Teoria: Dispositivos inalambricos y Topologias



+ Responder Tema
Resultados 1 al 4 de 4

Tema: Teoria: Dispositivos inalambricos y Topologias

  1. #1
    Administrador Zero13 va por un camino distinguido Avatar de Zero13
    Fecha de Ingreso
    11 feb, 06
    Ubicación
    Barcelona
    Mensajes
    9,213
    Gracias
    1,985
    Gracias 4,578 veces en 2,022 mensajes

    Teoria: Dispositivos inalambricos y Topologias

    Dispositivos inalambricos y Topologi*as
    Autor: Vic_Thor

    Para comunicar un PC mediante dispositivos sin cables, necesitaremos tarjetas de red con capacidades inalambricas, las hay de muchos tipos... ISA, PCI, Cardbus, Pcmcia, USB... imagino que todas estos conceptos los conoces... lo mas habitual es encontrarnos con tarjetas PCI para equipos de sobremesa y con tarjetas pcmcia o cardbus para portatiles.

    Es importante la diferencia entre cardbus y pcmcia, en ocasiones hablamos de pcmcia y englobamos cardbus en ello, su comportamiento, drivers y configuracion son diferentes, las tarjetas cardbus son una especie de PCI en ranuras pcmcia... usan 32 bits y son mas actuales que sus predecesoras.

    Los dispositivos usb tambien llegan con fuerza, pero volvemos a lo de antes... tristemente los fabricantes "se olvidan" un poco de que existe LiNUX, proporcionan drivers y controladores para Microsoft Windows... hasta para W98!!!! Pero es la comunidad de usuarios de LiNUX los que en muchas ocasiones se buscan la vida... por eso para configurar muchos dispositivos "modernos" tenemos que hacer un autentico vi*a crucis para que se soporten en este sistema operativo.

    Ya lo desarrollare mejor, el secreto esta en el chipset, en los modulos del kernel y en una configuracion "artesanal", sobre todo con tarjetas muy modernas hasta para alguna de ellas nos tendremos que olvidar de LiNUX... bueno, no para comunicarnos... mas bien para usarlas como herramientas de escaneo, ataques o similares, pero casi siempre pasa por "el trauma" de compilar el kernel y/o actualizarlo.

    Si estas pensando en adquirir una tarjeta wireless para trabajar con LiNUX ANTES de comprar "el no va mas" piensa que igual te has de conformar con tener conexion y nada mas... no obstante explicare la forma de como usar dispositivos en LiNUX usando los drivers que nos suministran para Windows, eso si*... solo conseguiremos "hacer funcionar" la tarjeta y lograr conectividad... nos olvidaremos de usarla como herramienta de analisis o de intrusion.

    El caso es que para conectar dos Pcí*¢íƒÆ’í‚¢íƒÂ¢í¢â€šÂ¬í…¡íƒâ€ší‚¬íƒÆ’í‚¢íƒÂ¢ í¢â€šÂ¬í…¾íƒâ€ší‚¢s bastara con disponer de una tarjeta inalambrica en cada uno de ellos... si quieres conectar mas de dos hosts, has de recurrir a un Access Point, un Punto de Acceso (PA), que se comportara como un HUB inalambrico que tambien se podra conectar a la red de cable convencional y unir ambas redes.

    Lo normal es disponer de un PA, sin embargo tambien es posible montarse un PA "manual" con dos tarjetas WiFi en un PC y ofreciendo capacidades de puente (bridge) para ello, de hecho una de nuestras practicas sera construir falsos puntos de acceso y derivar la comunicacion hacia ellos... una especie de Man in the Middle aplicado a las WLAN.

    Dependiendo de la estructura y localizacion de los puntos de acceso, de las antenas, del tamaño de la celda y de la ganancia, podemos extender la WLAN desde unos metros hasta cerca de los 40 Kilometros.

    Lo mas frecuente es que el alcance ronde los 150 metros, para distancias mayores hay que instalar varios PA con solapamiento y transito entre celdas, igual que hacen los operadores de telefoni*a... es como "alumbrar" una zona usando varios puntos de acceso, varias "antenas".

    La celda es la conectividad de un area especi*fica en las comunicaciones inalambricas y el solapamiento es la interseccion de la zona que "alumbra" con la celda de otro punto de acceso, mejor un grafico....


    Figura 2. Solapamiento de celdas

    Las zonas azules representan el solapamiento de areas de cada Punto de Acceso.

    El solapamiento optimo es debe ser entre un 20% y 30%, porcentajes mayores provocari*an que los hosts que "pertenecen" a un punto de acceso entren en estados de conexion/desconexion frecuentemente y se asocien a los puntos de acceso no deseados o que se queden "aislados" de la red.

