He vuelto

Febrero 25th, 2009

Quiero pediros disculpas por este abandono repentino y violento que ha sufrido el blog. También quiero dar las gracias a todos los que han dejado un comentario de apoyo, no hay nada como saber que te están leyendo para que te entren ganas de escribir :)

Siento que os debo una explicación, no es una excusa, no existen excusas para lo que he hecho con este pobre blog y con mis sufridos lectores (a los que quiero dar las gracias de corazón por seguir a ese lado de las pantallas). Bueno, ahí va, ese viejo dicho “año nuevo, vida nueva” se ha cumplido para mí con la entrada del 2009. Por una parte me han incluido en un montón de proyectos nuevos, proyectos muy interesantes pero que consumen un montón de mi tiempo, ahora tengo que hacer más viajes, redactar más informes y, en definitiva, perder más horas de sueño. Por otra parte he empezado una nueva aventura personal, me voy a vivir con mi chica. El caso es que mi futura casa necesita bastantes reparaciones y el poco tiempo libre que me deja el trabajo lo empleo ahí.

Tenía que abandonar algo y el blog fue lo primero que se quedó sin tiempo (pero no lo único). Ahora que las obras ya marchan bien y que no tengo que estar dando gritos a todo el mundo, empiezo a recuperar poco a poco algo de tiempo, aunque no demasiado, todavía queda mucho por hacer y muchos proyectos que acabar.

Me encanta volver a estar escribiendo aquí y os prometo que pronto traeré nuevos post.

Gracias a todos por estar ahí

Categorías: cosas del mundo | 7 comentarios

Feliz Navidad

Diciembre 24th, 2008

Aunque sea un poco tarde no quiero dejar de desearos una Feliz Navidad desde SendaOscura.

Y como el post se me queda muy corto, voy a contaros algo que paso hace muchos años en un lugar muy lejano…

Tal día como hoy los expertos en seguridad de una importante compañía que contaba con los más sofisticados sistemas de protección, salían a toda prisa para acabar las últimas compras navideñas. Les esperaba una larga noche, muchos regalos que colocar bajo el luminoso árbol para que al día siguiente sus pequeños retoños disfrutaran de la ilusión de todos los años. Estando la empresa desierta y todos los expertos con otros asuntos de los que ocuparse, nadie notó como todas las alarmas saltaban. Como los IDS no dejaban de detectar firmas de ataques y como tras muchos intentos, uno de los servidores cayó bajo el control de aquella fuerza misteriosa.

Sí, fue una noche larga, por un lado los regalos se amontonaban junto al árbol, por el otro varios sistemas caían al son del Jingle Bells, Los logs amontonaban información del ataque, pero no había nadie allí para hacer nada. Hubo varios intentos infractuosos de un IPS por evitar al intruso, pero con tanto tiempo por delante nada podía impedir aquella fuerza destructora.

A la mañana siguiente, mientras los expertos en seguridad de la compañía se volvía locos intentando descifrar los manuales de esos raros juguetes en algún idioma exótico, los logs seguían incrementándose. El ataque no acabó hasta la madrugada del día 26. Ahí quedaban muchos logs y unos cuantos servidores maltrechos para demostrar lo que había pasado, pero ya era demasiado tarde para alcanzar al hábil intruso.

No lo olvidéis, hay algunos que no toman vacaciones, que no descansan nunca, que viven por y para superar retos imposibles. Es difícil encontrar a gente así entre los ‘buenos’, sin embargo hay muchos que viven con la única ilusión de que su gesta perdure para siempre en las crónicas del underground. Gente que no descansa hasta alcanzar su objetivo y que cuando lo consiguen se imponen uno mayor.

Es bueno no olvidar esto y procurar que las guardias del día de Navidad le toquen a algún compañero ;)

¡Felices Fiestas!

