Category: WLANPros Wi-Fi Design Class

Estas sesiones forman la clase gratis de diseño de Wi-Fi de Wireless LAN Professionals en español. Bueno, 98% en español, pero 100% gratis.

334a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Dynamic Frequency Selection]

334a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Dynamic Frequency Selection]

En esta sesión que forma parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals explicamos acerca de los canales de Selección Dinámica de Frecuencia [DFS por sus siglas en inglés]. Estos canales son usados por radares de aviación, marítimos y del clima y explicamos su uso. También hicimos un resumen de la sesión de análisis de espectro y generamos una señal de radar causando que un AP se moviera del canal 100 a otro canal.

Notas del chat:
01:49:05 Ferney Muñoz: https://www.youtube.com/watch?v=bQWwiQQQ-FY
02:04:43 Ferney Muñoz: https://www.youtube.com/watch?v=qCzknrd_F8o

332a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Análisis de Espectro]

332a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Análisis de Espectro]

En esta sesión parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals cubrimos los aspectos necesarios para analizar el espectro y entender el dominio de tiempo, el dominio de tiempo, utilización del canal desde la capa física, duty cycle, patrones de energía y firmas con identificación de algunos dispositivos como transmisores de video, audio, Bluetooth, hornos microondas e inhibidores.

330a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Modulaciones – BPSK, QPSK, QAM, Índices MCS]

330a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Modulaciones – BPSK, QPSK, QAM, Índices MCS]

En esta sesión que forma parte de la clase de diseño de redes Wi-Fi de Wireless LAN Professionals que estamos dictando 98% en español y 100% gratis hablamos de las modulaciones usadas en Wi-Fi. BPSK, QPSK, 16QAM, 64QAM, 256QAM, 1024QAM, y 4096QAM se explican y se muestra cómo utilizar las tablas de índices de MCS en troubleshooting. y análisis de comportamiento de dispositivos en redes Wi-Fi.

328a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Interferencia, CCI, ACI, OBSS]

328a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Interferencia, CCI, ACI, OBSS]

Episodio que forma parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde hablamos de la interferencia causada por dispositivos de Wi-Fi. La mayoría de interferencia en Wi-Fi viene de Wi-Fi. Explicamos conceptos como Co-Channel Interference [CCI], Adjacent Channel Interference [ACI] y Overlapping Basic Service Set [OBSS]. También explicamos términos como Basic Service Set [BSS], Basic Service Set Area [BSSA], Extended Service Set [ESS], Service Set Identifier [SSID], Basic Service Set Identifier [BSSID].

322a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [SAE, Portales, 802.1X, RADIUS, Passpoint, OpenRoaming]

322a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [SAE, Portales, 802.1X, RADIUS, Passpoint, OpenRoaming]

En esta larga sesión de Tesos en Wi-Fi que forma parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals hablamos de la autenticación Simultaneous Authentication of Equals [SAE] que usa criptografía con Elliptic Curve Diffie-Hellman, de portales cautivos, de autenticación con el framework 802.1X donde se usa Authentication, Authorization, and Accounting [AAA] y bases de datos de usuarios internas o externas al servidor de autenticación, y terminamos explicando cómo funciona Passpoint [Hotspot 2.0/802.11u] y OpenRoaming del Wireless BroadBand Alliance.

