Author: Ferney Muñoz

328a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Interferencia, CCI, ACI, OBSS]

328a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Interferencia, CCI, ACI, OBSS]

Episodio que forma parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde hablamos de la interferencia causada por dispositivos de Wi-Fi. La mayoría de interferencia en Wi-Fi viene de Wi-Fi. Explicamos conceptos como Co-Channel Interference [CCI], Adjacent Channel Interference [ACI] y Overlapping Basic Service Set [OBSS]. También explicamos términos como Basic Service Set [BSS], Basic Service Set Area [BSSA], Extended Service Set [ESS], Service Set Identifier [SSID], Basic Service Set Identifier [BSSID].

325a Sesión de Tesos en Wi-Fi: WLPC Express, Videos en IA, Ekahau autopilot, servidores de IA local

325a Sesión de Tesos en Wi-Fi: WLPC Express, Videos en IA, Ekahau autopilot, servidores de IA local

Hablamos de WLPC Express que se llevará acabo en Mountain View California durante la conferencia de WiFiNow. Mostramos el sitio https://wlpc-reviews.vercel.app/ donde se ha usado inteligencia artificial y reúne todos los vídeos de WLPC y los organiza por categorías y presentadores y permite búsquedas. Se habla de Ekahau Auto-Pilot que no funciona como lo promocionan y tiene gran variedad de condiciones para que funcione. En conclusión, no sirve para el día a día y solamente en unos casos muy limitados se puede usar. Se compartieron un par de enlaces donde se realizaron comparaciones de computadores pequeños que corren IA. También en otro vídeo se muestra como configurar 5 computadores Mac Studio para configurar IA local.

Notas del Chat:
00:25:23 Luis G: https://wlpc-reviews.vercel.app/
00:57:55 jckan: https://youtu.be/FYL9e_aqZY0?si=CidIosk-5cCoMayr
01:00:42 jckan: https://youtu.be/Ju0ndy2kwlw?si=pVAzzEpyYfFfHNwL

324a Sesión de Tesos en Wi-Fi: WLPC Express, Dual Orb WLANPi, WiFi Explorer Pi

324a Sesión de Tesos en Wi-Fi: WLPC Express, Dual Orb WLANPi, WiFi Explorer Pi

Hablamos de la clase de Wi-Fi Troubleshooting de Wireless LAN Professionals que dictaré en Mountain View California en el Computer History Museum el 13 y 14 de abril. Esta clase es una compilación de deep dives de WLPC y la traeremos a otras ciudades de USA y Latino América. Hablamos del blog que tiene las instrucciones para instalar Orbs duales en un WLANPi, de la actualización de WiFi Explorer Pi de Adrián Granados que incorpora las listas [Checklists] de Wireless LAN Professionals. Por último hablamos del efecto que tienen algunos vidrios en RF donde en algunos casos bloquea las señales de Wi-Fi o las atenúan hasta por 30dB.

Notas del Chat:
00:16:22 Luis G: https://www.thewlpc.com/express/mountain-view-express
01:29:50 Guillermo Parra: https://www.stanekwindows.com/what-is-low-e-glass-and-does-it-make-windows-more-energy-efficient.aspx
01:32:27 Guillermo Parra: https://www.youtube.com/watch?v=uCQh-CWLvF0
01:35:45 David García: Ese Odroid lo compré tras verlo en el blog o YouTube del WLPC

323a Sesión de Tesos en Wi-Fi: Installing Dual Orb Sensors on WLANPi

323a Sesión de Tesos en Wi-Fi: Installing Dual Orb Sensors on WLANPi

In this session we learn how to install dual Orbs in a WLANPi. One reports on the Ethernet connection and the second reports on the Wi-Fi connection. Simultaneously.

Conclusion: This would not have been possible without the valuable input and expertise from Mr. Keith Parsons, Josh and Daniel from Orb, Adrián from Intuitibits, Ben and his son Dylan from nOversight and many others in the community. I put together a .deb file with all the necessary modifications. Well, let me clarify what I mean when I say, “I put together a .deb file”, I interacted with AI for hours and hours, burned countless images, found errors, fed them back to the AI, and repeated the process until I finally found the file containing everything necessary to accomplish dual orbs on the wlanpi.

Here are the instructions to install dual Orb on a WLANPi.