    Con porcentajes de solapamientos de 20-30 conseguiremos estados de conexion y desconexion transparentes al usuario (sin intervencion del mismo) y sin interrupcion del servicio.

    BSS, IBSS y ESS

    IEEE 802.11b dispone de dos modos de radio posibles: BSS e IBSS, INCOMPATIBLES entre si* íƒÆ’í†â€™íƒÂ¢í¢â€šÂ¬í…¡¡!!

    BSS es el modo de operacion en el que un punto de acceso actiºa como puerta de enlace entre una red inalambrica y una red cableada, los nodos que pertenecen a la red inalambrica, los clientes de BSS, establecen la comunicacion con el punto de acceso y este, actiºa como un puente entre las dos tecnologi*as de red.

    ESS es un conjunto extendido de BSS, es decir, los servicios que se ofrecen cuando existen mas de un punto de acceso de tal forma que los clientes pueden unirse a cada punto de acceso permitiendo la movilidad, dicho de otra forma.

    IBSS es un servicio basico entre iguales, en este modo dos clientes se pueden comunicar entre si* sin necesidad de que exista un punto de acceso, basta que ambos dispongan de tarjetas de red compatibles para lograr la comunicacion, seri*a el equivalente a conectar dos pcí*¢íƒÆ’í‚¢íƒÂ¢í¢â€šÂ¬í…¡íƒâ€ší‚¬íƒÆ’í‚¢íƒÂ¢ í¢â€šÂ¬í…¾íƒâ€ší‚¢s con tarjetas de red Ethernet mediante un cable cruzado, no se necesitan, hubs, switches ni otros dispositivos.

    Ademas si uno de los clientes que operan en IBSS dispone de conexiones con otras redes, puede proporcionar acceso a las mismas actuando como reenviador o puente de conexion.

    Es necesario configurar el protocolo 802.11b para trabajas en BSS o IBSS, pero no se puede trabajar en los dos modos de forma simultanea... o uno o el otro, pero no los dos a la vez.

    Tanto BSS como IBSS admiten el cifrado y codificacion WEP de clave compartida.

    Lo mas habitual es disponer de topologi*as con uno o varios BSS que brindan conectividad a sus respectivos clientes.

    Una limitacion de las comunicaciones IBSS, a parte de que solo pueden comunicarse dos nodos entre si*, es que si usamos tarjetas de diferentes fabricantes, pueden existir incompatibilidades, si bien, con la expansion de las redes 802.11b, cada fabricante han contribuido en la compatibilidad con el protocolo y podemos decir que hoy en di*a se certifica la conectividad de tarjetas que operan en 802.11b.

    Podras encontrar tambien el modo IBSS como modo Ad-Hoc o Ad-Hoc Demo, son otras formas de llamar al modo de operacion IBSS.

    Localizacion de Dispositivos

    Al fin!!!! Bueno... tras este "peazo" de rollo, de siglas, de normativas, etc... vamos a empezar a entender DE VERDAD como se produce la conexion wireless... todo lo que vienen a continuacion es muy, MUY IMPORTANTE que lo comprendas bien, ademas es muy sencillo.

    No es que todo lo anterior no haya sido importante, pero no deja de ser "culturilla" y aclaraciones, sin embargo a partir de aqui*.... FUNDAMENTAL.

    Proceso de conexion

    Cuando un cliente es activado en una WLAN, este empieza escuchando para localizar un dispositivo compatible al conjunto de protocolos que implementa su tarjeta.

    Este proceso de escucha se denomina escaneo y puede ser de dos tipos:

    * Activo: El cliente envi*a una solicitud de prueba que contiene un SSID/ESSID (Servicio de Identificacion) de la red a la que pretende unirse. Si existe un Punto de Acceso con el mismo SSID, le reenvi*a una respuesta a su prueba y el cliente se asocia y se autentica en la red.

    * Pasivo: El cliente solo escucha y busca unas tramas de datos especiales llamadas becons o tramas de administracion de balizas, esas beacons son emitidas por el Punto de Acceso y contienen el SSID, entonces el cliente intenta unirse a la red usando el SSID proporcionado en la baliza y si el proceso se completa, el cliente es asociado y autenticado.

    Como ves... seguridad poca... porque "aparentemente" cualquiera que llegue con su portatil cerca de un punto de acceso y lo configure en modo pasivo terminara por "entrar" en la red.

    Por otra parte, si los chicos malos se vuelven peores... pueden lograr que equipos li*citamente asociados y autenticados se disocien utilizando señales mal intencionadas o intentando que la el punto de acceso cambie la fuerza de sus señales.

