wordpress.com€¦  · web view2018. 4. 19. · author: docente: m.c.c. héctor caballero...

54
TECNOLÓGICO DE ESTUDIOS SUPERIORES DE JOCOTITLÁN INGENIERÍA EN SISTEMAS COMPUTACIONALES INGENIERÍA EN SISTEMAS COMPUTACIONALES REDES INALÁMBRICAS Red Con Topología Ad Hoc, Puntos De Acceso En Modo Bridge, Modo Repetidor Y Ataques De Fuerza Bruta Docente: Héctor Caballero Hernández Presentado por: Cervantes Ambriz Daniel Jiménez Sánchez René Reyes Sánchez José

Upload: others

Post on 15-Aug-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

TECNOLÓGICO DE ESTUDIOS SUPERIORES

DE JOCOTITLÁN

INGENIERÍA EN SISTEMAS

COMPUTACIONALES

INGENIERÍA EN SISTEMAS COMPUTACIONALES

REDES INALÁMBRICAS

Red Con Topología Ad Hoc, Puntos De Acceso En Modo Bridge, Modo

Repetidor Y Ataques De Fuerza Bruta

Docente: Héctor Caballero Hernández

Presentado por:Cervantes Ambriz Daniel

Jiménez Sánchez RenéReyes Sánchez José Luis

Grupo ISC 802

Page 2: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Jocotitlán Estado de México 12 de Abril 2018

ii

Page 3: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Índice

Resumen...........................................................................................................................................vi

Introducción.....................................................................................................................................vii

Capítulo I...........................................................................................................................................5

Descripción del Problema..................................................................................................................5

Capitulo II..........................................................................................................................................6

Marco Teórico....................................................................................................................................6

Redes WLAN.............................................................................................................................6

Conexión Inalámbrica................................................................................................................6

Conexión Alámbrica..................................................................................................................7

Ad – Hoc....................................................................................................................................7

Access Point...............................................................................................................................8

Ataque de Fuerza Bruta.............................................................................................................9

Capítulo III.......................................................................................................................................11

Diseño de la Solución......................................................................................................................11

Capitulo IV......................................................................................................................................12

Desarrollo.........................................................................................................................................12

Topología Ad Hoc...................................................................................................................12

Configuración PC1..................................................................................................................12

Configuración PC2 (Clientes)..................................................................................................14

Red con Punto de Acceso Móvil..............................................................................................16

Red con dos puntos de acceso en modo Bridge.......................................................................17

Red con dos puntos de acceso en modo Repetidor..................................................................18

Ataque de fuerza bruta.............................................................................................................18

Capitulo IV......................................................................................................................................25

Pruebas y Resultados.......................................................................................................................25

Topología Ad Hoc...................................................................................................................25

iii

Page 4: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Red con Punto de Acceso Móvil..............................................................................................26

Red con dos puntos de acceso en modo Bridge.......................................................................30

Red Con Dos Puntos De Acceso En Modo Repetidor.............................................................33

Ataque De Fuerza Bruta..........................................................................................................35

Conclusiones....................................................................................................................................37

Referencias.......................................................................................................................................38

Índice de Figuras

Figura 1 Topología Ad-Hoc...............................................................................................................8

Figura 2: Diagrama de flujo de las actividades realizadas...............................................................11

Figura 3 Configuración de la red.....................................................................................................12

Figura 4 Selección de la opción “Crear una red inalámbrica nueva...”...........................................13

Figura 5 Creación de la red Balam sin seguridad............................................................................13

Figura 6 Creación de la red Balam con seguridad WEP..................................................................14

Figura 7 Creación de red con seguridad WPA................................................................................14

Figura 8: Apartado de Red...............................................................................................................15

Figura 9: Selección de la red Balam................................................................................................15

Figura 10: Conexión a la red Balam................................................................................................16

Figura 11: Conexión de los puntos de acceso..................................................................................17

Figura 12: Interfaz de la configuración del punto de acceso...........................................................18

Figura 13 Routers utilizados............................................................................................................18

Figura 14: Inerfaz de configuracion para seguridad WPA2............................................................19

Figura 15: Comando airmon-ng start wlan0....................................................................................19

Figura 16: Comando airodump-ng...................................................................................................20

Figura 17: Resultado del proceso anterior.......................................................................................20

Figura 18: Ingreso del comando aireplay-ng...................................................................................20

Figura 19: Des autenticación del host..............................................................................................21

Figura 20: Ataque de fuerza bruta...................................................................................................21

Figura 21: Resultados del ataque.....................................................................................................22

Figura 22: Ataque a la seguridad WPA...........................................................................................22

Figura 23: Paquetes para el ataque a la seguridad WEP..................................................................23

Figura 24: Ataque a la seguridad WEP............................................................................................23

iv

Page 5: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 25: Proceso de ataque a la seguridad WEP..........................................................................24

Figura 26: Verificación de la IP.......................................................................................................25

Figura 27: Ping al servidor...............................................................................................................25

Figura 28: Intensidad: Excelente.....................................................................................................26

Figura 29: Baja la intensidad...........................................................................................................26

