administrable. FUD fuerza bruta fuzzing gadgets gamers geek
También podemos usar un antiespía para evitar el monitoreo con Pry-Fi o cualquier otra geolocalización git Go h-c0n hacking hackthebox
herramienta, en dependencia de la plataforma que estemos usando (Android, Linux, hacktivismo hardware hashes
Windows, Mac, etc.), optimizar la zona de cobertura de nuestros AP y utilizar una red herramientas hijacking hoax honeypots htb
de Honeypot virtuales (como Honeynet) para reunir datos de los atacantes y usar sus huevos de pascua humor IA ids impresión 3d infografías
mismas técnicas; en fin... ingeniería inversa ingenieria social inteligencia
artificial Internet de las cosas investigaciones
¿Autoataques por AP-reset? ¿Qué es eso? inyecciones SQL iOS ipv6 ironpython jailbreak java
javascript joomla juegos keyloggers laboratorio labs latch
Supongamos que tienes un nodo inteligente que administra tu red local (servidor proxy,
leak legislación LFI libros linux lock picking lolbins lua
router o hotspot) y que vas a usar IPs clase C en la diagramación de la LAN. ¿Cuál sería la
magazines maldoc malware maps metadatos
ip que le pondrías?...
metasploit metodologías misc MOOC móvil movilidad
navegador newbie NFC nodejs normativas noticias off-
Supongo que la 192.168.1.1 o la 0.1 topic ofuscadas old but gold Onion opinión OSCP osint
Como la mayoría. Y sabes cuál es la IP que trae por defecto la mayoría de APs? (routers, payloads pederastia películas pentest perifericos perl
Access Points y demás dispositivos WiFi)... Salvo algunas excepciones, como los APs de phishing php pivoting pki poc post-explotación
Ubiquiti que usan la .20, la mayoría de los equipos WiFi utilizan la misma IP que acabas de powershell prank privacidad Profiler programación
mencionar; 192.168.0.1 o 1.1. promociones pwned python radio ransomware
raspberry pi rat rce recomendaciones reconocimiento
Lo anterior nos lleva inevitablemente a la siguiente pregunta: ¿Qué sucedería si hay un
recopilatorios recursos red team redes redes
cambio de voltaje o cualquier otro evento (natural o provocado), que obligue al AP a auto-
neuronales regalos relatos responsible disclosure retos
resetearse (algo que ocurre frecuentemente)
retro reverse shell reversing revisión de código RFP
robótica rootkits ROP rsa ruby sap SCADA script seguridad
Se pierde la parametrización personalizada y todo queda "de fábrica" física seguridad gestionada seguridad web SEO
Y esto provoca una colisión con nuestro servidor o nodo principal, que tiene la misma IP serialización series sexting shell shellcode shodan
del punto WiFi con los valores "de fábrica", y ya puedes imaginar lo que sucede. Es por eso sinkholing sistemas operativos software libre spam ss7 SSL
que la dirección IP de nuestro administrador de red, jamás puede ser la misma que las que Stuxnet supercomputación taller técnicas telegram threat
traen por defecto los APs. Es más; se recomienda dejar estas "IPs default" sin uso, para en hunting threat intelligence tor tracking trivial trucos TTPs
el caso que ocurra este tipo de eventos y los APs hagan "reset" por sí mismos, no se tutoriales Twitter uac uefi underground utilidades uxss
presenten colisiones en la red local. vba videos vigenere virtualización voip volatility vpn
Antes de montar una red WiFi, lo primero (insisto; lo primero) que hay que hacer es un wordpress writeups xbox Xen xss xxe yara
llamada No-Wifi; en fin, hay un centenar y todas generan pérdidas de datos y mal
funcionamiento de nuestra red.
Publicidad
Qué es eso de "interferencias No-Wifi"?
Son aquellas que no se usan normalmente en redes WiFi, pero que transmiten en
frecuencias de radio similares a WiFi, como por ejemplo Bluetooth, infrarrojo, entre otras.