File needed: https://tinyurl.com/33azpchr

I used it on R4 and Pro and it works seamlessly on both. The WLANPi R4 has two Panda Wireless Model AXE3000 with MediaTek mt7921u chipset [Wi-Fi 6E NICs]. Download this file to your downloads, open the terminal, and navigate there, then:

# 1. Copy the file to the WLANPi [change IP to your WLANPi’s]
scp wlanpi-dual-orb_1.0.2_all.deb wlanpi@192.168.128.112:~

# 2. SSH to the Pi and Install — this prompts for the SSID and password and sets everything up
sudo apt install ./wlanpi-dual-orb_1.0.2_all.deb

# 3. Reboot — orb-install.service runs on boot, installs Orb, starts both sensors
sudo reboot

That is it! I noticed issues with cloned images on the network. The newly created images would hold the orbIDs and names from the original image. If you clone the image and multiple WLANPi’s use the same image, run sudo orb-reset-identity to delete old orbIDs and hostnames. This creates new orbIDs and names using the wlanpi hostname. The Orb dashboard can now detect a new Orb.

# 4. Clear old orbIDs and hostnames
sudo orb-reset-identity

# 5. Reconfigure SSID, password, encryption
sudo orb-wifi-configure

Here are some useful commands I compiled during the process:
sudo systemctl status orb.service # Status of Ethernet Orb
sudo systemctl status orb-wifi-sensor.service # Status of Wi-Fi Orb
sudo journalctl -fu orb # Live Ethernet Orb logs
sudo journalctl -fu orb-wifi-sensor # Live Wi-Fi Orb logs
sudo orb-wifi-configure # Change Wi-Fi credentials
sudo systemctl daemon-reload # Reloads systemd configurations
sudo systemctl restart orb.service # Restarts the Ethernet Orb service
sudo systemctl restart orb-wifi-sensor.service # Restarts the Wi-Fi Orb service
sudo orb-reset-identity # Deletes old orbIDs on cloned images [new OrbID]
sudo orb-reset-identity –dry-run # shows what would be deleted, no changes made

322a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [SAE, Portales, 802.1X, RADIUS, Passpoint, OpenRoaming]

322a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [SAE, Portales, 802.1X, RADIUS, Passpoint, OpenRoaming]

En esta larga sesión de Tesos en Wi-Fi que forma parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals hablamos de la autenticación Simultaneous Authentication of Equals [SAE] que usa criptografía con Elliptic Curve Diffie-Hellman, de portales cautivos, de autenticación con el framework 802.1X donde se usa Authentication, Authorization, and Accounting [AAA] y bases de datos de usuarios internas o externas al servidor de autenticación, y terminamos explicando cómo funciona Passpoint [Hotspot 2.0/802.11u] y OpenRoaming del Wireless BroadBand Alliance.

Notas del Chat:
00:57:27 Danessa Piña: DHCPREQUEST
00:57:36 Guillermo Parra: Es el DHCP Request — pero específicamente en este contexto se llama DHCP Lease Renewal.
A la mitad del tiempo del lease (T1 = 50% del lease time), el cliente envía un DHCP Request de forma unicast directamente al servidor que le dio la IP, para renovar el lease sin tener que hacer el proceso D.O.R.A. completo de nuevo.
El flujo de renovación es simplemente:
Cliente → Servidor: DHCP Request (unicast, “quiero renovar mi IP”) Servidor → Cliente: DHCP Ack (unicast, “renovado, aquí están los nuevos tiempos”)
Si el servidor no responde en T1, el cliente intenta de nuevo en T2 = 87.5% del lease, pero esta vez en broadcast, aceptando respuesta de cualquier servidor DHCP disponible. Si tampoco responde, al llegar al 100% del lease el cliente pierde la IP y debe hacer D.O.R.A. completo.
00:57:43 Edwin Hidalgo: La trama que identifica DHCP a la mitad de un lease (concesión) es un mensaje DHCPREQUEST
00:58:20 Sergio Acuña: Reacted to “Es el DHCP Request —…” with 👍
00:59:10 Danessa Piña: o un ping ICMP (envío de eco) antes de asignar una IP, para verificar si el cliente o la dirección IP están disponibles.
01:06:29 Guillermo Parra: Unicast (firmadas con PTK), Deauthentication, Disassociation, Action, Action No Ack, Broadcast/Multicast (firmadas con BIP/IGTK), Deauthentication, Disassociation
01:06:51 Edwin Hidalgo: 📡 Tramas que sí protege MFP
Principalmente: Deauthentication, Disassociation, Robust Action frames, como: Block Ack, Radio Measurement, Spectrum Management, QoS-related action frames, SA Query. Estas se autentican e integran criptográficamente cuando MFP está activo (WPA2/WPA3).
🚫 Tramas que no protege: No protege tramas necesarias antes de la autenticación: Beacon, Probe Request, Probe Response, Authentication, Association Request, Association Response
01:16:42 Guillermo Parra: VendorᅠNombre comercial
Wi-Fi AllianceᅠWPA3-Personal
CiscoᅠWPA3 SAE
Aruba / HPEᅠWPA3-SAE
Ruckus / CommScopeᅠWPA3 SAE
UbiquitiᅠWPA3
Juniper MistᅠWPA3
FortinetᅠWPA3-SAE
MikroTikᅠWPA3 SAE
TP-Link OmadaᅠWPA3-Personal
Meraki (Cisco)ᅠWPA3-Personal
AppleᅠWPA3
Microsoft WindowsᅠWPA3-SAE
03:20:04 Sergio Acuña: https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days
04:05:04 Guillermo Parra: https://wballiance.com/openroamingmaps/