Figura 30: Mayor distancia, menor intensidad................................................................................27

Figura 31: 120 metros......................................................................................................................27

Figura 32: Intensidad nula...............................................................................................................28

Figura 33: Prueba de punto de acceso sin contraseña......................................................................28

Figura 34: Punto de acceso 100 metros...........................................................................................29

Figura 35 Distancia 150 metros.......................................................................................................29

Figura 36 Pérdida de señal a 215 metros.........................................................................................30

Figura 37: Ping al concentrador A...................................................................................................31

Figura 38: Ping al concentrador B...................................................................................................31

Figura 39: Ping de Linux al concentrador B....................................................................................32

Figura 40: Traceorute al concentrador B.........................................................................................32

Figura 41: Ping de Unix al concentrador A.....................................................................................32

Figura 42: Ping del concentrador A al concentrador B...................................................................33

Figura 43: Configuración "Modo Repetidor"..................................................................................34

Figura 44: Configuración del router principal.................................................................................35

Figura 45: Proceso de ataque a la seguridad WEP..........................................................................35

v

Page 6: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

RESUMENUna red de computadoras está conformado por un conjunto de dispositivos y programas que

ofrecen un servicio, esto permite a los dispositivos de la red compartir alguno de sus recursos y como se

ha mencionado esto a su vez permite servir a tareas como: transferencia de archivos, transferencia y

recepción de correos electrónicos, filtro de páginas web, entre otros servicios. Para lograr la conexión

entre los dispositivos de red, existen canales o medios de conexión que permiten la comunicación entre

dispositivos dentro de la misma red, en el proyecto se implementan los medios no guiados para a conexión

entre dispositivos, es decir se implementan las tecnologías inalámbricas paran la conexión entre

computadoras, para lograr esto hacemos uso de topologías que nos definan la estructura física y lógica de

la red, además de definir los dispositivos que se necesitaran para la interconexión entre dispositivos.

La topología Ad Hoc permite la conexión de computadoras sin la necesidad de dispositivos

externos como switch, router o puntos de acceso, es decir se hace únicamente de las tarjetas de redes

inalámbricas para la conexión entre dispositivos. Para mantener la seguridad de la red y evitar que

usuarios no permitidos ingresen a la red se implementan claves que permita autentificar la identidad de los

usuarios a ingresar, para ello se utilizan métodos como WEP, WPA y WPA2, que permiten el ingreso a la

red mediante una clave, algunos de ellos implementan métodos de cifrado que aumentan la seguridad en la

red.

vi

Page 7: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

INTRODUCCIÓNEl uso de las tecnologías inalámbricas en la actualidad permite la conexión entre computadoras,

para ello es importante contar con una topología que facilite la estructura tanto física como lógica de una

red, las tecnologías. Para las redes inalámbricas se suelen ocupar dispositivos que permitan la

interconexión de los equipos, dichos dispositivos suelen ser: switch, router o puntos de acceso. Aunque de

no contar con dichos dispositivos, se puede implementar topologías que permitan a una computadora

servir como punto de acceso para conexiones punto de manera inalámbrica.

En la presente practica se hará uso de los sistemas operativos Linux y Unix, además de crear redes

con punto de acceso y redes de topologia Ad Hoc, para la creación de redes inalámbricas mediante la

topología Ad Hoc se hará uso de dos computadoras con Linux y Unix, con cifrado en WEP y WPA,

además se hará uso de ataques de fuerza bruta para ingresar a la red, al final se determinará que cifrado es

mas seguro dependiendo el tiempo de duración del ataque.

En las redes inalámbricas con puntos de acceso se desarrollará una red con dos puntos de acceso

conectadas en modo Bridge y otra red con ambos puntos de acceso conectados en modo repetidor, en

ambas redes se implementará los cifrados WEP Y WPA, para que al igual que en las redes Ad Hoc se

determine que cifrado en diferentes tecnologías presenta mejor seguridad.

El presente proyecto se divide en cinco capítulos, en el primer capítulo se hace una descripción de

la problemática presentada en la práctica, en el capítulo dos se hace una breve descripción de los

conceptos y definiciones vistas a lo largo de la práctica, para un mejor entendimiento, en el capítulo tres se

hace uso de una propuesta de solución a la problemática planteada en el capítulo 1, en el capítulo cuatro se

presentan los pasos realizados para dar solución a la problemática haciendo uso de la propuesta de

solución en el capítulo tres y para finalizar en el capítulo cinco se presentaran los resultados obtenidos en

la práctica así como las conclusiones obtenidas una vez finalizada la práctica.

vii

Page 8: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

CAPÍTULO I

DESCRIPCIÓN DEL PROBLEMACrear una red sin la necesidad de hacer uso de cables para la interconexión de los dispositivos de

red, requiere de dispositivos que permitan transmitir datos mediante medios no guiados, para ello en la

mayoría de casos se hace uso de puntos de acceso inalámbricos que permita la conexión de los equipos de

red, pero que sucede si no se cuenta con dicho dispositivo, como conectar equipos en red mediante medios

inalámbricos sin ningún dispositivo externo que permita la interconexión entre equipos de cómputo.

