Hablamos de la clase de Wi-Fi Troubleshooting de Wireless LAN Professionals que dictaré en Mountain View California en el Computer History Museum el 13 y 14 de abril. Esta clase es una compilación de deep dives de WLPC y la traeremos a otras ciudades de USA y Latino América. Hablamos del blog que tiene las instrucciones para instalar Orbs duales en un WLANPi, de la actualización de WiFi Explorer Pi de Adrián Granados que incorpora las listas [Checklists] de Wireless LAN Professionals. Por último hablamos del efecto que tienen algunos vidrios en RF donde en algunos casos bloquea las señales de Wi-Fi o las atenúan hasta por 30dB.
In this session we learn how to install dual Orbs in a WLANPi. One reports on the Ethernet connection and the second reports on the Wi-Fi connection. Simultaneously.
Conclusion: This would not have been possible without the valuable input and expertise from Mr. Keith Parsons, Josh and Daniel from Orb, Adrián from Intuitibits, Ben and his son Dylan from nOversight and many others in the community. I put together a .deb file with all the necessary modifications. Well, let me clarify what I mean when I say, “I put together a .deb file”, I interacted with AI for hours and hours, burned countless images, found errors, fed them back to the AI, and repeated the process until I finally found the file containing everything necessary to accomplish dual orbs on the wlanpi.
Here are the instructions to install dual Orb on a WLANPi.
I used it on R4 and Pro and it works seamlessly on both. The WLANPi R4 has two Panda Wireless Model AXE3000 with MediaTek mt7921u chipset [Wi-Fi 6E NICs]. Download this file to your downloads, open the terminal, and navigate there, then:
# 1. Copy the file to the WLANPi [change IP to your WLANPi’s] scp wlanpi-dual-orb_1.0.2_all.deb wlanpi@192.168.128.112:~
# 2. SSH to the Pi and Install — this prompts for the SSID and password and sets everything up sudo apt install ./wlanpi-dual-orb_1.0.2_all.deb
# 3. Reboot — orb-install.service runs on boot, installs Orb, starts both sensors sudo reboot
That is it! I noticed issues with cloned images on the network. The newly created images would hold the orbIDs and names from the original image. If you clone the image and multiple WLANPi’s use the same image, run sudo orb-reset-identity to delete old orbIDs and hostnames. This creates new orbIDs and names using the wlanpi hostname. The Orb dashboard can now detect a new Orb.
# 4. Clear old orbIDs and hostnames sudo orb-reset-identity
Here are some useful commands I compiled during the process: sudo systemctl status orb.service # Status of Ethernet Orb sudo systemctl status orb-wifi-sensor.service # Status of Wi-Fi Orb sudo journalctl -fu orb # Live Ethernet Orb logs sudo journalctl -fu orb-wifi-sensor # Live Wi-Fi Orb logs sudo orb-wifi-configure # Change Wi-Fi credentials sudo systemctl daemon-reload # Reloads systemd configurations sudo systemctl restart orb.service # Restarts the Ethernet Orb service sudo systemctl restart orb-wifi-sensor.service # Restarts the Wi-Fi Orb service sudo orb-reset-identity # Deletes old orbIDs on cloned images [new OrbID] sudo orb-reset-identity –dry-run # shows what would be deleted, no changes made
En esta larga sesión de Tesos en Wi-Fi que forma parte de la clase de Diseño de Redes Wi-Fi de Wireless LAN Professionals hablamos de la autenticación Simultaneous Authentication of Equals [SAE] que usa criptografía con Elliptic Curve Diffie-Hellman, de portales cautivos, de autenticación con el framework 802.1X donde se usa Authentication, Authorization, and Accounting [AAA] y bases de datos de usuarios internas o externas al servidor de autenticación, y terminamos explicando cómo funciona Passpoint [Hotspot 2.0/802.11u] y OpenRoaming del Wireless BroadBand Alliance.
