Episodio que forma parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde hablamos de la interferencia causada por dispositivos de Wi-Fi. La mayoría de interferencia en Wi-Fi viene de Wi-Fi. Explicamos conceptos como Co-Channel Interference [CCI], Adjacent Channel Interference [ACI] y Overlapping Basic Service Set [OBSS]. También explicamos términos como Basic Service Set [BSS], Basic Service Set Area [BSSA], Extended Service Set [ESS], Service Set Identifier [SSID], Basic Service Set Identifier [BSSID].
Hablamos brevemente de la conferencia WiFiNow en California y de la clase de Wi-Fi Troubleshooting de Wireless LAN Professionals. Alex presentó un diseño en naves de almacenamiento y se mencionaron diferentes acercamientos al diseño.
Mostramos brevemente la clase de WLANPros Troubleshooting, de la conferencia de WIFINow en Mountain View California donde hubo gran presencia de empresas vendiendo y promocionando Wi-Fi HaLow.
Hablamos de WLPC Express que se llevará acabo en Mountain View California durante la conferencia de WiFiNow. Mostramos el sitio https://wlpc-reviews.vercel.app/ donde se ha usado inteligencia artificial y reúne todos los vídeos de WLPC y los organiza por categorías y presentadores y permite búsquedas. Se habla de Ekahau Auto-Pilot que no funciona como lo promocionan y tiene gran variedad de condiciones para que funcione. En conclusión, no sirve para el día a día y solamente en unos casos muy limitados se puede usar. Se compartieron un par de enlaces donde se realizaron comparaciones de computadores pequeños que corren IA. También en otro vídeo se muestra como configurar 5 computadores Mac Studio para configurar IA local.
Hablamos de la clase de Wi-Fi Troubleshooting de Wireless LAN Professionals que dictaré en Mountain View California en el Computer History Museum el 13 y 14 de abril. Esta clase es una compilación de deep dives de WLPC y la traeremos a otras ciudades de USA y Latino América. Hablamos del blog que tiene las instrucciones para instalar Orbs duales en un WLANPi, de la actualización de WiFi Explorer Pi de Adrián Granados que incorpora las listas [Checklists] de Wireless LAN Professionals. Por último hablamos del efecto que tienen algunos vidrios en RF donde en algunos casos bloquea las señales de Wi-Fi o las atenúan hasta por 30dB.
In this session we learn how to install dual Orbs in a WLANPi. One reports on the Ethernet connection and the second reports on the Wi-Fi connection. Simultaneously.
Conclusion: This would not have been possible without the valuable input and expertise from Mr. Keith Parsons, Josh and Daniel from Orb, Adrián from Intuitibits, Ben and his son Dylan from nOversight and many others in the community. I put together a .deb file with all the necessary modifications. Well, let me clarify what I mean when I say, “I put together a .deb file”, I interacted with AI for hours and hours, burned countless images, found errors, fed them back to the AI, and repeated the process until I finally found the file containing everything necessary to accomplish dual orbs on the wlanpi.
Here are the instructions to install dual Orb on a WLANPi.
I used it on R4 and Pro and it works seamlessly on both. The WLANPi R4 has two Panda Wireless Model AXE3000 with MediaTek mt7921u chipset [Wi-Fi 6E NICs]. Download this file to your downloads, open the terminal, and navigate there, then:
# 1. Copy the file to the WLANPi [change IP to your WLANPi’s] scp wlanpi-dual-orb_1.0.2_all.deb wlanpi@192.168.128.112:~
# 2. SSH to the Pi and Install — this prompts for the SSID and password and sets everything up sudo apt install ./wlanpi-dual-orb_1.0.2_all.deb
# 3. Reboot — orb-install.service runs on boot, installs Orb, starts both sensors sudo reboot
That is it! I noticed issues with cloned images on the network. The newly created images would hold the orbIDs and names from the original image. If you clone the image and multiple WLANPi’s use the same image, run sudo orb-reset-identity to delete old orbIDs and hostnames. This creates new orbIDs and names using the wlanpi hostname. The Orb dashboard can now detect a new Orb.
# 4. Clear old orbIDs and hostnames sudo orb-reset-identity
Here are some useful commands I compiled during the process: sudo systemctl status orb.service # Status of Ethernet Orb sudo systemctl status orb-wifi-sensor.service # Status of Wi-Fi Orb sudo journalctl -fu orb # Live Ethernet Orb logs sudo journalctl -fu orb-wifi-sensor # Live Wi-Fi Orb logs sudo orb-wifi-configure # Change Wi-Fi credentials sudo systemctl daemon-reload # Reloads systemd configurations sudo systemctl restart orb.service # Restarts the Ethernet Orb service sudo systemctl restart orb-wifi-sensor.service # Restarts the Wi-Fi Orb service sudo orb-reset-identity # Deletes old orbIDs on cloned images [new OrbID] sudo orb-reset-identity –dry-run # shows what would be deleted, no changes made
En esta larga sesión de Tesos en Wi-Fi que forma parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals hablamos de la autenticación Simultaneous Authentication of Equals [SAE] que usa criptografía con Elliptic Curve Diffie-Hellman, de portales cautivos, de autenticación con el framework 802.1X donde se usa Authentication, Authorization, and Accounting [AAA] y bases de datos de usuarios internas o externas al servidor de autenticación, y terminamos explicando cómo funciona Passpoint [Hotspot 2.0/802.11u] y OpenRoaming del Wireless BroadBand Alliance.