Por otro lado, si se cuenta con dos puntos de acceso y se desea conectarlos a ambos en modo

repetidor para ampliar la señal de la red, que configuraciones se requieren, al igual si en lugar de emplear

el modo repetidor se desea implementar el modo puente, como configurar para que las redes se relacionen.

Además, la seguridad en las redes inalámbricas es primordial ya que al ser inalámbrico la mayoría

de redes pueden ser detectadas por los equipos que estén dentro de su rango de cobertura, por tanto

requiere de cierto nivel de seguridad, que evite que usuarios no deseados puedan ingresar a nuestra red sin

permiso alguno, para ello es necesario implementar métodos seguridad en las redes creadas, para

determinar el nivel de seguridad de los diferentes métodos, para ello es conveniente realizar pruebas a

dichos métodos que determinen que método es más seguro.

5

Page 9: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

CAPITULO II

MARCO TEÓRICOEn la actualidad, es casi imposible pensar en un mundo en donde las redes de computadoras no

existan, ya que con el pasar de los años se han vuelto absolutamente imprescindibles para que todo

funcione como es debido, desde escuelas y centros comerciales, hasta la más grande de las redes: Internet.

Todo esto dio como resultado la creación de variados tipos de redes, cada cual adaptada a las necesidades

específicas del entorno.

Redes WLAN

Son redes privadas localizadas en un edificio o campus. Su extensión es de algunos kilómetros.

Son muy utilizados para la interconexión de computadoras personales y estaciones de trabajo. Se

caracterizan por su tamaño restringido, la tecnología de transmisión (por lo general broadcast), su alta

velocidad y su topología [1].

Son redes con las velocidades entre los 10 y 100 Mbps, tiene baja tasa de errores. Cuando se

utiliza medio compartido es necesario un mecanismo de arbitraje para resolver conflictos. Son siempre

privadas.

Conexión Inalámbrica

Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo

informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión.

En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado

por IEEE con el nombre 802.11b. A esta norma se la conoce más habitualmente como WI-FI (Wiriless

Fidelity).

Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps,

alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología

permiten alcanzar los 22, 54 y hasta los 100 Mbps.

6

Page 10: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Conexión Alámbrica

Una conexión alámbrica es aquella en la que los sistemas se basan en la transmisión de

información a través de un conductor que transporta corriente eléctrica, mientras que una conexión

inalámbrica es aquella en la que la información viaja en forma de impulsos eléctricos o en forma de luz

(ondas electromagnéticas).

Las diferencias que existen entre las redes inalámbricas y las alámbricas ellas son:

En la conexión inalámbrica se da la presencia de menos cables, utilizando un

módem que tiene una tarjeta para el ordenador, mientras que en el caso de la alámbrica se da una

utilización mayor de cables.

Las redes inalámbricas permiten una mayor movilidad y menor coste de

mantenimiento respecto a la alámbrica.

En las redes alámbricas se da una lenta instalación respecto a la inalámbrica, que

no necesita la utilización de cableado.

Ad – Hoc

También llamadas redes entre pares, varios dispositivos conforman una red para intercambiar

información sin contar con el apoyo de elementos auxiliares APs. Red temporal para reuniones o

conferencias.

El objetivo de una red ad-hoc es lograr que sea posible equipar cada dispositivo para mantener

continuamente la información necesaria para enrutar. Esto surgió a principios de los años 70 conocidas

como “radio-paquetes” y que en los años 80 para un proyecto militar se realizó una implementación

mejorada a lo que ahora llamamos como “Red Ad-hoc” [2].

Por regla general, estas redes son una malla enrutable en forma de una capa de enlace de datos,

una red de dispositivos conectados por wireless, que poseen propiedades de auto-configuración y que no

necesariamente tiene que ser conectada a Internet, sino que también puede operar de forma completamente

autónoma [2].

Sus características son:

Nodos móviles: Se asumen que los dispositivos de las redes ad hoc pueden

cambiar de posición libremente y estos se comunican entre sí mediante enlaces inalámbricos.

7

Page 11: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Topología variable: los nodos se pueden desplazar y formar nuevos enlaces con

otros nodos que pertenezcan a su área de cobertura.

Cambios de ruta: debido a la primera característica es frecuente la ruptura de

enlaces y está a la vez provoca la variación de las rutas.

Autonomía limitada: debido a la portabilidad de sus dispositivos, estos vienen

limitados en cuanto a la duración de la batería.

Limitaciones de los enlaces inalámbricos: estos enlaces se caracterizan por tener

un ancho de banda reducido y ser más propensos a errores que los enlaces fijos, además,

motivados por la duración de la batería, presentan un limitado alcance, que en este tipo de red será

compensado con la funcionalidad de repetidor de los nodos.

Ausencia de infraestructura: no existe ningún tipo de entidad centralizada o de

infraestructura, los dispositivos pueden desempeñar los papeles de host o router en cualquier

momento.

La topología de la red Ad – Hoc puede verse en la fig. 1

Figura 1 Topología Ad-Hoc.