Categorías: interesante | 7 comentarios

Ataques Man in the Middle II

Diciembre 5th, 2008

Ha llegado la hora de poner en práctica los conceptos que vimos en el anterior artículo MitM, ha llegado el momento de causar terror en nuestra red :twisted:

Ya comenté que los ataques MitM tienen multitud de aplicaciones, en este post os voy a enseñar una que permite romper relaciones, desbaratar amistades y crear desconfianza en cuestión de minutos… os voy a enseñar a modificar las conversaciones del messenger :P

Lo primero son las herramientas y para esta tarea no hay una mejor que Ettercap, utilidad compleja donde las haya pero increíblemente versátil y potente. La podemos obtener directamente de su web o a través de los gestores habituales (apt-get, yum, etc.). También necesitaremos un buen sniffer, yo suelo usar Wireshark.

Antes de empezar con el ataque tenemos que estudiar un poco nuestro objetivo, como lo que queremos es modificar las conversaciones del messenger, lo lógico sería estudiar el protocolo (MSNMS) antes de meternos en esta tarea. Afortunadamente y ya que sólo vamos a realizar un ataque muy simple, no necesitamos un conocimiento muy profundo. De todas formas, para los que estén interesados, la gente de hypothetic.org tiene una guía no oficial en donde se muestran y discuten todos los detalles del protocolo (desde aquí les doy las gracias por el curro que se han pegado, el msnspy no sería lo mismo sin ellos).

Para el caso que nos ocupa nos basta un vistazo superficial al protocolo, nos vale con poner a escuchar el wireshark y mantener un par de conversaciones. Pronto nos daremos cuenta que nuestro cliente messenger se conecta con un servidor externo. El puerto TCP en el que escucha por defecto ese servidor es el 1863. El protocolo usa un montón de tipo de mensajes diferentes, pero los paquetes que llevan las palabras que escribimos son los que comienzan con “MSG”. Con esta información es más que suficiente para este sencillo ataque.

Bien, hablemos ahora de nuestra herramienta estrella, Ettercap, que nos va a permitir colocarnos en medio de la conexión entre los dos extremos (servidor messenger y cliente) y, de forma muy sencilla, modificar aquellos paquetes que queramos. El tipo de modificación que vamos a emplear para este ataque tiene una limitación importante: sólo podremos cambiar palabras o frases por otras de la misma longitud. De todas formas, esto es más que suficiente para que montemos la de San Quintín.

Filtro para el Ettercap

La primera parte de nuestro trabajo será crear un filtro que indique al Ettercap que es lo que queremos que modifique. En la página de ayuda el Etterfilter (man etterfilter) tenemos toda la información necesaria para crear estos filtros. Aquí tenéis un ejemplo:

if (ip.proto == TCP && tcp.dst == 1863) {
if (search(DATA.data, “guapa”))
{
replace(”guapa”, “fea  ”); #Fijaos que dejo espacios en blanco para hacer coincidir longitudes
msg(”Cambio: guapa -> fea\n”);
}

if (search(DATA.data, “Quiero”))
{
replace(”Quiero”, “Odio “); #Fijaos que dejo espacios en blanco para hacer coincidir longitudes
msg(”Cambio: Quiero -> Odio\n”);
}
}

Seguro que ya tenéis en mente algunos cambios más interesantes, ¿verdad? :twisted:

Compilando el filtro

El siguiente  paso es compilar el filtro. Esto es muy sencillo:

$ etterfilter filtro_prueba.txt -o filtro_msn.ef

Realizando el ataque MitM

Finalmente sólo nos queda llevar a cabo el ataque. Utilizaremos un envenemiento ARP para esta tarea, aunque si consultáis el manual del Ettercap (man ettercap) veréis que tiene muchos más disponibles (ya me he apuntado que tengo que escribir un post sobre las diferentes formas de colarse en medio de la conexión).

El comando sería tal como sigue (recordad que necesitamos privilegios de root):

# ettercap -Tq -M arp:remote -F filtro_msn.ef //

El flag -T le dice al Ettercap que se inicie con una interfaz solo texto. El -q es para que no salga ningún mensaje a parte de los que hemos colocado en el script (si quitáis esta opción el Ettercap os recompensará con todas las contraseñas que encuentre, muy útil).