321a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Dynamic PSK, OWE, Criptografía Diffie-Hellman]

321a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Dynamic PSK, OWE, Criptografía Diffie-Hellman]

Sesión parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde explicamos cómo funciona Dynamic PSK [DPSK] de Ruckus también conocida en otros fabricantes como iPSK, MPSK, Multi-PSK, y Multi Passphrase. Explicamos un poquito lo de los intercambios usando criptografía Diffie-Hellman y que es utilizada para el cifrado de datos en redes de la certificación del Wi-Fi Alliance llamada Enhanced Open que también se conoce como redes abiertas con OWE. Con OWE se pueden tener redes sin clave y crea el PMK desde llaves creadas en el intercambio Diffie-Hellman que ocurre durante el proceso de asociación.

Notas del Chat:
00:32:09 Guillermo Parra: Todos los fabricantes y cómo llaman al DPSK
FabricanteᅠNombre comercialᅠNotas
Ruckus WirelessᅠDynamic PSK (DPSK)ᅠEl original, el más conocido
EdgecoreᅠDynamic PSK (DPSK)ᅠUsa el mismo nombre que Ruckus
CiscoᅠIdentity PSK (IPSK)ᅠSe configura via ISE o Meraki
Extreme NetworksᅠPrivate PSKᅠPor usuario o por dispositivo
FortinetᅠMultiple PSK (MPSK)ᅠHasta 4 PSK por SSID en FortiAP
Aruba NetworksᅠMulti-PSKᅠSe integra con ClearPass
Juniper MistᅠPSK (por usuario)ᅠGestionado desde la nube Mist AI
UbiquitiᅠNetwork Access (por usuario)ᅠVia UniFi con RADIUS o portal
MikroTikᅠMultiple PassphrasesᅠEn RouterOS v7+
TP-Link OmadaᅠMulti-PSKᅠPor SSID, hasta 8 contraseñas
Cambium NetworksᅠMulti-PSKᅠVia cnMaestro
HuaweiᅠMulti-PSKᅠVia AirEngine y iMaster NCE
00:55:32 Guillermo Parra: El RSN Information Element en el Beacon
Este es uno de los tags más importantes del Beacon. El RSN (Robust Security Network) Information Element le dice al cliente exactamente qué seguridad usa la red:
Campo RSNᅠValorᅠQué significa
Group Cipher SuiteᅠAES (CCM)ᅠCifrado para tráfico broadcast (GTK)
Pairwise Cipher SuiteᅠAES (CCM)ᅠCifrado para tu tráfico (PTK)
AKM (Auth Key Mgmt)ᅠPSKᅠMétodo de autenticación: contraseña
RSN Capabilitiesᅠ0x0080ᅠCapacidades de seguridad
PMKID Countᅠ0ᅠSin PMK cacheado
Group Mgmt Cipher SuiteᅠBIP (128)ᅠProtección de frames de gestión
00:56:22 Ferney Muñoz: https://en.wikipedia.org/wiki/CCMP_(cryptography)
01:04:42 Sergio Acuña: https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

320a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Authentication, PSK, PMK, PTK, Encriptación]

320a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Authentication, PSK, PMK, PTK, Encriptación]

Sesión que forma parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals donde cubrimos más análisis de proceso de asociación y revisamos el proceso de autenticación abierta sin clave ni cifrado donde podemos ver tramas con su contenido y ver el proceso de DHCP claramente. Después aprendimos como funciona el proceso de autenticación con PSK y vimos el proceso de crear Pairwise Master Key [PMK] y su uso en la generación de llaves de encriptación. También vimos cómo agregar llaves de desencriptación y a Wireshark para ver tráfico cifrado.