Access Point

Un punto de acceso es un dispositivo que crea una red de área local inalámbrica (WLAN),

normalmente en una oficina o un edificio de grandes dimensiones. Un punto de acceso se conecta a un

router, switch o hub por un cable Ethernet y proyecta una señal Wi-Fi en un área designada [3].

Por ejemplo, si desea habilitar el acceso Wi-Fi en la zona del vestíbulo de su empresa pero no

tiene un router que pueda cubrirla puede instalar un punto de acceso cerca de la recepción y conectarlo

con un cable por el techo a la sala del servidor.

8

Page 12: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Sin embargo, esta es solo una de las ventajas de utilizar estos potenciadores de redes, tenga en

cuenta también las siguientes:

Los puntos de acceso profesionales pueden ser instalados en cualquier ubicación

donde pueda colocar un cable de Ethernet. Los modelos más modernos son compatibles también

con la función Power over Ethernet Plus (PoE+), un combo entre un cable Ethernet y uno de

alimentación, por lo que no es necesario instalar cableado eléctrico adicional o un enchufe cerca

del punto de acceso.

Algunas funciones estándar complementarias incluyen Portal Cautivo y la Lista de

Control de Acceso (ALC), para que pueda limitar el acceso a los usuarios invitados sin

comprometer la seguridad de la red y gestionar las cuentas de usuarios dentro de su red Wi-Fi.

Algunos puntos de acceso incluyen la función de clústering, que ofrece un punto

único desde el que el administrador de TI puede visualizar, instalar, configurar y proteger una red

Wi-Fi como una única entidad en vez de como múltiples configuraciones de puntos de acceso.

Ataque de Fuerza Bruta

Un Ataque de fuerza bruta dentro del campo de la criptografía es una técnica que permite probar

todas las combinaciones posibles hasta encontrar la palabra o texto legible que fue cifrado para obtener el

criptograma. Imaginen nada más una caja negra donde se conoce la salida, el proceso NPI (No Poseo

Información) y lo único que se sabe fue que tuvo que haberse dado una entrada legible para obtener ese

cifrado.

Un ataque de fuerza bruta consta de 4 cosas vitales:

1. Un Charset o alfabeto utilizado para obtener todas las posibles combinaciones.

2. Una longitud de palabra, la cual nos determina todas las posibles combinaciones

de la siguiente manera: longitud_palabra ^ longitud_charset, esto quiere decir que por ejemplo

para una palabra de 2 letras con un alfabeto de 26 letras obtenemos 67108864 combinaciones

posibles. 2^26 = 67108864 (Combinaciones).

Entre más grande es la palabra o entre más grande es el charset, mayor es el número de

combinaciones y mayor es el tiempo invertido en obtener una posible respuesta

3. Palabra cifrada, la cual va a ser usada para romper el ciclo de iteraciones en caso

de encontrar la palabra legible.

9

Page 13: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

4. Algoritmo o función de cifrado, ya que sin esta no es posible hacer el bruteforce

¿de qué sirve tener un poco de palabras y letras, si no tenemos como cifrarlas?

10

Page 14: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

CAPÍTULO III

DISEÑO DE LA SOLUCIÓNEn este apartado se mostrará la serie de pasos implementados para realizar la presente

investigación tal como se muestra en la Fig. 2

11

Page 15: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 2: Diagrama de flujo de las actividades realizadas.

CAPITULO IV

DESARROLLO

Topología Ad Hoc

Configuración PC1

Para el desarrollo del proyecto en Ubuntu es necesario la creación de una red: para ello debemos

dirigirnos al apartado de redes tal como se muestra en la fig. 3, para configurar la red necesaria.

Figura 3 Configuración de la red.

12

Page 16: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Una vez estemos en el apartado de red seleccionaremos la opción “Crear una red inalámbrica

nueva…”, tal como se muestra en la Fig. 4, esto nos permitirá crear una nueva red ad hoc.

Figura 4 Selección de la opción “Crear una red inalámbrica nueva...”.

Al dar clic a la opción “Crear una red inalámbrica nueva...” nos solicitara el nombre de la nueva

red, el tipo de seguridad y la clave por si el tipo de seguridad, en el proyecto se ha seleccionado la red se

ha nombrado “Balam” y para la creación de red se ha seleccionado sin contraseña, tal como se muestra en

la fig. 5.

Figura 5 Creación de la red Balam sin seguridad.

En caso de que se requiera usar la seguridad WEP, es necesario seleccionar la opción Frase de

paso WEP de 128 bits tal como se muestra en la Fig. 6.

13

Page 17: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 6 Creación de la red Balam con seguridad WEP.

Por el contrario de requerir que la seguridad sea WPA se seleccionara la opción Frase con

seguridad WPA, tal como se muestra en la fig. 7.

Figura 7 Creación de red con seguridad WPA.

Configuración PC2 (Clientes)

Una vez creada la red es necesario conectarnos a la red, en la fig. 8 se muestra el aparatado de red,

en el cual detecta las redes disponibles, ahí buscaremos la red a la cual accederemos.

14

Page 18: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 8: Apartado de Red.