-M arp:remote le indica el tipo de estrategia que debe seguir para situarse en medio de la conexión. En este caso le decimos que haga un envenenamiento ARP. Lo de remote significa que lo haga en los dos sentidos, me explico, en un envenenamiento ARP engañamos al cliente diciéndole que somos la pasarela, de esta forma todo lo que el cliente mande al exterior pasa a través de nuestra máquina. Sin embargo, lo que la pasarela envia al cliente no pasa por nosotros. Con la opción remote le decimos que también engañe a la pasarela, haciendole pensar que nosotros somos el cliente.

-F filtro_msn.ef carga y activa el filtro que hemos compilado

// Son los hosts sobre los que queremos realizar el ataque, en este caso, toda la red. El formato sería así [MAC]/[IP]/[Puertos]. Si quisieramos atacar sólamente dos equipos, podríamos hacerlo como sigue:

# ettercap -T -M arp:remote -F filter.ef /172.24.16.81/ /172.24.16.1/

Si lo hacemos de esta forma es importante no olvidar incluir al gateway entre los equipos objetivos. Una variante para varios equipos con IPs consecutivas sería:

# ettercap -T -M arp:remote -F filter.ef /172.24.16.1-90/

Pues ya tenemos el ataque funcionando, ahora ponemos a funcionar el msnspy y vemos como la gente se pelea. Lo mejor es que aunque descubran que lo que les llega a su interlocutor no es lo que mandaron, ni siquiera les pasará por la mente que alguien esté realizando un ataque de este tipo. Lo más probable es que lo achaquen a un virus o algo por el estilo… y es que ¿Quién podría imaginar que hay alguien en la oscuridad manipulando y cambiando sus palabras? Ridículo.

Por útlimo comentar que este post sólo pretende despertar vuestra curiosidad sobre este tipo de ataques y sobre una herramienta tan potente como Ettercap. Pensando un poco descubriréis que los usos que se le pueden dar son muchos y alguno de ellos reamente diabólicos. Así que ya sabéis, sed buenos y no hagáis nada que yo no haría xD

The Lord Of The (Token)Ring
(the fellowship of the packet)

“One Ring to link them all, One Ring to ping them,
one Ring to bring them all and in the darkness sniff them.”

– Del manual del Ettercap

Categorías: seguridad, tutoriales | 24 comentarios

Diría que eso lo he escrito yo

Noviembre 27th, 2008

Tendriaís que haber visto la cara que se me quedó cuando me encontré con uno de mis posts en otro blog y además firmado por otra persona!!. Al contrario de la indignación que suele acompañar a estos casos, a mí me entró la risa. Exagerando un poquito, hasta me hizo ilusión :mrgreen: Al fin y al cabo si te copian es que lo estás haciendo bien.

Aquí está la espectacular web de AngelInformático y su galería de artículos copiados. Pero es que además este curioso personaje tiene otro blog llamado Soporte Computacional en el que se dedica a resolver las dudas que le envían… eso sí, a base de ir copiando artículos a diestro y siniestro. Al mío sólo le cambio el título, todo lo demás es idéntico (ver artículo original).

Y ahora unas palabras para el plagiador: te paso que me hayas copiado el texto, te paso que no me cites como fuente… pero lo que es intolerable es que encima firmes con tu nombre! Un poco de decencia, hombre.

Categorías: curiosidades, offtopic | 4 comentarios

Wordpress Easter Egg

Noviembre 26th, 2008

Leyendo las noticias del Wordpress me encontré con el blog de Donncha en el que comentaban este alucinante Easter Egg en el Wordpress 2.6 y en las betas del 2.7.

Para activarlo basta hacer lo siguiente:

1. Editar un post

2. Bajar hasta la sección Revisiones (o Revisions, según el idioma que estés usando). Selecciona la última revisión.

3. En la siguiente página baja hasta al final y  selecciona la misma revisión para comparar.

4. Pulsa Comparar y alucina

Para los que no tengáis Wordpress os dejo un video en donde podéis verlo.

Categorías: offtopic | 2 comentarios

Ataques Man in the Middle I

Noviembre 24th, 2008

Hace tiempo que quería hablar sobre este tipo de ataques, no me había decidido del todo debido a la enormidad de la tarea y a mi intención de explicar cómo realizarlos paso a paso. Al final he optado por dividir el artículo en varias partes y así comentar con tranquilidad cada una de ellas. En este primer post hablaré sobre los fundamentos del ataque, en qué se basa y cuál es su objetivo. En posts posteriores veremos como realizar distintas variantes del ataque y si me encuentro con ánimo, incluso incluiré cómo se pueden burlar protocolos seguros (SSH, HTTPS) usando estas técnicas.

