Introducción a las Redes Inalambricas

Introducción a las Redes Wireless

Para configurar automáticamente una red inalámbrica

Abra Conexiones de red.

Haga clic con el botón secundario del mouse (ratón) en Conexión de red inalámbrica y, a continuación, haga clic en Propiedades.

En la ficha Redes inalámbricas, realice una de las acciones siguientes:

* Para habilitar la configuración automática de red inalámbrica, active la casilla de verificación Utilizar Windows para configurar mi red inalámbrica. De forma predeterminada, esta casilla de verificación está activada.

* Para deshabilitar la configuración automática de red inalámbrica, desactive la casilla de verificación Utilizar Windows para configurar mi red inalámbrica.
Para conectarse a una red inalámbrica existente, realice una de las acciones siguientes:
Punto de acceso (infraestructura)

Punto de Acceso (infraestructura)

* Para conectarse a una red existente de punto de acceso (infraestructura), en Redes disponibles, haga clic en el nombre de la red y, después, haga clic en Configurar.

En Propiedades de red inalámbrica, especifique la configuración de la clave de red inalámbrica (Privacidad equivalente de cable) o bien, si se le suministra automáticamente la clave de red (por ejemplo, la clave está almacenada en el adaptador de red inalámbrica suministrado por el administrador), active la casilla de verificación Se me ha suministrado la clave automáticamente. Si no sabe con seguridad si se necesita una clave de red o qué configuración debe especificar, póngase en contacto con el administrador de la red o con el fabricante del adaptador de red inalámbrica.

NOTA: Si una red no difunde su nombre de red, no aparecerá en Redes disponibles. Para conectarse a una red de punto de acceso (infraestructura) que sabe que está disponible pero que no aparece en Redes disponibles, en Redes preferidas, haga clic en Agregar. En Propiedades de red inalámbrica, especifique el nombre de red (Identificador de conjunto de servicios) y, si es necesario, la configuración de la clave de red inalámbrica.

Entre equipos (ad hoc)

Cuando hablamos de una red Ad Hoc es cuando hablamos de una red inálambrica pero sin el uso de AP (Puntos de Accesos). Para poder crear una Red Wireless Ad Hoc necesitaremso de un adaptador, o tambien conocidos como programas de enrutamiento a.C. o utilizamos el mismo que Windows nos ofrece.

Una red Ad Hoc es una conexion sin necesidad de AP (acces point) entre dos o mas equipos, como yo solo tengo un equipo no lograre la conexion pero la voy a simular. Explicare paso a paso como hacer una conexion Ad Hoc pero desde mi portatil a mi router. Una conexion Ad Hoc es del router a una PC a otra PC al router, en forma de ciclo.

Para crear una Red Ad Hoc se necesitan un router y un computador. Una Tarjeta PCMICA y una tarjeta de red Ethernet aunque cualquier tarjeta de red inalámbrica esta bien. Necesitaremos tambien un a.C. o programa de enrutamiento, les recomiendo el Intel® Pro/Wireless LAN 2100 3A Mini PCI Adapter.

Otro muy recomendad es el Winroute con el que podremos crear un centro de comunicaciones con diversos sistemas de conexión para poder usar Internet desde casi cualquier dispositivo existente.

Para conectarse a una red existente entre equipos (ad hoc), en Redes disponibles, haga clic en el nombre de la red y, después, haga clic en Configurar.

En Propiedades de red inalámbrica, especifique la configuración de la clave de red inalámbrica (Privacidad equivalente de cable) o bien, si se le suministra automáticamente la clave de red (por ejemplo, la clave está almacenada en el adaptador de red inalámbrica suministrado por el administrador), active la casilla de verificación Se me ha suministrado la clave automáticamente. Si no sabe con seguridad si se necesita una clave de red o qué configuración debe especificar, póngase en contacto con el administrador de la red o con el fabricante del adaptador de red inalámbrica.

Por ejemplo, si desea conectarse a una red entre equipos (ad hoc) y dentro del ámbito de su equipo hay disponibles redes entre equipos y de punto de acceso (infraestructura), haga clic en Avanzadas y, después, haga clic en Sólo redes entre equipos (ad hoc).