Se seleccionamos el nombre de la red que creamos previamente en nuestro caso la red se llamó

Balam, por tanto seleccionar la red Balam tal como se muestra en la fig. 9.

Figura 9: Selección de la red Balam.

Ingresamos la clave de la red y damos clic en la botón conectar para ingresar a la red tal como se

muestra en la Figura 10.

15

Page 19: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 10: Conexión a la red Balam.

Red con Punto de Acceso Móvil

Realizar una red con un celular un punto de acceso para computadoras y celulares con y sin

contraseña. Medir la distancia máxima a la que puede transmitir.

Para ello los pasos a realizar para crear un punto de acceso sin contraseña serán los siguientes:

Paso 1. Crear un punto de acceso con un celular.

Paso 1.1. En las configuraciones, editar y quitarle la contraseña. Guardar configuración.

Paso 1.2. Una vez activo el punto de acceso, conectar diferentes dispositivos y medir la distancia

máxima a la que puede transmitir.

Los pasos a realizar para crear un punto de acceso con contraseña serán los siguientes:

Paso 1. Crear un punto de acceso con un celular.

Paso 1.1. En las configuraciones, editar y asignar contraseña. Guardar configuración.

Paso 1.2. Una vez activo el punto de acceso, conectar diferentes dispositivos y medir la distancia

máxima a la que puede transmitir.

16

Page 20: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Red con dos puntos de acceso en modo Bridge

En la Fig. 11 se pueden ver el equipo a utilizar, (1 concentrador TPLINK WR84 “Concentrador

A” y otro Arkadian de la compañía de teléfonos “Concentrador B”), los cuales realizaran un enlace para

transferir información, a través del estándar IEEE 802.11 n.

Figura 11: Conexión de los puntos de acceso.

Posteriormente se tienen que configurar los parámetros del Concentrador A, para que este mismo

se conecte al Concentrador B. Véase la Fig. 12.

17

Page 21: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 12: Interfaz de la configuración del punto de acceso

Red con dos puntos de acceso en modo Repetidor

Para esto fue necesario dos puntos de acceso: un TPlink y un Tenda modelo 301. Es necesario

acceder a la configuración del router que repetirá la señal, para este caso, el router “Tenda” repetirá la

señal del TP-link. En la siguiente fig. 13, se muestran los dispositivos utilizados.

Figura 13 Routers utilizados.

Ataque de fuerza bruta

En la Fig. 14 se puede apreciar claramente que se tiene el protocolo de seguridad WPA2, con una

clave de 8 caracteres.

18

Page 22: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 14: Inerfaz de configuracion para seguridad WPA2.

Posteriormente se debe preparar la NIC como modo Monitor usando el comando “airmon-ng start

wlan0”. La mayoría de las veces sale un error, acerca de un proceso ejecutándose que interfiere, lo único

que hay que realizar es matar ese proceso usando “kill” Véase la Fig. 15.

Figura 15: Comando airmon-ng start wlan0.

Después hay que recolectar el paquete “Handshake”, usando el comando “airodump-ng”, en el

cual hay q especificar el canal del concentrador o Access point, asi como la ruta donde se guardara el

19

Page 23: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

handshake, posteriormente la bssid del dicho concentrador y la interfaz que se está usando. Véase la Fig.

16.

Figura 16: Comando airodump-ng.

Como resultado de una correcta implementación del paso anterior se tiene algo parecido a lo

mostrado en la Fig. 17.

Figura 17: Resultado del proceso anterior.

En teoría a la hora de que se conecte un host al concentrador inalámbrico, debiese capturarse en

automático el handshake, pero, para acelerar el proceso se implementa una des autenticación a algún host

ya conectado, usando el comando “aireplay-ng”, donde hay que especificar la dirección mac del

concentrador, así como la mac del algún host ya conectado y la interface monitor. Véase la Fig. 18.

Figura 18: Ingreso del comando aireplay-ng.

Ya realizada la des-autenticación del host, este tratara de conectarse de nuevo, ahí es donde se

captura el handshake. Véase la Fig. 19.

20

Page 24: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 19: Des autenticación del host.

Por último se usa el comando “aircrack-ng”, para realizar el ataque de fuerza bruta el cual probara

todas y cada una de las claves en un diccionario (un archivo de texto con claves). Cabe destacar que en

caso de que este mismo diccionario, no tenga la contraseña, aun asi tarde mucho, el ataque no funcionara;

de maneara análoga si la clave existe en el diccionario y está en las primeras posiciones aun sí esta clave

tiene 16 o más caracteres, el proceso no tardara mucho. Para este caso tardo 15 minutos. Véase la Fig. 20.

Figura 20: Ataque de fuerza bruta.

En el caso de WPA con 16 caracteres tardo 10 minutos encontrando la clave, usando el mismo

proceso anterior. Véase la Fig. 21.

21

Page 25: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 21: Resultados del ataque.

Con ese mismo protocolo de seguridad “WPA” pero con 8 caracteres tardó 8 minutos buscando la

clave. Véase la Fig. 22.

Figura 22: Ataque a la seguridad WPA.

Con la encriptación WEB, el proceso el parecido al inicio, pero después cambia un poco, pero

usando las mismas herramientas.