Notas del Chat: 00:57:27 Danessa Piña: DHCPREQUEST 00:57:36 Guillermo Parra: Es el DHCP Request — pero específicamente en este contexto se llama DHCP Lease Renewal. A la mitad del tiempo del lease (T1 = 50% del lease time), el cliente envía un DHCP Request de forma unicast directamente al servidor que le dio la IP, para renovar el lease sin tener que hacer el proceso D.O.R.A. completo de nuevo. El flujo de renovación es simplemente: Cliente → Servidor: DHCP Request (unicast, “quiero renovar mi IP”) Servidor → Cliente: DHCP Ack (unicast, “renovado, aquí están los nuevos tiempos”) Si el servidor no responde en T1, el cliente intenta de nuevo en T2 = 87.5% del lease, pero esta vez en broadcast, aceptando respuesta de cualquier servidor DHCP disponible. Si tampoco responde, al llegar al 100% del lease el cliente pierde la IP y debe hacer D.O.R.A. completo. 00:57:43 Edwin Hidalgo: La trama que identifica DHCP a la mitad de un lease (concesión) es un mensaje DHCPREQUEST 00:58:20 Sergio Acuña: Reacted to “Es el DHCP Request —…” with 👍 00:59:10 Danessa Piña: o un ping ICMP (envío de eco) antes de asignar una IP, para verificar si el cliente o la dirección IP están disponibles. 01:06:29 Guillermo Parra: Unicast (firmadas con PTK), Deauthentication, Disassociation, Action, Action No Ack, Broadcast/Multicast (firmadas con BIP/IGTK), Deauthentication, Disassociation 01:06:51 Edwin Hidalgo: 📡 Tramas que sí protege MFP Principalmente: Deauthentication, Disassociation, Robust Action frames, como: Block Ack, Radio Measurement, Spectrum Management, QoS-related action frames, SA Query. Estas se autentican e integran criptográficamente cuando MFP está activo (WPA2/WPA3). 🚫 Tramas que no protege: No protege tramas necesarias antes de la autenticación: Beacon, Probe Request, Probe Response, Authentication, Association Request, Association Response 01:16:42 Guillermo Parra: VendorᅠNombre comercial Wi-Fi AllianceᅠWPA3-Personal CiscoᅠWPA3 SAE Aruba / HPEᅠWPA3-SAE Ruckus / CommScopeᅠWPA3 SAE UbiquitiᅠWPA3 Juniper MistᅠWPA3 FortinetᅠWPA3-SAE MikroTikᅠWPA3 SAE TP-Link OmadaᅠWPA3-Personal Meraki (Cisco)ᅠWPA3-Personal AppleᅠWPA3 Microsoft WindowsᅠWPA3-SAE 03:20:04 Sergio Acuña: https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days 04:05:04 Guillermo Parra: https://wballiance.com/openroamingmaps/
Sesión parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde explicamos cómo funciona Dynamic PSK [DPSK] de Ruckus también conocida en otros fabricantes como iPSK, MPSK, Multi-PSK, y Multi Passphrase. Explicamos un poquito lo de los intercambios usando criptografía Diffie-Hellman y que es utilizada para el cifrado de datos en redes de la certificación del Wi-Fi Alliance llamada Enhanced Open que también se conoce como redes abiertas con OWE. Con OWE se pueden tener redes sin clave y crea el PMK desde llaves creadas en el intercambio Diffie-Hellman que ocurre durante el proceso de asociación.