Algunas Faq´s

Para configurar una nueva conexión de red inalámbrica, haga clic en Agregar y realice una de las siguientes acciones:

* En Propiedades de red inalámbrica, especifique el nombre de red (Identificador de conjunto de servicios) y, si es necesario, la configuración de la clave de red inalámbrica.

* Si la conexión que va a configurar es para una red entre equipos (ad hoc), active la casilla de verificación Ésta es una red entre equipos (ad hoc); no se utilizan puntos de acceso inalámbrico.

Para cambiar el orden en que se realizan los intentos de conexión con las redes preferidas, en Redes preferidas, haga clic en la red inalámbrica que desee mover a una nueva posición en la lista y, después, haga clic en Subir o en Bajar.

Para cambiar la configuración de la conexión de red inalámbrica para una red que figura en Redes preferidas, haga clic en la red inalámbrica cuya configuración desea modificar, haga clic en Propiedades y cambie la configuración según sea necesario.

Para quitar una red inalámbrica de la lista de redes preferidas, en Redes preferidas, haga clic en la red inalámbrica que desee quitar y, después, haga clic en Quitar.

Para actualizar la lista de redes disponibles que están dentro del ámbito de su equipo, haga clic en Actualizar.

Para conectarse automáticamente a redes disponibles que no aparecen en la listaRedes preferidas, haga clic en Avanzadas y active la casilla de verificación Conectar automáticamente con redes no preferidas.

El estándar 802.11b

El protocolo IEEE 802.11 es un estándar de protocolo de comunicaciones de la IEEE que define el uso de los dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.

MAC y Filtrado MAC

Es la direccion fisica de nuestra tarjetam entonces lo que hace mas o menos es que nos asegura que no hay otra tarjeta igual a la nuestras es decir nuestra tarjeta es unica.

Y el filtrado MAC de una red wireless viene a ser lo siguiente “solo se conecta a esta red, la tarjeta con la dirección MAC tal: 00:XX:XX:XX:XX:XX”.

Para ver nuestra direccion MAC haremos lo siguiente:

Inicio >>> Ejecutar >>> CMD >>> ipconfig /all
Ahora hablaremos un poco sobre Tarjetas y Antenas.

Tarjetas WIFI:

Las mas conocida entre todas las tarjetas son todas aquellas que vienen en formato PCMCIA.
Otros formatos son PCI, CompactFlash, SmartCard y muchas otras que abunan.

Las tarjetas de Red son configuradas a nivel de IP ósea igual que una tarjeta Ethernet.

Mas Sobre las Tarjetas de Red

Antenas:

La Antena es una herramienta fundamental, es la que emite la señal. Existen dos familias de antenas, las omnidireccionales y las direccionales.

ANTENAS DIRECCIONALES

Estas Antenas concentran toda la señal de la tarjeta al AP, por eso se llaman antenas direccional, porque se comunicacan a una direccion concreta.

ANTENAS OMNI-DIRECCIONALES

Esta antena recive su nombre por la capacida de emitir señal en todas las direcciones.

Mas Sobre las Antenas

  • http://www.gr.ssr.upm.es/antenas/Ant-1.PDF

Tipos de antenas:

Antenas caseras:

  • http://debaser.ath.cx/atroz/docs/antenas/cantenna/

- Fabricando nuestra antena casera:

- Conectando una antena wireless:

  • Comienza a elaborar nuestra antena propia
  • Configuración de la red con Access PointLo primero que haremos es hacer “clic” en el icono de nuestro software enruteador. En este caso yo estaré ocupando el Intel® PRO/Wireless LAN 2100 3A Mini PCI Adapter.Introduccion a las Redes InalambricasUna vez dentro del “Adaptador” o “enruteador”, es hora de que comencemos a configurar. Para comenzar veremos cuantos componentes tenemos en el sistema, cuales están admitidos y cuales no.Introduccion a las Redes Inalambricas Componentes redUna vez dentro del area Generalpodremos bservar que tenemos todos lo servicios apagados, no hay redes ni perfiles creados.Introduccion a las Redes Inalambricas Intel Proset

    Ahora nos iremos a la parte de Adaptador aquí configuraremos las Opciones de Alimentación y las Opciones Ad Hoc.

    Introduccion a las Redes Inalambricas Intel Proset

    Has “clic” en Opciones de Alimentación y modificalo asi.