Notas del Chat: 00:57:27 Danessa Piña: DHCPREQUEST 00:57:36 Guillermo Parra: Es el DHCP Request — pero específicamente en este contexto se llama DHCP Lease Renewal. A la mitad del tiempo del lease (T1 = 50% del lease time), el cliente envía un DHCP Request de forma unicast directamente al servidor que le dio la IP, para renovar el lease sin tener que hacer el proceso D.O.R.A. completo de nuevo. El flujo de renovación es simplemente: Cliente → Servidor: DHCP Request (unicast, “quiero renovar mi IP”) Servidor → Cliente: DHCP Ack (unicast, “renovado, aquí están los nuevos tiempos”) Si el servidor no responde en T1, el cliente intenta de nuevo en T2 = 87.5% del lease, pero esta vez en broadcast, aceptando respuesta de cualquier servidor DHCP disponible. Si tampoco responde, al llegar al 100% del lease el cliente pierde la IP y debe hacer D.O.R.A. completo. 00:57:43 Edwin Hidalgo: La trama que identifica DHCP a la mitad de un lease (concesión) es un mensaje DHCPREQUEST 00:58:20 Sergio Acuña: Reacted to “Es el DHCP Request —…” with 👍 00:59:10 Danessa Piña: o un ping ICMP (envío de eco) antes de asignar una IP, para verificar si el cliente o la dirección IP están disponibles. 01:06:29 Guillermo Parra: Unicast (firmadas con PTK), Deauthentication, Disassociation, Action, Action No Ack, Broadcast/Multicast (firmadas con BIP/IGTK), Deauthentication, Disassociation 01:06:51 Edwin Hidalgo: 📡 Tramas que sí protege MFP Principalmente: Deauthentication, Disassociation, Robust Action frames, como: Block Ack, Radio Measurement, Spectrum Management, QoS-related action frames, SA Query. Estas se autentican e integran criptográficamente cuando MFP está activo (WPA2/WPA3). 🚫 Tramas que no protege: No protege tramas necesarias antes de la autenticación: Beacon, Probe Request, Probe Response, Authentication, Association Request, Association Response 01:16:42 Guillermo Parra: VendorᅠNombre comercial Wi-Fi AllianceᅠWPA3-Personal CiscoᅠWPA3 SAE Aruba / HPEᅠWPA3-SAE Ruckus / CommScopeᅠWPA3 SAE UbiquitiᅠWPA3 Juniper MistᅠWPA3 FortinetᅠWPA3-SAE MikroTikᅠWPA3 SAE TP-Link OmadaᅠWPA3-Personal Meraki (Cisco)ᅠWPA3-Personal AppleᅠWPA3 Microsoft WindowsᅠWPA3-SAE 03:20:04 Sergio Acuña: https://www.digicert.com/blog/tls-certificate-lifetimes-will-officially-reduce-to-47-days 04:05:04 Guillermo Parra: https://wballiance.com/openroamingmaps/
Sesión parte de la clase de Diseño de Wi-Fi de Wireless LAN Professionals donde explicamos cómo funciona Dynamic PSK [DPSK] de Ruckus también conocida en otros fabricantes como iPSK, MPSK, Multi-PSK, y Multi Passphrase. Explicamos un poquito lo de los intercambios usando criptografía Diffie-Hellman y que es utilizada para el cifrado de datos en redes de la certificación del Wi-Fi Alliance llamada Enhanced Open que también se conoce como redes abiertas con OWE. Con OWE se pueden tener redes sin clave y crea el PMK desde llaves creadas en el intercambio Diffie-Hellman que ocurre durante el proceso de asociación.