Veo que es un problema grande el que enfrenta esta tecnología. ¿Qué han hecho
Instalación o ine,
los gobiernos?
políticas basadas
Las bandas WiFi (Lea ISM/UNII) usan una parte del espectro que no requiere de licencia en
en dispositivos y
casi todos los países, sin embargo algunos gobiernos, después de enormes presiones, ya
han comenzado a tomar medidas para evitar esta problemática, poniendo topes a la
más. Implementa
potencia de transmisión de los equipos comerciales y multas a aquellos que violen la el MSI de Chrome
regulación.
Por ejemplo, la FCC (EEUU) el límite de potencia máximo es de 1 vatio (30 dBm); en
Europa, es de 250 mW (24 dBm); en Colombia de 100mW (potencias superiores deben
tener un permiso del Ministerio de las TIC y de la Aeronáutica, si lo van a instalar cerca de
un aeropuerto; y deben pagar impuestos).
Pero no podemos sentarnos a esperar que los gobiernos solucionen el problema. Hay que
tomar iniciativas.
Visitas recientes
Con un buen ajuste de los parámetros de nuestra red WiFi. Por ejemplo, supongamos que
tenemos 4 APs distribuidos por varias zonas de nuestra empresa, edificio o escuela. Para el
caso del IEEE 802.11b o 802.11g, que trabajan a 2.4GHz, y que es la banda más usada y
por ende la más saturada (salvo 802.11n que hace uso simultáneo de 2,4 Ghz y 5 Ghz), Licencia
los canales se separan por 5.
Si le asignas al AP1 el canal 1, el AP2 (que es el más cercano al AP1) le asignamos el canal
6. El AP3, (que está cerca del AP2, pero lejos del AP1) le asignamos el canal 1 y al AP4
(que está cerca del AP1 y AP2) le asignamos el canal 11. Con esto evitarás solapamiento
de señal.
También se hace no solo con los canales 1/6/11, sino también con los 2/7/12 y 3/8/13. A
esto se le conoce como ‘tripletes’.
La explicación de este comportamiento la proporciona Blog.Gnutic: ‘Esta frecuencia (2.4)
se subdivide en canales separados por 5 MHz. que van desde el 1 hasta el 14; en Europa
solo se usa el rango del 1 al 13. El problema es que cada canal necesita 22MHz como
mínimo de ancho de banda y provoca solapamiento con los canales adyacentes. Si
dividimos 22/5 nos da como resultado 4’4 canales de ancho; esto significa que cada canal
necesita 2’2 canales por cada lado de su frecuencia origen para emitir. Así pues, para
evitar las interferencias al 100% deberemos tener una separación entre un canal empleado
y otro de al menos 5 unidades, aunque lo cierto es que una separación entre 3 y 4 canales
será suficiente y tendremos pocas interferencias’.
Lo anterior sin importar que los AP tengan o no el mismo SSID, parámetros de red, sean o
no de la misma marca y modelo, etc, y asumiendo que haya pocas redes a tu alrededor.
Caso contrario escoge el canal libre menos usado y asígnalo a los AP.
Entonces, es fácil. Elijo un triplete de canales que esté libre y ya tengo a punto mi
red WiFi
No cantes victoria. Hay que tener en cuenta la cercanía de otras redes para asignar los
canales; y en una ciudad o edificio con cientos de APs, la cosa se complica, ya que se
produce lo que se conoce como interferencia co-channel o co-canal (reutilización de
frecuencias); un fenómeno que se ve mucho en el Handover
Además, también influye el tipo de AP a usar, su velocidad teórica y práctica, su alcance y
el de los clientes; incluso afecta hasta el nombre que le pongas al SSID (si son comas,
puntos, etc), su autenticación (WPA2-PSK AES u otra); hay muchos factores en juego.
¿WiFi estresado?
En el campo profesional, Wifi Stress o "estresar un punto WiFi" son una serie de pruebas,
realizadas por profesionales, a las cuales se somete un AP, para determinar las cargas de
trabajo, tráfico, conexiones y otras mediciones, que son ejecutadas en tiempo real y
medidas con un analizador de espectro, con el objetivo de evaluar el rendimiento y otros
parámetros del AP, para mejorar la calidad de la conexión cliente-AP... Aunque a veces
también se le llama "WiFi estresado”, cuando se congestiona un nodo producto del tráfico
en exceso o de interferencias, causando mal funcionamiento.