Notas del Chat:
00:23:53 Ferney Muñoz: https://frames.bitbucketlabs.com/#
01:01:27 Faustino Bejarano Romero: tftp
01:31:19 Guillermo Parra: Los 4 mensajes, en español simple
EAPoL Key 1 of 4 → AP le dice al cliente: “Oye, aquí está mi número random (ANonce). Úsalo.”
EAPoL Key 2 of 4 → El cliente ya tiene todo lo que necesita: PMK + ANonce + su propio SNonce + ambas MACs. Calcula la PTK en su lado. Luego le responde al AP: “Aquí está mi número (SNonce) y una firma (MIC) que prueba que calculé bien.”
En este punto el AP también calcula la PTK con los mismos ingredientes. Si la firma MIC cuadra → ambos tienen la misma PTK → la contraseña era correcta.
EAPoL Key 3 of 4 → El AP le dice al cliente: “Confirmado. Aquí va el GTK (cifrado con la PTK que acabamos de crear).”
EAPoL Key 4 of 4 → El cliente responde: “Recibido. Listo.”
01:32:30 Guillermo Parra: PTK = PRF (PMK + ANonce + SNonce + AA + SA)
SiglaᅠNombre completoᅠQué es en simple
PTKᅠPairwise Transient KeyᅠLa llave temporal que cifra TU tráfico
PRFᅠPseudorandom FunctionᅠLa “licuadora” matemática que mezcla todo
PMKᅠPairwise Master KeyᅠViene de tu contraseña WiFi
ANonceᅠAuthenticator NonceᅠNúmero random del AP (mensaje 1)
SNonceᅠSupplicant NonceᅠNúmero random del cliente (mensaje 2)
AAᅠAuthenticator AddressᅠMAC del AP
SAᅠSupplicant AddressᅠMAC del cliente
02:00:56 Ferney Muñoz: https://www.wireshark.org/tools/wpa-psk.html

319a Sesión de Tesos en Wi-Fi: FCC, WLPC Express, Wi-Fi8, Certificaciones, Mac NEO, Wi-Fi HaLow

319a Sesión de Tesos en Wi-Fi: FCC, WLPC Express, Wi-Fi8, Certificaciones, Mac NEO, Wi-Fi HaLow

Hablamos de la FCC y el anuncio de no autorizar nuevas certificaciones para routers de consumidor que son importados a USA. Hablamos de WLPC Express que es una clase de dos días que compila la clase de WLANPros Wi-Fi Troubleshooting que he dictado en Phoenix, en Praga y en México y las clases tipo deep dive más aclamadas de WLPC. Cada estudiante recibirá un WLANPi R4 con tarjetas de WI-Fi de 6 GHz y más recursos para solución de problemas en redes Ethernet y Wi-Fi. Las clases de ahora están programadas en Mt. View California el 13 y 14 de Abril 2026, Memphis TN en el FedEx Center el 27 y 28 de Mayo 2026, el 1 y 2 de Junio en Montreal Canadá, y 7 y 8 de Septiembre en Manchester UK. Otras clases se están organizando en Colombia a finales de Junio, Valencia [sin fechas], República Dominicana [sin fechas], Monterrey, MX [sin fechas] y La Ciudad de México lindo y querido en Noviembre.

También hablamos de un post de mi amigo Lee Badman donde expresa su frustración con todo el mercadeo que tecnologías como Wi-Fi 8 reciben pero que en la vida real no tienen mucha aplicación. Hablamos del valor o falta de valor de las certificaciones, del Mac NEO donde puedes correr las aplicaciones de Adrián Granados y de pruebas de Wi-Fi HaLow que hemos realizado.

Notas del Chat:
00:07:04 Ferney Muñoz: https://docs.fcc.gov/public/attachments/DA-26-278A1.pdf
00:08:45 David García: https://claude.ai/login
00:20:38 Sergio Acuña: Por ejemplo los Mikrotik son fabricados en Letonia ahí ???
00:21:09 Ferney Muñoz: https://wirednot.wordpress.com/2026/03/27/the-long-chain-of-wi-fi-dysfunction-gets-longer/
00:36:23 David García: Por que lo llaman influenciar cuando es manipular….
00:46:27 Ferney Muñoz: https://frames.bitbucketlabs.com/#
01:34:53 Sergio Acuña: https://www.linkedin.com/posts/keithrparsons_tested-the-new-apple-neo-laptop-with-a18-activity-7437979219034488832-Sqvv
Tested the new Apple Neo laptop with A18 Pro chipset as well as a new MacBook Air 13″ M5 with the Apple N1 communication chip.
01:37:45 Alejandro: https://www.linkedin.com/posts/keithrparsons_wi-fi-tools-and-macbook-air-m5-and-neo-activity-7439662881169809408-aVcZ?utm_source=share&utm_medium=member_desktop&rcm=ACoAAA7XEEAB7Ipe7Lud_tJxOKt32TedMcmkIaM

Theme: Overlay by Kaira
Wi-Fi Brings Life!