    Introduccion a las Redes Inalambricas Opciones alimentación

    Ahora vamos a configurar las Opciones Ad Hoc. Has la configuración para que quede de la siguiente manera. Cuando hayas terminado le das Restaurar y Aceptar.

    Introduccion a las Redes Inalambricas Ad-Hoc

    Si has configurado todo bien debería de estar todo así.

    Introduccion a las Redes Inalambricas Pestaña Adaptador

    Ahora nos vamos a ir a la sección de Redes para poder configurar nuestras Redes y nuestros Perfiles. Para crear un nuevo Perfil y una Nueva Red tienes que hacer “clic” en Agregar. Para ver si encuentras alguna otra Red Wireless en la zona te vas a Explorar y si quieres un mejor rendimiento te vas a Avanzado.

    Introduccion a las Redes Inalambricas Pestaña redes

    Has “clic” en agregar y configura todo a como te voy indicando en las imagenes.

    Dale un nombre a tu Perfil y a tu Red SSID. En Modo de Operación, déjalo en la opción de Infraestructura: Conectar a un punto de Acceso.

    Introduccion a las Redes Inalambricas Asistente perfil

    Ahora has clic en donde dice AP Obligatorio, y ahí pon el Access Point de tu Router.

    Introduccion a las Redes Inalambricas Opciones avanzadas

    En la parte de Seguridad déjalo en ninguno para evitarte conflictos mas adelante. Además de que el WEP ya no es seguro.

    Introduccion a las Redes Inalambricas Asistente perfil Seguridad

    En el área de contraseña utiliza la contraseña más segura que creas y más larga ya que usualmente los Routers traen una por defecto y averiguarla seria muy fácil.

    Introduccion a las Redes Inalambricas Asistente perfil Contraseña

    Una vez hayas terminado de dar las características de tu perfil has “clic” en aceptar. Cuando hayas hecho el “clic” tu perfil y el nombre de tu red ya debería de estar creado.

    Introduccion a las Redes Inalambricas pestaña Redes

    Le das “clic” en conectar y después vuelves al área General para ver que tal corre todo.

    Introduccion a las Redes Inalambricas

    Inicio >>> Mis Sitios Red >>> Conexiones de Red.
    Abre tus conexiones de red y desactiva todo y activa la de conexiones inalámbricas.

    Introduccion a las Redes Inalambricas Conexiones red

    Ahora entra y has “clic” en Propiedades.

    Introduccion a las Redes Inalambricas Estado Conexiones red

    Has “Clic” en Configurar y llena los datos. Luego has “Clic” en Redes Inalámbricas.

    Introduccion a las Redes Inalambricas pestaña redes inalambricas

    En Redes Disponibles metes el perfil de tu adaptador y una vez hecho eso has “clic” en actualizar y ya deberías de andar navegando.

    Introduccion a las Redes Inalambricas

[Ad Hoc]

Introducción

Cuando hablamos de una red Ad Hoc es cuando hablamos de una red inalámbrica pero sin el uso de AP (Puntos de Accesos). Para poder crear una Red Wireless Ad Hoc necesitaremso de un adaptador, o también conocidos como programas de enrutamiento a.C. o utilizamos el mismo que Windows nos ofrece.

Una red Ad Hoc es una conexión sin necesidad de AP (acces point) entre dos o mas equipos, como yo solo tengo un equipo no lograre la conexión pero la voy a simular. Explicare paso a paso como hacer una conexión Ad Hoc pero desde mi portátil a mi router. Una conexion Ad Hoc es del router a una PC a otra PC al router, en forma de ciclo.

Para crear una Red Ad Hoc se necesitan un router y un computador. Una Tarjeta PCMICA y una tarjeta de red Ethernet aunque cualquier tarjeta de red inalámbrica esta bien. Necesitaremos también un a.C. o programa de enrutamiento, les recomiendo el Intel® Pro/Wireless LAN 2100 3A Mini PCI Adapter.

Otro muy recomendad es el Winroute con el que podremos crear un centro de comunicaciones con diversos sistemas de conexión para poder usar Internet desde casi cualquier dispositivo existente.

[Instalacion y Configuracion]

Lo primero que haremos es dirigirnos a Conexiones de Red. Usualmente encontraremos aqui las tarjetas de Red ethernet, Red LAN, Red Inalámbrica etc…

Introduccion a las Redes Inalambricas Conexion red

Para poder acceder a las opciones de red inalámbrica haremos clic derecho y luego propiedades. Una vez hayamos echo eso entraremos a un menú parecido a este.