Notas del Chat:
00:57:27 Danessa Piña: DHCPREQUEST
00:57:36 Guillermo Parra: Es el DHCP Request — pero específicamente en este contexto se llama DHCP Lease Renewal.
A la mitad del tiempo del lease (T1 = 50% del lease time), el cliente envía un DHCP Request de forma unicast directamente al servidor que le dio la IP, para renovar el lease sin tener que hacer el proceso D.O.R.A. completo de nuevo.
El flujo de renovación es simplemente:
Cliente → Servidor: DHCP Request (unicast, “quiero renovar mi IP”) Servidor → Cliente: DHCP Ack (unicast, “renovado, aquí están los nuevos tiempos”)
Si el servidor no responde en T1, el cliente intenta de nuevo en T2 = 87.5% del lease, pero esta vez en broadcast, aceptando respuesta de cualquier servidor DHCP disponible. Si tampoco responde, al llegar al 100% del lease el cliente pierde la IP y debe hacer D.O.R.A. completo.
00:57:43 Edwin Hidalgo: La trama que identifica DHCP a la mitad de un lease (concesión) es un mensaje DHCPREQUEST
00:58:20 Sergio Acuña: Reacted to “Es el DHCP Request —…” with 👍
00:59:10 Danessa Piña: o un ping ICMP (envío de eco) antes de asignar una IP, para verificar si el cliente o la dirección IP están disponibles.
01:06:29 Guillermo Parra: Unicast (firmadas con PTK), Deauthentication, Disassociation, Action, Action No Ack, Broadcast/Multicast (firmadas con BIP/IGTK), Deauthentication, Disassociation
01:06:51 Edwin Hidalgo: 📡 Tramas que sí protege MFP
Principalmente: Deauthentication, Disassociation, Robust Action frames, como: Block Ack, Radio Measurement, Spectrum Management, QoS-related action frames, SA Query. Estas se autentican e integran criptográficamente cuando MFP está activo (WPA2/WPA3).
🚫 Tramas que no protege: No protege tramas necesarias antes de la autenticación: Beacon, Probe Request, Probe Response, Authentication, Association Request, Association Response
01:16:42 Guillermo Parra: VendorᅠNombre comercial
Wi-Fi AllianceᅠWPA3-Personal
CiscoᅠWPA3 SAE
Aruba / HPEᅠWPA3-SAE
Ruckus / CommScopeᅠWPA3 SAE
UbiquitiᅠWPA3
Juniper MistᅠWPA3
FortinetᅠWPA3-SAE
MikroTikᅠWPA3 SAE
TP-Link OmadaᅠWPA3-Personal
Meraki (Cisco)ᅠWPA3-Personal
AppleᅠWPA3
Microsoft WindowsᅠWPA3-SAE
03:20:04 Sergio Acuña: https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days
04:05:04 Guillermo Parra: https://wballiance.com/openroamingmaps/

321a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Dynamic PSK, OWE, Criptografía Diffie-Hellman]

321a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Dynamic PSK, OWE, Criptografía Diffie-Hellman]

Sesión parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde explicamos cómo funciona Dynamic PSK [DPSK] de Ruckus también conocida en otros fabricantes como iPSK, MPSK, Multi-PSK, y Multi Passphrase. Explicamos un poquito lo de los intercambios usando criptografía Diffie-Hellman y que es utilizada para el cifrado de datos en redes de la certificación del Wi-Fi Alliance llamada Enhanced Open que también se conoce como redes abiertas con OWE. Con OWE se pueden tener redes sin clave y crea el PMK desde llaves creadas en el intercambio Diffie-Hellman que ocurre durante el proceso de asociación.

Notas del Chat:
00:32:09 Guillermo Parra: Todos los fabricantes y cómo llaman al DPSK
FabricanteᅠNombre comercialᅠNotas
Ruckus WirelessᅠDynamic PSK (DPSK)ᅠEl original, el más conocido
EdgecoreᅠDynamic PSK (DPSK)ᅠUsa el mismo nombre que Ruckus
CiscoᅠIdentity PSK (IPSK)ᅠSe configura via ISE o Meraki
Extreme NetworksᅠPrivate PSKᅠPor usuario o por dispositivo
FortinetᅠMultiple PSK (MPSK)ᅠHasta 4 PSK por SSID en FortiAP
Aruba NetworksᅠMulti-PSKᅠSe integra con ClearPass
Juniper MistᅠPSK (por usuario)ᅠGestionado desde la nube Mist AI
UbiquitiᅠNetwork Access (por usuario)ᅠVia UniFi con RADIUS o portal
MikroTikᅠMultiple PassphrasesᅠEn RouterOS v7+
TP-Link OmadaᅠMulti-PSKᅠPor SSID, hasta 8 contraseñas
Cambium NetworksᅠMulti-PSKᅠVia cnMaestro
HuaweiᅠMulti-PSKᅠVia AirEngine y iMaster NCE
00:55:32 Guillermo Parra: El RSN Information Element en el Beacon
Este es uno de los tags más importantes del Beacon. El RSN (Robust Security Network) Information Element le dice al cliente exactamente qué seguridad usa la red:
Campo RSNᅠValorᅠQué significa
Group Cipher SuiteᅠAES (CCM)ᅠCifrado para tráfico broadcast (GTK)
Pairwise Cipher SuiteᅠAES (CCM)ᅠCifrado para tu tráfico (PTK)
AKM (Auth Key Mgmt)ᅠPSKᅠMétodo de autenticación: contraseña
RSN Capabilitiesᅠ0x0080ᅠCapacidades de seguridad
PMKID Countᅠ0ᅠSin PMK cacheado
Group Mgmt Cipher SuiteᅠBIP (128)ᅠProtección de frames de gestión
00:56:22 Ferney Muñoz: https://en.wikipedia.org/wiki/CCMP_(cryptography)
01:04:42 Sergio Acuña: https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange

320a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Authentication, PSK, PMK, PTK, Encriptación]

320a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Authentication, PSK, PMK, PTK, Encriptación]

Sesión que forma parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals donde cubrimos más análisis de proceso de asociación y revisamos el proceso de autenticación abierta sin clave ni cifrado donde podemos ver tramas con su contenido y ver el proceso de DHCP claramente. Después aprendimos como funciona el proceso de autenticación con PSK y vimos el proceso de crear Pairwise Master Key [PMK] y su uso en la generación de llaves de encriptación. También vimos cómo agregar llaves de desencriptación y a Wireshark para ver tráfico cifrado.