Se tiene que implementar la interfaz en modo monitor, así como la capitulación del handshake,

pero en este caso también se capturan iV´s. Los cuales son paquetes que ayudan a la construcción de la

clave. Véase la Fig. 23.

22

Page 26: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 23: Paquetes para el ataque a la seguridad WEP.

Por último se inicia el ataque con la misma herramienta, pero a diferencia de ya no usar un

diccionario. Cabe resaltar que en la encriptación WEB, se puede usar 64 y 128 Bits, para este caso solo

se puede ingresar como clave 5 caracteres. Para realizar el ataque tardo 30 segundos. Véase la Fig. 24.

Figura 24: Ataque a la seguridad WEP.

Para 128 bits solo se puede ingresar una contraseña de 13 caracteres. Por ello su ataque tardara

más, en este caso tardó 2 minutos. Véase la Fig. 25.

23

Page 27: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 25: Proceso de ataque a la seguridad WEP.

Red Bluetooth

Para la creación de la red Bluethoot se utilizó el sistema operativo parrot, en el cual los pasos a

seguir fueron los siguientes.

1. En la fig. 26 se muestra el proceso: dirigiéndonos a la barra de tareas, se observa

el icono bluetooth, seleccionarlo. Una vez seleccionado, aparecerá un menú, seleccionar la opción

“devices”, que hace referencia a los dispositivos visibles al alcance.

24

Page 28: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 26 Creando red Bluetooth.

2. En la siguiente fig. 27, seleccionar el dispositivo con el cual se pretende vincular.

Figura 27 Seleccionando dispositivo.

3. Una vez hecho el paso anterior, se ve en la fig. 28, se debe seleccionar la opción

“pair device”, el cual nos permitirá emparejar los dispositivos cercanos que deseemos conectar a

nuestra red.

25

Page 29: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 28 Seleccionando emparejamiento.

4. Una vez logrado los pasos anteriores, la conexión con cada disposivo deberá ser

buscado y emparejar los dispositivos deseados. Esto lo podremos observar en la siguiente sección

“Pruebas”.

26

Page 30: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

CAPITULO IV

PRUEBAS Y RESULTADOS

Topología Ad Hoc

Para determinar que nos hemos conectado a la red verificaremos la IP de la red mediante el

comando ifconfig. Tal como se muestra en la Fig. 29.

Figura 29: Verificación de la IP.

Para verificar que hay conexión entre el servidor y el usuario hacemos ping al servidor con

dirección 192.168.0.106, como se puede apreciar en la Fig. 30.

27

Page 31: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 30: Ping al servidor.

Red con Punto de Acceso Móvil

Con Contraseña. Una vez creado el punto de acceso y conectado por lo menos un dispositivo, la

velocidad que el punto de acceso brinda es de 65 Mbit/s, con una distancia no mayor a 5 metros, como se

muestra en la siguiente fig. 31.

Figura 31: Intensidad: Excelente.

Fig. 32, se muestra la velocidad de 52 Mbit/s, esto a una distancia de a 50 metros. Para esto, el

espacio donde se implemento es libre, sin ninguna interferencia física.

28

Page 32: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 32: Baja la intensidad.

La intensidad de señal llegando a los 80 metros es de 39 Mbit/s, notando ya una clara baja en la

velocidad, fig. 33.

Figura 33: Mayor distancia, menor intensidad.

La intensidad de señal llegando a los 120 metros es de 13 Mbit/s, como se muestra en la fig. 34 se

sigue notando una baja en cuanto a la intensidad.

29

Page 33: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 34: 120 metros.

Como una distancia máxima fue de 180 metros (aproximadamente), como se ve en la fig. 35 la

velocidad es de 1 Mbit/s.

Figura 35: Intensidad nula.

Sin Contraseña

Una vez creado el punto de acceso, y configurado los parámetros: se procede a medir la intensidad

de señal. Considerando las mismas distancias anteriores, tenemos que la intensidad de señal a la distancia

no mayor a 50 metros aproximadamente es de 58 Mbit/s como se ve en la fig. 36.

30

Page 34: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 36: Prueba de punto de acceso sin contraseña.

Durante el recorrido en un aproximado de 100 metros, la velocidad tuvo un cambio en la

velocidad que se puede ver en la fig. 37 y fue de 19 Mbit/s.

Figura 37: Punto de acceso 100 metros.

Como se muestra en la fig. 38, llegando a los 150 metros (aproximadamente) la velocidad callo a

11 Mbit/s.

31

Page 35: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 38 Distancia 150 metros.

Como límite, la velocidad fue de 1 Mbit/s (ver fig. 39), con una distancia de 215 metros

(aproximadamente).

Figura 39 Pérdida de señal a 215 metros.

Finalizando estas prácticas, tenemos que: un punto de acceso con contraseña brinda una menor

distancia de cobertura con respecto al punto de acceso sin contraseña, los resultados arrojaron una

diferencia de 35 metros a favor del punto de acceso sin contraseña. Siendo un espacio libre donde se

llevaron a cabo las pruebas, un terreno inclinado, sin árboles que causaran interferencia, pero con

dispositivos de red que también estaban transmitiendo el cual fue la red de la escuela.