Notas del Chat: 00:32:09 Guillermo Parra: Todos los fabricantes y cómo llaman al DPSK FabricanteᅠNombre comercialᅠNotas Ruckus WirelessᅠDynamic PSK (DPSK)ᅠEl original, el más conocido EdgecoreᅠDynamic PSK (DPSK)ᅠUsa el mismo nombre que Ruckus CiscoᅠIdentity PSK (IPSK)ᅠSe configura via ISE o Meraki Extreme NetworksᅠPrivate PSKᅠPor usuario o por dispositivo FortinetᅠMultiple PSK (MPSK)ᅠHasta 4 PSK por SSID en FortiAP Aruba NetworksᅠMulti-PSKᅠSe integra con ClearPass Juniper MistᅠPSK (por usuario)ᅠGestionado desde la nube Mist AI UbiquitiᅠNetwork Access (por usuario)ᅠVia UniFi con RADIUS o portal MikroTikᅠMultiple PassphrasesᅠEn RouterOS v7+ TP-Link OmadaᅠMulti-PSKᅠPor SSID, hasta 8 contraseñas Cambium NetworksᅠMulti-PSKᅠVia cnMaestro HuaweiᅠMulti-PSKᅠVia AirEngine y iMaster NCE 00:55:32 Guillermo Parra: El RSN Information Element en el Beacon Este es uno de los tags más importantes del Beacon. El RSN (Robust Security Network) Information Element le dice al cliente exactamente qué seguridad usa la red: Campo RSNᅠValorᅠQué significa Group Cipher SuiteᅠAES (CCM)ᅠCifrado para tráfico broadcast (GTK) Pairwise Cipher SuiteᅠAES (CCM)ᅠCifrado para tu tráfico (PTK) AKM (Auth Key Mgmt)ᅠPSKᅠMétodo de autenticación: contraseña RSN Capabilitiesᅠ0x0080ᅠCapacidades de seguridad PMKID Countᅠ0ᅠSin PMK cacheado Group Mgmt Cipher SuiteᅠBIP (128)ᅠProtección de frames de gestión 00:56:22 Ferney Muñoz: https://en.wikipedia.org/wiki/CCMP_(cryptography) 01:04:42 Sergio Acuña: https://en.wikipedia.org/wiki/Diffie%E2%80%93Hellman_key_exchange
Sesión que forma parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals donde cubrimos más análisis de proceso de asociación y revisamos el proceso de autenticación abierta sin clave ni cifrado donde podemos ver tramas con su contenido y ver el proceso de DHCP claramente. Después aprendimos como funciona el proceso de autenticación con PSK y vimos el proceso de crear Pairwise Master Key [PMK] y su uso en la generación de llaves de encriptación. También vimos cómo agregar llaves de desencriptación y a Wireshark para ver tráfico cifrado.
Notas del Chat: 00:23:53 Ferney Muñoz: https://frames.bitbucketlabs.com/# 01:01:27 Faustino Bejarano Romero: tftp 01:31:19 Guillermo Parra: Los 4 mensajes, en español simple EAPoL Key 1 of 4 → AP le dice al cliente: “Oye, aquí está mi número random (ANonce). Úsalo.” EAPoL Key 2 of 4 → El cliente ya tiene todo lo que necesita: PMK + ANonce + su propio SNonce + ambas MACs. Calcula la PTK en su lado. Luego le responde al AP: “Aquí está mi número (SNonce) y una firma (MIC) que prueba que calculé bien.” En este punto el AP también calcula la PTK con los mismos ingredientes. Si la firma MIC cuadra → ambos tienen la misma PTK → la contraseña era correcta. EAPoL Key 3 of 4 → El AP le dice al cliente: “Confirmado. Aquí va el GTK (cifrado con la PTK que acabamos de crear).” EAPoL Key 4 of 4 → El cliente responde: “Recibido. Listo.” 01:32:30 Guillermo Parra: PTK = PRF (PMK + ANonce + SNonce + AA + SA) SiglaᅠNombre completoᅠQué es en simple PTKᅠPairwise Transient KeyᅠLa llave temporal que cifra TU tráfico PRFᅠPseudorandom FunctionᅠLa “licuadora” matemática que mezcla todo PMKᅠPairwise Master KeyᅠViene de tu contraseña WiFi ANonceᅠAuthenticator NonceᅠNúmero random del AP (mensaje 1) SNonceᅠSupplicant NonceᅠNúmero random del cliente (mensaje 2) AAᅠAuthenticator AddressᅠMAC del AP SAᅠSupplicant AddressᅠMAC del cliente 02:00:56 Ferney Muñoz: https://www.wireshark.org/tools/wpa-psk.html
Hablamos de la FCC y el anuncio de no autorizar nuevas certificaciones para routers de consumidor que son importados a USA. Hablamos de WLPC Express que es una clase de dos días que compila la clase de WLANPros Wi-Fi Troubleshooting que he dictado en Phoenix, en Praga y en México y las clases tipo deep dive más aclamadas de WLPC. Cada estudiante recibirá un WLANPi R4 con tarjetas de WI-Fi de 6 GHz y más recursos para solución de problemas en redes Ethernet y Wi-Fi. Las clases de ahora están programadas en Mt. View California el 13 y 14 de Abril 2026, Memphis TN en el FedEx Center el 27 y 28 de Mayo 2026, el 1 y 2 de Junio en Montreal Canadá, y 7 y 8 de Septiembre en Manchester UK. Otras clases se están organizando en Colombia a finales de Junio, Valencia [sin fechas], República Dominicana [sin fechas], Monterrey, MX [sin fechas] y La Ciudad de México lindo y querido en Noviembre.