El requisito fundamental para realizar este tipo de ataques es que toda la comunicación entre el cliente  y el servidor pase a través de la máquina atacante, de ahí el nombre de Man in the Middle (MitM)

Si nuestra intención es interceptar una conexión entre un equipo local y uno remoto, la forma más directa de colocarnos en medio es comprometer el gateway, que es la máquina por la que de manera natural pasa este flujo de la información. Por supuesto éste no es el único método que tenemos a nuestra disposición, ya en un post anterior vimos que un envenanimiento ARP también sirve para este fin. Hay muchísimas más técnicas que permiten hacer esto como, por ejemplo, el port stealing, el DHCP spoofing o el IRDP spoofing, por nombrar sólo algunas, aunque de momento tendréis que conformaros sólo con los nombres porque no es el objetivo de este post profundizar en este tipo de ataques.

Una vez que el atacante está en medio de la conexión, es capaz de controlar toda la conversación entre cliente y servidor, lo que abre todo un abanico de posibiliades que van más allá del simple sniffing. En esta situación el atacante es capaz de modificar a voluntad el flujo de información, es decir, puede alterar el contenido de los paquetes que se intercambian cliente y servidor de manera totalmente transparente para ambos extremos, por lo que estos nuncan sabrán del ataque.

Esto no es una tarea sencilla y la complejidad técnica es importante. Por exponer sólo algunos detalles que entran en juego, si se modifica un paquete TCP, no sólo hay que cambiar el payload del paquete, también hay que recalcular el CRC y los números de secuencia. Es más, al alterar los números de secuencia, a partir de ese momento el atacante tendrá que sincronizar de manera transparente los números de secuencia que usa el cliente y los que usa el servidor, pues a partir de ese momento serán diferentes. Una vez superadas las dificultades técnicas, las posibilidades que nos ofrece este tipo de ataques superan ampliamente lo que podemos conseguir con otros métodos. Veamos algunos ejemplos: muchos portales web usan conexión https sólo durante la verificación del password, lo que es suficiente para proteger la contraseña contra ataques de sniffing.

En la figura vemos como en la respuesta el servidor indica al cliente que debe enviar sus credenciales a https://webmail.ejemplo.com/login.php, lo que asegura protección frente a escuchas al usar HTTPS. Si en esta situación realizaramos un ataque MitM el resultado podría ser el siguiente:

En la figura vemos que la petición del cliente no se modifica en absoluto, pero sí que se altera la respuesta del servidor, de tal manera que se hace creer al cliente que debe enviar las credenciales a http://servidor.atacante.com/login.php, que obviametne será un servidor controlado por el atacante y que registrará estos valiosos datos.

Otros ataques MitM podrían ser la alteración de un fichero descargado por el cliente, de tal forma que éste baje a su equipo el fichero deseado por el atacante y no el que pretendía,  o la alteración de sesiones TCP para introducir en ellos comandos que el cliente no ha enviado, por ejemplo, un cliente se conecta a un servidor telnet con ODP y el atacante usa un ataque MitM para enviar una serie de comandos destinados a abrir una puerta trasera. De hecho, las posibilidades sólo están limitadas por la imaginación y os aseguro que hay personas muy creativas.

Como ya os habréis dado cuenta, en todos los ejemplos que he puesto los ataques se realizan sobre protocolos no seguros (HTTP, FTP, Telnet…), ya que es necesario modificar el payload del paquete para que el ataque tenga éxito. Para aplicar estos ataques sobre protocolos seguros es necesario tener en cuenta muchos más detalles y no siempre  pueden llevarse a cabo, sin embargo ya discutiré ese tema en un post posterior, pues su complejidad supera en mucho lo que quería mostrar en este primer acercamiento a los MitM.