Introduccion a las Redes Inalambricas Estado Conexiones red inlambrica

Lo siguiente sera que veamos en funcionamiento de nuestra red inalámbrica. Para eso nos dirigiremos a la opción de “Redes inalámbricas”, aquí observaremos 2 categorías la de Redes Disponibles y la de Redes Preferidas.
Redes Disponibles: Por lo general las cuando decimos redes disponibles nos referimos a las redes que estan en el radio de alcance de nuestra tarjeta de red y de nuestro router.
Redes Preferidas: Cuando hablamos de las redes preferidas estamos hablando sobre las redes a las cuales estamos conectados.

NOTA: Tache el nombre de mis redes por seguridad.

Introduccion a las Redes Inalambricas Redes inlambricas

En la categoría de Redes Preferidas podemos observar las opciones siguientes agregar, quitar, propiedades.

Introduccion a las Redes Inalambricas Propiedads conexión redes inlambricas

Para poder darle conexión lo que haremos es
Nosotros daremos clic izquierdo en la que dice agregar. Una vez hayamos hecho el clic nos saldrá esto:

Introduccion a las Redes Inalambricas Nombre red

Configurémoslo de la siguiente manera:

Introduccion a las Redes Inalambricas Asignar nombre red

NOTA: Si te llegas a preguntar porque deje WEP desactivado? Bueno lo hice con la meta de no tener problemas de autenticación en un futuro.

Una vez hayamos dado clic en aceptar veremos que ya tenemos nuestra red Ad Hoc, pero la tenemos sin conexión, así que no nos sirve de nada.

Introduccion a las Redes Inalambricas Ver redes inlambricas

Para probar si nuestra red tiene funcionamiento aunque sea un poco haremos un “ping”. Como? Inicio >>> Ejecutar >>> CMD >>> el commandoPing.

Introduccion a las Redes Inalambricas Ping

Creamos estos perfiles con los mismo datos en nuestro programa de enrutamiento, y luego en todas las PC´s que conectaremos.

Introduccion a las Redes Inalambricas

Introduccion a las Redes Inalambricas

Ahora ya podemos ver que tenemos conexión y estamos listo para navegar con nuestra red Ad Hoc.

Introduccion a las Redes Inalambricas

Como dije al principio de este capitulo, solo poseo un ordenador, entonces solo haré una simulación de la conexión paso a paso. Usualmente esto se hace desde un WINDOWS NT y con dos o mas maquinas.

[Tips o Consejos para la Seguridad]

1. Cambia la contraseña que viene por defecto.
2. Siempre es bueno usar encriptación WEP/WPA. Y si la vamos a usar es buen cambiar las claves WEP una vez por semana. Esta mas recomendado usar encriptación WEP de 128.
3. Cambia el SSID por defecto y desactivar el broadcasting SSID.
4. Activar el filtrado de direcciones MAC.
5. Desactivar DHCP.
6. Desconectar el Acces Point cuando no este en uso.
7. Hacer un Scan de Redes cercanas con el Advanced IP Scanner para ver si tenemos otras redes colgadas a la nuestra.

Mecanismos de Seguridad.

WEP.

El protocolo WEP es un sistema de encriptacion estandar implentada en la capa MAC. WEP comprime los datos y cifra los datos que son enviandos a traves de ondas de radio.

Con WEP, la tarjeta de red encripta el cuerpo y el CRC de cada trama 802.11 antes de la transmision utilizando el algoritmo de encriptacion RC4 el cual fue proporcionado por RSA Security. Entonces el que se encarga de desencriptar la trama es la estacion receptora.

La vulnerabilidad de WEP esta en la insuficiente longitud del Vector de Inicializacion (IV) y lo estaticas que permanecen las llaves de cifrado.

Apesar de todo los defectos y vulnerabilidades de WEP, este proporciona un minimo de seguridad.