También hablamos de un post de mi amigo Lee Badman donde expresa su frustración con todo el mercadeo que tecnologías como Wi-Fi 8 reciben pero que en la vida real no tienen mucha aplicación. Hablamos del valor o falta de valor de las certificaciones, del Mac NEO donde puedes correr las aplicaciones de Adrián Granados y de pruebas de Wi-Fi HaLow que hemos realizado.
Compartimos del experimento de Wi-Fi HaLow en drones que estamos realizando en Texas gracias al apoyo de Morse Micro y de Wavelify. Cubrimos alrededor de 60.000 metros cuadrados en 12 minutos y solamente fueron necesarios dos clics, uno para empezar el survey y otro para terminarlo. Wi-Fi HaLow tiene un rango de 1 km o más según el ambiente y las modulaciones utilizadas. Compartimos el sitio que ha creado Joel Crane donde lista las frecuencias utilizadas en Wi-Fi HaLow y que puedes usar para estudiar y entender mejor todas las frecuencias de 2.4, 5, 6 GHz y varias frecuencias S1G. Mostramos los mapas de calor realizados con Ekahau Sidekick2 y con Wavelify usando simplemente un teléfono Android sin dispositivos externos conectados. Vimos que los resultados son similares demostrando que las señales recibidas por el teléfono con Wavelify producen un mapa de calor real con valores que no necesitan offset. Consuelo del Wi-Fi Alliance nos comentó acerca de la organización AECC [Automotive Edge Computing Consortium] la cual tendrá un evento en Suecia y se enfocan en descargar datos de automóviles [data offloading]. También nos compartió que el Wi-Fi Alliance tiene programas donde apoyan con case studies y despliegues interesantes y ayudan a promocionar los temas. Si hay casos de estudio interesantes, pueden compartirlos con ellos. Gressya mencionó que después compartirá acerca de lo que viene nuevo con Hamina.
En esta sesión extendida parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals mostramos como configurar el WLANPi para realizar capturas, capturamos el proceso de asociación de un teléfono utilizando la herramienta Airtool 2 en Mac de Adrián Granados que se usa capturar paquetes, y compartimos el perfil de Wireshark de WLANPros para tener filtros y columnas pre-configurados. También vimos como agregar el WLANPi a Wi-Fi Explorer Pro como sensor remoto para ver redes a distancia. Aprendimos a configurar el archivo manuf para tener resolución de direcciones MAC a nombres, exploramos el proceso de DHCP para obtener dirección IP calculando tiempos de conexión, y mostramos como agregar información para tener llaves de cifrado en Wireshark y poder des-encriptar información de una transferencia de datos.
Sesión parte de la clase de diseño de Wi-Fi de Wireless LAN Professionals donde continuamos explicando el proceso de asociación y analizamos más con más detalles los beacons que son parte del escaneo pasivo para descubrir redes de Wi-Fi y los probe request y probe response que son parte del escaneo activo que ejecutan dispositivos para descubrir redes de Wi-Fi.
Konstantine from Sidos nos visitó y nos mostró las diferentes micro apps que tiene el dispositivo Wave de Sidos, entre ellas la más reciente llamada Ethernet Tester que nos permite verificar PoE, Link, Switch Info, DHCP, DNS, Gateway y conectividad a Internet. También aprendimos que el dispositivo Wave también puede enviar datos, algo que otros dispositivos como el Sidekick de Ekahau o el Nomad de Oscium no pueden hacer al momento. Hablamos de WLPC Express en Mountain View California que ofreceremos en conjunto con la conferencia de WiFiNow el 13 y 14 de abril y de las futuras clases de WLANPros Wi-Fi Troubleshooting que tendremos en diferentes partes del mundo y en especial en latinoamérica.