Notas del Chat: 00:32:09 Guillermo Parra: Todos los fabricantes y cómo llaman al DPSK FabricanteᅠNombre comercialᅠNotas Ruckus WirelessᅠDynamic PSK (DPSK)ᅠEl original, el más conocido EdgecoreᅠDynamic PSK (DPSK)ᅠUsa el mismo nombre que Ruckus CiscoᅠIdentity PSK (IPSK)ᅠSe configura via ISE o Meraki Extreme NetworksᅠPrivate PSKᅠPor usuario o por dispositivo FortinetᅠMultiple PSK (MPSK)ᅠHasta 4 PSK por SSID en FortiAP Aruba NetworksᅠMulti-PSKᅠSe integra con ClearPass Juniper MistᅠPSK (por usuario)ᅠGestionado desde la nube Mist AI UbiquitiᅠNetwork Access (por usuario)ᅠVia UniFi con RADIUS o portal MikroTikᅠMultiple PassphrasesᅠEn RouterOS v7+ TP-Link OmadaᅠMulti-PSKᅠPor SSID, hasta 8 contraseñas Cambium NetworksᅠMulti-PSKᅠVia cnMaestro HuaweiᅠMulti-PSKᅠVia AirEngine y iMaster NCE 00:55:32 Guillermo Parra: El RSN Information Element en el Beacon Este es uno de los tags más importantes del Beacon. El RSN (Robust Security Network) Information Element le dice al cliente exactamente qué seguridad usa la red: Campo RSNᅠValorᅠQué significa Group Cipher SuiteᅠAES (CCM)ᅠCifrado para tráfico broadcast (GTK) Pairwise Cipher SuiteᅠAES (CCM)ᅠCifrado para tu tráfico (PTK) AKM (Auth Key Mgmt)ᅠPSKᅠMétodo de autenticación: contraseña RSN Capabilitiesᅠ0x0080ᅠCapacidades de seguridad PMKID Countᅠ0ᅠSin PMK cacheado Group Mgmt Cipher SuiteᅠBIP (128)ᅠProtección de frames de gestión 00:56:22 Ferney Muñoz: https://en.wikipedia.org/wiki/CCMP_(cryptography) 01:04:42 Sergio Acuña: https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
Sesión que forma parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals donde cubrimos más análisis de proceso de asociación y revisamos el proceso de autenticación abierta sin clave ni cifrado donde podemos ver tramas con su contenido y ver el proceso de DHCP claramente. Después aprendimos como funciona el proceso de autenticación con PSK y vimos el proceso de crear Pairwise Master Key [PMK] y su uso en la generación de llaves de encriptación. También vimos cómo agregar llaves de desencriptación y a Wireshark para ver tráfico cifrado.
Notas del Chat: 00:23:53 Ferney Muñoz: https://frames.bitbucketlabs.com/# 01:01:27 Faustino Bejarano Romero: tftp 01:31:19 Guillermo Parra: Los 4 mensajes, en español simple EAPoL Key 1 of 4 → AP le dice al cliente: “Oye, aquí está mi número random (ANonce). Úsalo.” EAPoL Key 2 of 4 → El cliente ya tiene todo lo que necesita: PMK + ANonce + su propio SNonce + ambas MACs. Calcula la PTK en su lado. Luego le responde al AP: “Aquí está mi número (SNonce) y una firma (MIC) que prueba que calculé bien.” En este punto el AP también calcula la PTK con los mismos ingredientes. Si la firma MIC cuadra → ambos tienen la misma PTK → la contraseña era correcta. EAPoL Key 3 of 4 → El AP le dice al cliente: “Confirmado. Aquí va el GTK (cifrado con la PTK que acabamos de crear).” EAPoL Key 4 of 4 → El cliente responde: “Recibido. Listo.” 01:32:30 Guillermo Parra: PTK = PRF (PMK + ANonce + SNonce + AA + SA) SiglaᅠNombre completoᅠQué es en simple PTKᅠPairwise Transient KeyᅠLa llave temporal que cifra TU tráfico PRFᅠPseudorandom FunctionᅠLa “licuadora” matemática que mezcla todo PMKᅠPairwise Master KeyᅠViene de tu contraseña WiFi ANonceᅠAuthenticator NonceᅠNúmero random del AP (mensaje 1) SNonceᅠSupplicant NonceᅠNúmero random del cliente (mensaje 2) AAᅠAuthenticator AddressᅠMAC del AP SAᅠSupplicant AddressᅠMAC del cliente 02:00:56 Ferney Muñoz: https://www.wireshark.org/tools/wpa-psk.html
Hablamos de la FCC y el anuncio de no autorizar nuevas certificaciones para routers de consumidor que son importados a USA. Hablamos de WLPC Express que es una clase de dos días que compila la clase de WLANPros Wi-Fi Troubleshooting que he dictado en Phoenix, en Praga y en México y las clases tipo deep dive más aclamadas de WLPC. Cada estudiante recibirá un WLANPi R4 con tarjetas de WI-Fi de 6 GHz y más recursos para solución de problemas en redes Ethernet y Wi-Fi. Las clases de ahora están programadas en Mt. View California el 13 y 14 de Abril 2026, Memphis TN en el FedEx Center el 27 y 28 de Mayo 2026, el 1 y 2 de Junio en Montreal Canadá, y 7 y 8 de Septiembre en Manchester UK. Otras clases se están organizando en Colombia a finales de Junio, Valencia [sin fechas], República Dominicana [sin fechas], Monterrey, MX [sin fechas] y La Ciudad de México lindo y querido en Noviembre.
También hablamos de un post de mi amigo Lee Badman donde expresa su frustración con todo el mercadeo que tecnologías como Wi-Fi 8 reciben pero que en la vida real no tienen mucha aplicación. Hablamos del valor o falta de valor de las certificaciones, del Mac NEO donde puedes correr las aplicaciones de Adrián Granados y de pruebas de Wi-Fi HaLow que hemos realizado.