Por último quería llamar vuestra atención sobre la forma en la que he descrito estos ataques. Tal y como lo he contado los paquetes se modifican al vuelo, siendo el ataque totalmente transparente. Algunos autores denominan a esto MitM Full Duplex, aunque personalmente no encuentro el término demasiado apropiado. El caso es que existe una variante del ataque que podríamos denominar Proxy MitM. Aquí la máquina atacante actua como proxy redireccionando todas las peticiones entre cliente y servidor. Hay que tener en cuenta que ahora es la máquina atacante la que establece las conexiones entre ambos extremos, por lo que el ataque no es totalmente transparente (si examinamos los paquetes veremos que nos vienen desde la máquina atacante y no del cliente/servidor legítimo).

La complejidad técnica de estos ataques es mucho menor que en el caso anterior (por ejemplo, ya no hay que sincronizar números de secuencia), por lo que es mucho más fácil implementarlos. Evidentemente también tiene desventajas respecto al ataque original, una de las más criticadas es su incapacidad para eludir mecanismos como los TCP Wrappers.

Y creo que esto ya es bastante para una primera aproximación, en el próximo post nos pondremos manos a la obra y veremos como realizar unos de estos magníficos ataques.

Categorías: seguridad | 6 comentarios

Replication Attacks

Noviembre 20th, 2008

Es curioso que a pesar de lo importante que se han vuelto las medidas de seguridad en cualquier tipo de software, aún hoy en día podamos encontrar programas hechos a medida que cuentan con sistemas de protección que no sólo no protegen, sino que dejan en evidencia los conocimientos de sus desarrolladores en cuánto a este tema se refiere.

Desgraciadamente lo que os voy a contar es algo que encuentro con más frecuencia de la que sería deseable. Pongámonos en situación, imaginemos una aplicación cliente/servidor  que se ha desarrollado para una red interna. Durante su diseño nunca se tuvo en cuenta que la red en donde se tendría que colocar podría ser un entorno hostil, así que la utilización de protocolos seguros jamás pasó por la mente de ninguno de los diseñadores. Uno de los peores problemas que esto genera es que cualquier empleado puede hacerse con las credenciales de otro vía sniffing, pudiendo así suplantar su identidad y hacer todo tipo de trastadas.

No hay problema, dice el más inteligente de los desarrolladores, parcheamos la aplicación cliente para que genere un hash a partir de las credenciales. Luego lo envía al servidor en donde ocurre un proceso similar, es decir se genera el hash a partir de la información de la base de datos. Por último se comprueba si las dos versiones son iguales, en cuyo caso se da acceso a la aplicación. A veces también se suele emplear cifrado simétrico con claves pre-distribuidas o extraños métodos de autenticación de lo más retorcido, pero igual de vulnerables.

Y es que por muy extraño que sea el algoritmo para generar el hash, por muy difícil que sea invertir el cifrado o por más que no sepamos que estrafalarios métodos usa la aplicación para enviar esa jeringonza imcomprensible que estamos capturando con nuestro magnífico sniffer, lo cierto es que da igual. Y da igual porque siempre el mismo usuario + la misma clave = el mismo hash.

Nos basta capturar ese hash una vez y cuando queramos acceder a la apliación lo enviamos tal cual (si se trata de una aplicación web esto es trivial). Da igual que no sepamos cual es la clave en texto plano… da igual porque la aplicación servidor espera que le llegue ese hash y ya se encargará ella de comprobar si es legítimo o no. A este tipo de ataques se los conoce como Replication Attacks y son casi tan viejos como la propia Internet, por eso sigo sin entender como es posible que aún se cometan estos fallos hoy en día.

Categorías: seguridad | 1 comentario

SubDownloader - Subtítulos a un click de ratón

Noviembre 13th, 2008

Aunque no suelo publicar este tipo de cosas, creo que en esta ocasión vale la pena. Sé que muchos de vosotros estáis tan engachados como yo a las series en versión original, esto nos viene generando la necesidad constante e irritante de estar buscando continuamente los subtutítulos adecuados. A veces es una tarea sencilla, en otros casos la búsqueda resulta agotadora y frustrante. Pues bien, gracias a SubDownloader ya podemos olvidarnos de ir de página en página como almas en pena intentando encontrar los subtítulos que necesitamos.