Vulnerabilidades del cifrado WEP

En el mundo de la seguridad, es una verdad innegable que el peor tipo de característica de seguridad es aquella que infunde una falsa sensación de seguridad. Al fin y al cabo, si se sabe que algo no es seguro, se pueden tomar medidas de protección adecuadas; si se cree que algo es seguro, no es probable que se le preste mucha atención. El cifrado en las redes inalámbricas entra lamentablemente en la categoría de medidas de seguridad que se dan por sentado: ofrecen una sensación de satisfacción, pero con resultados dudosos. Aunque es verdad que el protocolo de privacidad equivalente por cable (WEP, Wired Equivalent Privacy) es mucho mejor que la ausencia total de cifrado, es importante conocer sus limitaciones para tener una imagen precisa de lo que se obtiene. Igualmente importante es conocer la forma de obtener la máxima seguridad posible con el protocolo WEP.

Funcionamiento del cifrado WEP

El cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4. El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave compartida. Para cada paquete de datos enviado en una dirección, el transmisor combina el contenido del paquete con una suma de comprobación del mismo. Después, el estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete, que se combina con la clave y se utiliza para cifrarlo. El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría, este enfoque es mejor que la táctica evidente de utilizar únicamente la clave secreta compartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.

Razones de la vulnerabilidad de WEP

En general, debe evitarse el uso de una clave compartida, ya que su descubrimiento significa que un atacante puede interceptar el tráfico o unirse a la red. El primer error de WEP es su requisito de establecer un secreto compartido; sería mucho mejor si fuera posible utilizar un mecanismo de desafío-respuesta como los de 802.1X y Kerberos. Sin embargo, los secretos compartidos no son el mayor problema; el segundo error es que los ingenieros de diseño de WEP tomaron algunas decisiones erróneas acerca de la implementación del cifrado WEP. En consecuencia, determinados criptógrafos inteligentes han ideado varios ataques teóricos contra WEP, algunos de los cuales se han convertido rápidamente en ataques reales. El método cuenta con varios problemas:

* El propio algoritmo RC4 tiene una sutil debilidad que se puede aprovechar para descifrar las claves.

* El estándar WEP permite que el vector de inicialización se pueda reutilizar (como promedio, cada cinco horas aproximadamente). Esta característica facilita mucho los ataques contra WEP, puesto que la repetición del VI garantiza que el atacante dispondrá de texto de cifrado repetido que analizar.

* El estándar WEP no proporciona ninguna forma de cambiar las claves automáticamente. Como resultado, el cambio de clave de un punto de acceso (PA) y sus estaciones sólo se puede llevar a cabo manualmente; pero en la práctica, nadie cambia las claves, con lo que las redes LAN inalámbricas (WLAN) quedan expuestas a ataques pasivos en los que se recopila tráfico y se descifran las claves.

* Las implementaciones WEP de los primeros escasos proveedores sólo ofrecían cifrado de 40 bits, una longitud de clave irrisoria. Los sistemas más modernos ofrecen cifrado WEP de 128 bits; la longitud de clave de 128 bits menos el VI de 24 bits proporciona en realidad una longitud de clave de 104 bits, que sería aceptable si no fuera por los otros inconvenientes.

Los inconvenientes son más de tres, pero no por eso WEP es inútil: sigue siendo mejor que nada, siempre que se comprenda que no es infalible.

Reforzamiento del cifrado inalámbrico

IEEE es consciente de los problemas existentes con WEP pero, como sucede con la mayoría de los demás estándares de hardware, es demasiado tarde para corregir los problemas en los millones de dispositivos 802.11b ya implementados. No obstante, se pueden poner en práctica algunas medidas para mejorar la seguridad de las redes WLAN:

* Asegúrese de que la seguridad WEP está activada en su máximo nivel. El cifrado WEP de 128 bits es mejor que nada; sin el cifrado WEP, cualquiera puede husmear en el tráfico de datos.

* Considere la posibilidad de colocar los PA fuera de los servidores de seguridad de la red. Fundamentalmente, esta precaución fuerza que las conexiones inalámbricas se traten como si no fueran de confianza, de forma similar a cualquier otra conexión desde Internet.

* Exija que los clientes WLAN utilicen redes privadas virtuales para proteger el tráfico. Este paso es sencillo con Windows 2000 o Windows XP, y también existe un robusto cliente VPN IPsec para los clientes Windows 98, Windows ME y Windows NT Workstation.

* En las implementaciones futuras, elija hardware 802.11b que admita el cambio automático de claves WEP. La línea Aironet de Cisco (que es la que Microsoft utiliza internamente) ofrece esta característica; el Protocolo de integridad de claves temporales (TKIP, Temporal Key Integrity Protocol) de IEEE especifica métodos interoperables para llevar a cabo el cambio automático de claves WEP y los proveedores están agregando esta característica a los equipos existentes mediante versiones de firmware.