Notas del Chat:
00:23:53 Ferney Muñoz: https://frames.bitbucketlabs.com/#
01:01:27 Faustino Bejarano Romero: tftp
01:31:19 Guillermo Parra: Los 4 mensajes, en español simple
EAPoL Key 1 of 4 → AP le dice al cliente: “Oye, aquí está mi número random (ANonce). Úsalo.”
EAPoL Key 2 of 4 → El cliente ya tiene todo lo que necesita: PMK + ANonce + su propio SNonce + ambas MACs. Calcula la PTK en su lado. Luego le responde al AP: “Aquí está mi número (SNonce) y una firma (MIC) que prueba que calculé bien.”
En este punto el AP también calcula la PTK con los mismos ingredientes. Si la firma MIC cuadra → ambos tienen la misma PTK → la contraseña era correcta.
EAPoL Key 3 of 4 → El AP le dice al cliente: “Confirmado. Aquí va el GTK (cifrado con la PTK que acabamos de crear).”
EAPoL Key 4 of 4 → El cliente responde: “Recibido. Listo.”
01:32:30 Guillermo Parra: PTK = PRF (PMK + ANonce + SNonce + AA + SA)
SiglaᅠNombre completoᅠQué es en simple
PTKᅠPairwise Transient KeyᅠLa llave temporal que cifra TU tráfico
PRFᅠPseudorandom FunctionᅠLa “licuadora” matemática que mezcla todo
PMKᅠPairwise Master KeyᅠViene de tu contraseña WiFi
ANonceᅠAuthenticator NonceᅠNúmero random del AP (mensaje 1)
SNonceᅠSupplicant NonceᅠNúmero random del cliente (mensaje 2)
AAᅠAuthenticator AddressᅠMAC del AP
SAᅠSupplicant AddressᅠMAC del cliente
02:00:56 Ferney Muñoz: https://www.wireshark.org/tools/wpa-psk.html

317a Sesión de Tesos – WLANPros Wi-Fi Design [Asociación, Wireshark, manuf, DHCP DORA, Encriptación]

317a Sesión de Tesos – WLANPros Wi-Fi Design [Asociación, Wireshark, manuf, DHCP DORA, Encriptación]

En esta sesión extendida parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals mostramos como configurar el WLANPi para realizar capturas, capturamos el proceso de asociación de un teléfono utilizando la herramienta Airtool 2 en Mac de Adrián Granados que se usa capturar paquetes, y compartimos el perfil de Wireshark de WLANPros para tener filtros y columnas pre-configurados. También vimos como agregar el WLANPi a Wi-Fi Explorer Pro como sensor remoto para ver redes a distancia. Aprendimos a configurar el archivo manuf para tener resolución de direcciones MAC a nombres, exploramos el proceso de DHCP para obtener dirección IP calculando tiempos de conexión, y mostramos como agregar información para tener llaves de cifrado en Wireshark y poder des-encriptar información de una transferencia de datos.

316a Sesión de Tesos: WLANPros Wi-Fi Design [asociación, beacons, probe request y probe response]

316a Sesión de Tesos: WLANPros Wi-Fi Design [asociación, beacons, probe request y probe response]

Sesión parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals donde continuamos explicando el proceso de asociación y analizamos más con más detalles los beacons que son parte del escaneo pasivo para descubrir redes de Wi-Fi y los probe request y probe response que son parte del escaneo activo que ejecutan dispositivos para descubrir redes de Wi-Fi.

314a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Asociación]

314a Sesión de Tesos en Wi-Fi: WLANPros Wi-Fi Design [Asociación]

Sesión que es parte de la clase de diseño de redes Wi-Fi de Wireless LAN Professionals donde continuamos explicando el proceso de asociación y lo que se define como el diamante verde [green diamond] y que representa la matriz de decisiones que tiene cada dispositivo. En esta sesión hablamos de la sensibilidad de recepción de los dispositivos y de los diferentes mapas de calor que obtenemos al realizar estudios [surveys] con dispositivos en diferentes ubicaciones y caminando en diferentes direcciones.

Theme: Overlay by Kaira
Wi-Fi Brings Life!