    Tambien, si los clientes de la red ya estan asociados y "entramos" con un nuevo punto de acceso, esos clientes se asociaran al nuestro... vamos que hay para mucho juego....

    Claro... no vayas a pensar que para todo esto se necesita acudir a la oficina con un hub, un punto de acceso, una antena, bateri*as, etc... nos basta con un portatil y dos tarjetas pcmcia o cardbus.

    Aclaremos mas sobre los estados posibles.

    Primero hay que recordar que la autenticacion WLAN tiene lugar en la Capa 2 del modelo OSI, aunque parezca mentira, el conjunto de protocolos 802.1x no es realmente un protocolo inalambrico, sencillamente describe un metodo de autenticacion de puertos que se puede aplicar a cualquier red, pero bueno... esto no es lo que interesa en estos momentos.

    Lo que importa y si* que es importante es que recuerdes que la autenticacion es del dispositivo, no del usuario.... es fi*sica y de enlace a datos.... capas superiores no intervienen, por tanto con dispositivos configurados a tal efecto y ante una red "desprotegida" las travesuras pueden ser de maximo riesgo para el pobre administrador despreocupado o que se fi*a de sus conexiones....

    La autenticacion puede ser un proceso nulo, este es el caso de puntos de acceso y tarjetas de red sin configurar (nada mas salir del embalaje), sencillamente se envi*a la trama beacon y se produce la autenticacion.

    La asociacion llega despues de la autenticacion... de la autenticacion positiva, claro... y en ese estado el cliente puede usar los servicios que brinde la red.

    Por tanto tenemos tres estados de autenticacion/asociacion:

    * Desautenticado y disociado: El cliente esta desconectado de la red y no se asocio con el Punto de Acceso

    * Autenticado y disociado: El cliente ha sido autenticado pero todavi*a no se asocio al punto de acceso.

    * Autenticado y asociado: El cliente puede transmitir y recibir datos por la red.

    En cuanto a los metodos de autenticacion, IEEE 802.11 define dos formas posibles:


    * Autenticacion abierta: Bastara con que coincidan los SSID del cliente y punto de acceso para que sea un nodo autenticado y asociado.

    * Clave compartida:
    Requiere el uso de WEP que es un protocolo de cifrado con claves de 40 a 128 bits, cada dispositivo (incluido el punto de acceso) dispone de una contraseña estatica que se envi*a o recibe, se compara y si coincide se autentica y se asocia.

    Proporciona mayor seguridad... pero WEP es vulnerable... y mucho.... aunque se precisa de cierta cantidad de trafico esnifado para hallar la clave y craquearla... te adelanto... usaremos herramientas que provocaran que el punto de acceso emita mas balizas de la cuenta.... extraeremos la clave cifrada y la craqueamos... o mejor... la pasamos "con audacia" y ZAS!!! En la red... nos ahorraremos el incordio del crack... que siempre es lento....

    Tambien hay que hablar de canales... los canales son "pequeñas" variaciones de la frecuencia, los dispositivos inalambricos pueden configurarse para que hagan un barrido de los canales disponibles o forzarles a usar uno en concreto.

    Si hacemos esto iºltimo, TODOS los dispositivos deberi*an usar el mismo canal, de otro modo nos quedamos sin conexion... el roaming es la capacidad que tienen los dispositivos wireless para escanear señales por todos los canales disponibles de su banda de frecuencia.

    Canales mas comunes

    Figura 3. Tabla de canales y frecuencias 802.11b

    Formato de Tramas

    Como ya sabemos... al menos asi* me esforce en el Taller de TCP/IP, sin conexion fi*sica no hay conexion logica... sagrada frase....

    Las tramas Ethernet 802.3 utilizan un formato especi*fico... las tramas 802.1x utilizan otro... sin embargo para poder conectar la red inalambrica a la red de cable, se mantienen ciertas coincidencias para que ambas redes sean compatibles sin necesidad de encapsular unas tramas en otras... es por ello que muchos autores llaman al conjunto de protocolos 802.11 Ethernet inalambrica... pero eso es una falacia... no es verdad.

    En 802.11 existen tres tipos de tramas:


    * Tramas de Administracion, que contienen:


    o Solicitud/respuesta de asociacion
    o Solicitud/respuesta de pruebas
    o Beacons
    o Autenticacion
    * Tramas de control



    o Solicitud para enviar RTS (Request to Send)
    o Listo para enviar (CTS, Clear to Send)
    o Acuses de recibos
    * Tramas de datos que contienen eso... los datos a enviar.

    De todas ellas SOLO la trama de datos es similar a las tramas Ethernet de cable (802.3) y es eso.... similar... no igual.