RSA para no iniciados

http://es.wikipedia.org/wiki/RSA

WPA

Para configurar manualmente la Red con WPA:

Lo primero que haremos es ir a las propiedades de la seccion Red Inalámbrica. En la lista de Redes Disponibles tienen que aparecer tus redes Disponibles y las que estan activadas. Seleccióna la que vas a ocupar y has “clic” en Configurar en la seccion de Redes Preferidas.

En el area de Clave de red inalámbrica, selecciona WPA, lo seleccionaras como el tipo de Autenticación de red y TKIP como el tipo de Cifrado de datos. Si el hardware de tu ordenador es compatible, seleccione el estándar de cifrado avanzado más seguro (AES en lugar de TKIP).

En el area de IEEE 802.1x selecciona EAP protegido (PEAP).

Has “clic” en el boton de Configuración para que se modifique laconfiguración PEAP.

Selececciona la Contraseña Protegida (EAP-MS-CHAP v2) en Seleccione el método de autenticación y compruebe la opción Habilitar reconexión rápida.

Has “clic” en Acceptar.

Estandar 802.1x

Basicamente es un estandar de contro basado en puertos el cual restringe el acceso a la red hasta que el usuario se a identificado.

Este sistema esta compuesto de elementos:

- Una estacion cliente.

- Un AP.

- Un (AS)

En sistemas que tengan 802.1x activado, se generan llaves, la de sesion (pairwise key) y la (groupwise key). Estas llaves de grupo se comparten por todas las estaciones cliente conectadas a un mismo AP y se utilizan para el trafico multicast, las llaves de sesion seran unicas para cada asociacion entre el cliente y el AP entonces esto hara que se cree un puerto privado virtual entre ambas.

Entonces el estandar 802.1x es bueno porque este mejora la seguridad de WEP de las siguientes formas:

[] Modelo de seguridad con administracion centralizada.

[] La llave de encriptacion principal es unica para cada estacion, por lo tanto, el trafico de esta llave es reducido.

[] Se aplica una autenticacion fuerte en la capa superior

TKIP

Este protocolo pretende resolver alguna de las vulnerabilidades del algoritmo WEP y mantener la compatibilidad con el hardware actualizando el firmware.

* Esta compuesto de un codigo de integracion de mensajes (MIC), encripta el cheksum incluyendo direcciones fisicas (MAC). Ademas utiliza un (IV) de 48 bits llamado TSC (TKIP Sequence Counter) el cual se usa para proteferse de ataques por repeticion.

Entonces estas fases se combianan, para la obtencion de una llave de 128 bits por paquete, dividido en una llave RC4 de 104 bits y una IV de 24 bits para encapsular y asegurar mejor el WEP.

[Importante Su Lectura]

(In)seguridad en redes Wifi en Windows (incluye como crackear cifrado WEP)

Como descifrar una clave WEP en 3 minutos

- Manual seguridad en redes inalámbricas (wireless):

Configuración conexión inalambrica con seguridad WEP 

[Deteccion de Intrusos]

Para poder ver si tenemos intrusos en nuestra red ocuparemos un programa llamadoAdvanced IP Scanner el cual podemos descargarlo desde este link.

http://download.famatech.com/download/files/ipscan14.exe

Una vez lo hayamos instalados nos vamos a ir a Options y despues clic en Configuration.

Introduccion a las Redes Inalambricas Advance Ip Scanner

Ahí seleccionamos el parámetro ipscan y le dejamos una configuración como esta.

Introduccion a las Redes Inalambricas Advance IP Scanner

Despues nos vamos a general y configuramos ded la siguiente manera:

Introduccion a las Redes Inalambricas Opciones

Lo que haremos a continuación es la parte de la detección y el scan de intrusos o redes cercanas.

Introduccion a las Redes Inalambricas Selección rango

Y luego de dar Scan.

Introduccion a las Redes Inalambricas Viendo IPs

Pero como se si tengo intrusos? Pues si tuvieras un intruso verías una ip del rango de la mascara de subred que no va a corresponder con ninguna de las que tu has asignado…

Autor: [N]obalogi[C]


Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>