32

Page 36: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Red con dos puntos de acceso en modo Bridge

A través de un host directamente conectado al concentrador B, se realiza un “ping” hacia el

concentrador A, con el fin de comprobar la conexión. Véase la Fig. 40.

Figura 40: Ping al concentrador A

No tendría caso implementar el comando “traceroue” desde un host conectado del concentrador A,

debido a que el concentrador A, es el concentrador principal, en decir, actúa como router. Para verificar la

conexión desde el concentrador A al B se realiza un “ping” desde un host “LINUX”, conectado del

concentrador A otro host “LINUX” conectado al concentrador B. Véase la Fig. 41.

Figura 41: Ping al concentrador B.

Por último se realizara el proceso del paso anterior pero en viceversa, es decir, se realiza el ping

de un host “LINUX” conectado al concentrador B a otro que esté conectado al concentrador A. Véase la

Fig. 42.

33

Page 37: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 42: Ping de Linux al concentrador B.

Por último se implementa el comando “traceroute” para ver la interconexión entre los

Concentradores, desde un host conectado al concentrador B. Véase la Fig. 43.

Figura 43: Traceorute al concentrador B.

Para el caso del sistema FREEBSD, se implementa la misma forma de probar la conexión. En la

Fig. 44, se puede ver claramente un ping de un Host “UNIX”, conectado al concentrador A, hacia el

concentrador B.

Figura 44: Ping de Unix al concentrador A.

34

Page 38: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

En la Fig. 45, se muestra la prueba de conexión del Concentrado B al A, mediante un host

“UNIX”.

Figura 45: Ping del concentrador A al concentrador B.

Red Con Dos Puntos De Acceso En Modo Repetidor

Para este punto, se utilizaran 2 routers de diferente marca debido a que es con lo que se cuenta: Un

router TPLink y un router Tenda. El router “Tenda”, será el dispositivo encargado de repetir la señal

proveniente del router TPLink, en el cual veremos a continuación en la siguiente fig. 46 la única pestaña

de configuración para este modo, repetidor. En donde se debe elegir en primera instancia la opción

“Repetidor Universal”, seleccionar la red que se va a repetir, en nuestro caso es la red llamada “Cisco” y

como último paso colocar la contraseña de la red a la cual accederemos. Esto sería todo, al presionar el

botón OK la señal será repetida.

35

Page 39: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 46: Configuración "Modo Repetidor".

El alcance de esta red varía dependiendo el lugar, debido a las interferencias que los medios

físicos como paredes, puertas, clima, otras señales puedan causar sobre ella. La distancia aproximada fue

de 0-230 metros en el cual es lo que abarca el router normal (TPlink) y a la distancia de 180 metros

aproximadamente se instaló el repetidor (Tenda) dejando una tolerancia de error por pedida de señal de 50

metros: ofreciendo una aproximado de 200 metros el repetidor. En resumen, 230 metros que ofrece el

router principal más 200 que ofrece el repetidor, suman una distancia de 430 metros aproximadamente,

esto en un ambiente libre de interferencias (paredes, arboles, etc.), ya que existiendo alguna interferencia

la señal disminuirá considerablemente.

Probando que en realidad la señal es repetida, se muestra a continuación la fig. 47 la configuración

del router origen, es decir, el router principal de la cual es repetida la señal.

36

Page 40: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 47: Configuración del router principal.

Ataque De Fuerza Bruta

Para 128 bits solo se puede ingresar una contraseña de 13 caracteres. Por ello su ataque tardara

más, en este caso tardó 2 minutos. Véase la Fig. 48.

Figura 48: Proceso de ataque a la seguridad WEP.

37

Page 41: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Red Bluetooth

Realizando los pasos planteados en el desarrollo, se procede a vincular o emparejar los

dispositivos que conformaran la red. Continuando con esos pasos, en la fig. 49 se muestra como el

dispositivo anfitrión debe confirmar el código de autenticación, esto será también para el dispositivo

invitado (ambos dispositivos confirman el código).

Figura 49 Vinculando dispositivos.

Una vez vinculando los dispositivos, en la fig. 50 se muestran los dispositivos conectados

al dispositivo anfitrión. Ahora se procede a enviar archivos. Para ello, es necesario seleccionar e

dispositivo destino y el archivo a enviar.

Figura 50 Dispositivos vinculados.

Fig. 51 se procede a enviar un archivo a un dispositivo conectado.

38

Page 42: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

Figura 51 Enviando archivo.

39

Page 43: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

CONCLUSIONESComo se ha visto en la práctica el uso de redes inalámbricas requiere de topologías que

establezcan la estructura física y lógica en la que se conectaran las computadoras en red, en la práctica se

ha implementado la topología Ad Hoc que permite a los usuarios de la red conectarse punto a punto

haciendo uso de únicamente la tarjeta de red inalámbrica para la creación de redes, el cual requiere que

asignemos un nombre de red (SSID) y el tipo de seguridad que hemos de emplear, de ello nos hemos

percatado que WEP es un método de seguridad muy inseguro ya que fácilmente se puede romper la

seguridad por medio de ataques de fuerza bruta a diferencia de WPA O WPA2 que tienen métodos para

cifrar las contraseñas. Lo que lo hace muy difícil de romper, sobre todo por los métodos de cifrado que

estas últimas cuentan para las claves lo que lo hace en muchas ocasiones casi imposible de obtener. Aparte

de lo ya mencionado, en la práctica también se ha empleado dos puntos de acceso inalámbrico en modo

bridge para compartir la conexión entre los distintos.