    Las tramas inalambricas pueden transportar 2346 bytes (es el MTU, la unidad maxima de transmision) mientras que las tramas Ethernet 802.3 el MTU esta limitado a 1518 bytes, si bien, solo se usan 1500

    Es por ello que las tramas WiFi estan limitadas a 1500 bytes, asi* se consigue una compatibilidad con ethernet si necesidad de otros dispositivos como routers.

    Cuando expuse en el apartado las Normativas IEEE, me repeti*a constantemente algo fundamental...esas velocidades, esas tasas de transmision son.... son cuanto menos engañosas, en este apartado encontraremos los motivos.

    La Radiofrecuencia es un medio compartido y los puntos de acceso actiºan como un HUB...

    ya ... y???

    Pues que las señales de unos y otros "chocan" colisionan constantemente... y que ocurri*a en Ethernet cuando se produci*a una colision???

    Pues que las tramas (los datos a transmitir) se destruyen, se envi*a una señal para que todo quisqui se calle o deje de transmitir y se espera un tiempo aleatorio antes de poder volver a hacerlo, en esto se basa el algoritmo CSMA/CD que usa Ethernet.

    Esto significa que si hay muchos nodos, habra muchas colisiones y si los paquetes colisionan se han de retransmitir por que lo que colisionaron se descartan... por tanto la velocidad no es la que nos pintan.... si para enviar 50 megas tengo que repetirlo 2500 veces, tardare mas que si lo repito una sola vez... es de cajon... y mientras yo envi*o (me apropio del medio) y los otros no pueden hacerlo, esto son microsegundos... pero muchos microsegundos hacen minutos, horas, di*as....

    Las Wireless usan un protocolo llamado CSMA/CA (parecido al de Ethernet) por lo que si le añadimos, el protocolo, las veces que se han de repetir los datos tras las colisiones, el uso de un medio compartido, el cifrado, las balizas, las tramas de control y administracion, los acuses de recibo, las interferencias, el ruido, los obstaculos y toda la problematica vista hasta ahora.... nos quedamos que en una red sin cables la eficiencia no llega al 50% del ancho de banda...

    Dicho de otro modo... si usamos 802.11b (11Mbps) nos daremos con un canto en los dientes si la tasa de trasferencia real llega a los 5Mbps.

    Ademas... cuando la señal pierde potencia, se invoca a una señal llamada ASR (Seleccion de Tasa Adaptativa) que obliga a disminuir la tasa de transferencia.... por lo que en muchos casos, aunque dispongamos de conexiones de 54Mbps, podemos llegar a disponer tan solo 1Mbps.... tasas menores suponen la perdida de conexion.
    Saludos!,
    Zero13

    "No creo que haya alguna emoción más intensa para un inventor que ver alguna de sus creaciones funcionando. Esa emoción hace que uno se olvide de comer, de dormir, de todo." - Nikola Tesla
    Citar Citar  

  2. El siguiente Usuario Agradeció a Zero13 por este Mensaje:

    ninjum (01/05/2014)


  3. #2
    Registrado ivandigital va por un camino distinguido
    Fecha de Ingreso
    06 jul, 06
    Mensajes
    81
    Gracias
    0
    Gracias 0 veces en 0 mensajes

    Excelente.
    Citar Citar  


  4. #3
    Registrado _aSs_ va por un camino distinguido
    Fecha de Ingreso
    19 jul, 06
    Mensajes
    8
    Gracias
    0
    Gracias 0 veces en 0 mensajes

    Hola:

    Si. Sin duda un magnifico documento. Pertenece al Taller Wi-Fi que desarrolló Vic_Thor en HackxCrack y que ahora desarrolla en http://www.Wadalbertia.org

    Zero13, perdona que sea un poco meticuloso pero, creo que seria mas acertado citar al autor que citar donde se desarrolló [mas cuando http://www.hackxcrack.com ya no existe]. Tamabian no estaria mal que facilitaras un link con el PDF de este estupendo documento. Ya sabes para que los usuarios puedan descargar el original y poder leer off-line ;-) ;-)

    Un saludo
    Citar Citar  


  5. #4
    OpenSoft
    Invitado

    Graficos

    Felicidades por el este trabajo. pero no se estan cargando la imagenes. comproba que no es mi navegador ni mi conexión, asi que tal vez debas revisar. Gracias por el material, me esta siendo de mucho bien.
    Citar Citar  


+ Responder Tema

Información de Tema

Usuarios Viendo este Tema

Actualmente hay 1 usuarios viendo este tema. (0 miembros y 1 visitantes)

     

Permisos de Publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes