Professional Documents
Culture Documents
para comenzar con la practica nosotros necesitaremos el software Xirrus Wi-fi Inspector 2.0, el mismo
nos permitirá observar las redes Wi-fi que se encuentran a nuestro alrededor.
CH 5 ][ Elapsed: 1 min ][ 20170918 06:10
BSSID PWR Beacons #Data, #/s CH MB ENC CIPHER AUTH ESSID
80:26:89:04:93:BC 47 149 6 0 10 54e WPA2 CCMP PSK COMTECO95092444
80:26:89:03:95:64 65 98 11 0 11 54e WPA2 CCMP PSK COMTECO95838391
E8:37:7A:98:4D:F4 72 75 0 0 10 54e. WPA2 CCMP PSK COMTECO95244015
00:13:33:DC:08:A7 74 85 0 0 9 54e WPA2 CCMP PSK COMTECOWIFI
00:13:33:C5:5D:A4 78 37 0 0 1 54e WPA2 CCMP PSK COMTECO95199556
00:13:33:DC:1F:7C 80 32 0 0 9 54e WPA2 CCMP PSK COMTECO95318455
80:26:89:05:23:CC 83 8 0 0 11 54e WPA2 CCMP PSK COMTECO95860489
00:1E:58:28:FF:B5 83 37 28 0 6 54 . WPA2 CCMP PSK <length: 0>
D8:B6:B7:B6:25:1E 86 11 0 0 1 54e WPA2 CCMP PSK ACW7848
1C:AF:F7:2A:EB:5C 79 3 0 0 1 54e. WPA2 CCMP PSK HIELO
10:BE:F5:70:67:BF 85 3 0 0 9 54e WPA2 CCMP PSK COMTECO95545751
EC:43:F6:B9:B6:FE 83 6 0 0 6 54e WPA2 CCMP PSK COMTECO95106212
BSSID STATION PWR Rate Lost Frames Probe
80:26:89:04:93:BC 8C:0D:76:0F:99:03 65 0 1 0 9
80:26:89:04:93:BC C4:E9:84:E1:6F:A1 70 1e 1 0 16 COMTECO95092444
80:26:89:03:95:64 14:BB:6E:D1:B6:18 82 0 1e 16 12
(not associated) 20:E2:16:01:32:01 55 0 1 0 5
EC:43:F6:B9:B6:FE 84:2E:27:E4:86:DF 1 1e 0 0 1
user@linux:~$
Como se puede observar en las imagenes y en la tabla, el access point mas cercano es COMTECO-
95092444 con una señal de -51 dBm, el cual es mi access point, luego los mas cercanos son :
COMTECO-95838391, COMTECO-95244015, y COMTECO-WIFI que los muestra con verde e incluso
amarillo.
Los canales que estos access point utilizan son: 11|7, 9 y 9|5 respectivamente. El canal que escogería
para mi access point seria el 1, debido a que no esta siendo utilizado, ademas de ser uno de los
preferidos, como ser el 1, 6 y 11.
Podría tener problemas con el access point de 9|5, pero por estar distante este no es significativo.
La modificación del canal que utilizo no es necesario ya que esta en el que considero optimo en mi caso:
el 1 con 2412 MHz.
TKIP o AES CCMP: Según el estándar 802.11, WPA usa un algoritmo llamado TKIP para firma, y WPA2
usa el algoritmo AES CCMP que es mucho más robusto y elimina fallos de seguridad como “Beck-Tews
attack” o “Ohigashi-Morii attack”. La recomendación es eliminar el soporte de TKIP si es posible,
aunque a día de hoy los ataques no están lo suficientemente extendidos.
Para la seguridad de mi access point utilizaría como protocolo de cifrado el WPA2/AES (Advanced
Encryption Standard) siendo la mas fuerte, el cual normalmente viene por defecto, como se puede
observar con el resultado de aircrack.
Pude notar que los valores de los canales de mi access point son distintos en el Xirrus Wi-fi Inspector
2.0 que en el aircrack con respecto a los canales, esto es porque fueron capturados en momentos
distintos del dia.
Para mejorar mi seguridad como buena practica se debería rotar la contraseña cada 6 meses con una
extensión de 12 caracteres.
Conclusión
Pude conocer los access point que se encuentran cerca mio utilizando Xirrus Wi-fi Inspector 2.0 y a que canal
debería configurar mi access point para no tener problemas de interferencia. En mi caso seria el canal 1.
Ademas pude utilizar la herramienta de linux en una distribución Debian, llamada aircrack que viene normalmente
en las distribuciones de kali linux para ethical hacking. Con ambas tube resultados distintos con respecto a los
canales debido a ser tomados en diferentes momentos del dia.
Revise contenido de seguridad asociado a los access point, sus protocolos de seguridad, cuales son los mas seguros
y que por lo general vienen por defecto en los equipos.