Las herramientas utilizadas para realizar los ataques, son muy simples de usar, debido a que ya se

habían implementado para prácticas de otras asignaturas. Análogamente dichas herramientas por

principio de cuentas tienen que monitorear el tráfico inalámbrico para poder escanear diferentes datos

necesarios para el ataque como la ESSID, el canal, así como los dispositivos conectados al concentrador.

Por otra parte se percató que la velocidad de ataque depende de tres variantes; la velocidad del

microprocesador, tarjeta inalámbrica, el tamaño del diccionario, o mejor dicho, la posición de la clave en

dicho diccionario. A sí mismo el éxito depende si la clave se encuentre en el diccionario, por ejemplo,

podría tardar el ataque mucho tiempo leyendo el diccionario para posteriormente no lograrlo o tardar

escasos segundo encontrado la clave en las primeras posiciones. Cabe destacar que en este tipo de ataque

la longitud de la clave infiere, debido a que las claves de longitud mayor se encuentran en las últimas

posiciones así como las que contienen caracteres alfanuméricos.

En el caso de los modos de funcionamiento del concentrador, el modo repetidor puede ampliar el

radio de alcance para obtener una mejor recepción y velocidad, así como ampliar el número de host que

puedan conectarse, análogamente, el modo bridge permite además de las funciones del modo repetidor,

permite tener las características de los concentradores, es decir tener diferentes canales, SSID y página de

administración. Lo único que no se mantiene original en la configuración de los concentradores, es el

servicio DHCP, debido a que un solo concentrador asigna direcciones.

Finalmente se dedujo que los objetos entre dos dispositivos inalámbricos infieren en el alcance,

así como la velocidad, debido a que cuando se realizó la práctica y de forma intencional se colocaron los

40

Page 44: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

host entre un edificio, con lo cual se redujo la velocidad considerablemente al punto de aumentar la

latencia de 10ms a 35 ms. Caso contrario que cuando se alejaron demasiado los host, pero sin objetos en

medio y además de forma alineada, aumentaba la latencia en función a la distancia.

REFERENCIAS

[1] J. A. L. Guerrero, Redes Inalambricas, Hidalgo Pachuca: U.E.H, 2007.

[2] F. Muñoz, J. Porta y M. Contreras, 28 Julio 2014. [En línea]. Available:

profesores.elo.utfsm.cl/~agv/elo322/1s14/projects/reports/G16/Redes%20Ad-Hoc.pdf.

[Último acceso: 21 03 2018].

[3] «linksys,» linksys, 2016. [En línea]. Available: https://www.linksys.com/es/r/qu

%C3%A9-es-un-extensor-de-red/qu%C3%A9-es-un-punto-de-acceso/. [Último acceso: 21

Marzo 2018].

[4] «INFORMATICAHOY,» [En línea]. Available: https://www.informatica-

hoy.com.ar/redes/LAN-WAN-MAN-WLAN-WMAN-WWMAN-SAN-PAN.php. [Último

acceso: 01 Marzo 2018].

[5] R. Jimenez, «BDIGITAL,» 03 Febrero 2011. [En línea]. Available:

www.bdigital.unal.edu.co/4234/2/299696.2011_pte_2.pdf. [Último acceso: Marzo 01 2018].

[6] M. S. González, «Redes Telemáticas,» 28 08 2014. [En línea]. Available:

http://redestelematicas.com/velocidad-de-las-redes-wifi-n-en-entornos-residenciales/.

[Último acceso: 02 03 2018].

[7] L. M. C. Granado y F. Jose Lozano, Redes Inalambricas, Madrid: Anaya

Multimedia, 2010.

[8] J. A. L. Guerrero, Redes Inalámbricas Wireless LAN, Pachuca: UAEH, 2007.

[9] R. Flickenger, Redes inalámbricas en los países en desarrollo, Hacker Friendly LLC,

2008.

[10] Cisco, «Wireless, LAN (WLAN),» [En línea]. Available:

41

Page 45: WordPress.com€¦  · Web view2018. 4. 19. · Author: Docente: M.C.C. Héctor Caballero Hernández Alumno: Jose Luis Reyes Sanchez Created Date: 03/22/2018 13:55:00 Subject: Redes

https://www.cisco.com/c/es_mx/tech/wireless-2f-mobility/wireless-lan-wlan/index.html.

[Último acceso: 13 Marzo 2018].

[11] F. L. Eduardo, «Alfinal.com,» 22 Junio 2016. [En línea]. Available:

http://www.alfinal.com/Temas/componentes.php. [Último acceso: 2018 Marzo 10].

42