Si quieres conocer los mitos y verdades sobre el WiFi Stress, recomendamos los
posts informationWeek y Stress Electromagnético... (O los mitos de las interferencias WiFi,
en general, según Cisco.)
¿Y cómo podemos evaluar esta "calidad del enlace cliente-AP", sin hacer estas
rigurosas pruebas?
La manera sencilla es con tu mismo AP, siempre que disponga de CCQ.
¿CQQ?
CQQ de transmisión (Transmit CCQ) es un índice de cómo se evalúa la calidad de la
conexión del cliente inalámbrico. Tiene en consideración el conteo de errores de
transmisión, latencia, y rendimiento, mientras evalúa la tasa de paquetes correctamente
transmitidos en relación con los que deben ser retransmitidos, y también tiene en cuenta
la actual tasa en relación con la mayor tasa especificada. El nivel está basado en un
porcentaje donde 100% corresponde a un enlace perfecto.
Si hay deterioro en el enlace (CCQ bajos) se debe verificar la calidad de la conexión, o sea,
la latencia con relación a los usuarios conectados. Y a no ser que todos los clientes usen el
mismo sistema operativo, hardware y adaptador de red (algo improbable), los parámetros
a modificar cambiarán de acuerdo a cada cliente en específico. Por ejemplo: Cuando los
CCQ están bajos es porque la latencia es alta, así como las caídas de comunicación.
Hay que tener en cuenta a la hora de la parametrización los factores que intervienen en el
proceso de enlace, tales como la distancia AP-Cliente, y las variables naturales del entorno
las cuales inciden directamente en la estabilidad y calidad del enlace.
Otro aspecto es lo que se conoce como Noise Floor y Transmit CCQ. Mientras más estrecho
sea el canal más sensible será. Por ejemplo, a 1mbps se maneja una sensibilidad de
-97dbm y en 54mbps se maneja -74dbm. Si se encuentra cercano a -100 es mejor.
Otros parámetros a considerar son: Pausa ACK (ACK Timeout); Concatenado de
Tx/Rx(TX/RX Chains); Tasa de Tx y Rx (TX Rate and RX Rate), que muestra la tasa actual
de transmisión 802.11 mientras opera en modo Estación.
Cuando explicabas cómo mejorar el enlace, mencionaste "a no ser que los
clientes usen el mismo sistema operativo". ¿Qué relación tiene esto con las
interferencias WiFi?
No influye directamente, pero es determinante a la hora de establecer las conexiones
cliente-AP. Los sistemas operativos, cada uno carga con su propia cruz. Muchos
recordamos el caso del problema con Wireless Zero Configuration (Configuración
Inalámbrica Rápida) en Windows XP, que tantos dolores de cabeza nos dio, y la
vulnerabilidad APIPA con los sistemas Windows actuales (que también afecta a Linux).
También está el problema de los drivers de las placas de red, que muchas veces son
defectuosos o el usuario instala "drivers forzados", cuando hace downgrade de una versión
de Windows a otra anterior.
Y si le sumamos que muchos terminales no cuentan con una debida protección, ni tampoco
los nodos, o sea, no hay un Control de Acceso a la Red (NAC), el escenario puede ser
caótico. Todo esto afecta las conexiones cliente-AP.
32 comentarios :
Ojo: Los canales 12 al 14 no se usan en América. Así que de nada vale que los elijas. Los
clientes nunca encontrarán una red WiFi que trabaje en estos canales, así el AP permita
ponérselos
Ojo rojo: modificando los dispositivos implicados, aunque estes en America puedes usar los
canales 12-14, vamos legalmente no pero de que es posible fisicamente lo es... etc.
salu2!
shaka
Responder
Introduce tu comentario...
Crear un enlace
Copyright 2008 - 2019 hackplayers All rights reserved. Powered by Blogger Top