Esta inteligente utilidad permite buscar subtitulos en webs dedicadas a almacenarlos (aunque de momento sólo los busca en OpenSubtitles.org), además tiene una interesante opción en la que seleccionamos el archivo de video que queremos subtitular y ya el programa se encarga de buscar entre los disponibles (usa el hash del archivo para esta tarea). Además y como no podía ser de otra manera, nos permite filtrar por el idioma deseado. También cuenta con otras opciones interesantes como mostrar la información IMDb de la peli o reproducirla en el mismo SubDownloader.

Resumiendo, una utilidad que nos facilitará la vida.

Categorías: curiosidades, utilidades | 2 comentarios

Fibra Oscura

Noviembre 10th, 2008

Hace unos meses recibí una oferta de trabajo como mínimo curiosa, el entrevistador me estuvo hablando de lo maravillosa que era su empresa y de las grandes inversiones que estaban haciendo en nuevas tecnologías, me dijo que estaban montando una nueva red de “fibra oscura”, aclarándome que este tipo de fibra le estaba ganando la batalla a la antigua. ¿Oigo alguna carcajada?

Para todos los que no estén familiarizados con la fibra óptica aclararé que este es una de los medios más rápidos (y caros) para transmitir grandes cantidades de información. Según la wikipedia

La fibra óptica es un hilo de ondas en forma de filamento degradado, generalmente de vidrio, aunque también puede ser de materiales plásticos. La fibra ocular es capaz de dirigir la luz a lo largo de su longitud usando la reflexión total interna. Normalmente la luz es emitida por un láser o un LED.

Y es que precisamente para que la fibra transmita datos tiene que existir luz en su interior… al fin y al cabo se trata sólo de un material con unas capacidades de reflexión muy especiales. Es la modulación de la luz la que permite transportar la información. Las fibras que no se están usando no tienen luz, por eso se las llama “fibras oscuras”. Efectivamente, fibra oscura es aquella que no se usa… así de claro.

No es la primera vez que escucho a alguien hablar de fibra oscura como si de otra tecnología se tratase, parece que el término suena muy bien a todo tipo de personal no técnico, por eso se usa tanto y tan erróneamente.

La próxima vez que escuchéis hablar de fibra oscura prestad atención a la persona que lo dice, seguramente no tiene ni puñetera idea de lo que está diciendo.

Categorías: interesante | 2 comentarios

La wifi me va lenta

Noviembre 3rd, 2008

Ésta suele ser una de las quejas más comunes en estos días en los que las tecnologías inalámbricas se extienden como la pólvora. Si eres uno de los que tiene ese problema, estás leyendo justo lo que necesitas.

Las redes inalámbricas que tenemos en casa utilizan variantes del estándar IEEE 802.11, posiblemente 802.11b o g. Estas redes trabajan en la banda de los 2,4GHz, conjunto de frecuencias de libre utilización. El estándar b permite alcanzar velocidades teóricas de 11Mbit/s, mientras que con el g el máximo se eleva a 54Mbit/s. Obviamente estamos hablando de máximas teóricas, en la práctica las velocidades suelen estabilizarse alrededor de los 5 Mbit/s para b y los 20 Mbit/s para  g. Ten en cuenta que las medidas están dadas en Mbit/s, si las quieres en MByte/s (que es lo que suelen ofrecer los programas de descargas) tienes que dividirlas entre 8 (Ej. 20*1024/8 = 2560, es decir unos 2,5MBytes/s)  . Aclaro esto porque lleva a muchas situaciones engañosas y falsas expectativas.

Si a pesar de lo anterior consideras que tu red wifi funciona a una velocidad muy inferior a la esperada, entonces debes prestar atención a los dos factores fundamentales que definen el ratio de transmisión: la fuerza de la señal y el ruido.

La fuerza de la señal es más intensa cuánto más cerca estemos del punto de acceso, lo que es totalmente obvio y conocido por todos. Lo que quizás no sepa todo el mundo es que las velocidades de transmisión están intimamente ligadas a la fuerza de la señal (el ratio de transmisión es mucho mayor con una cobertura del 90% que con una del 20%). Este factor es simple de entender y controlar, colocando el punto de acceso más cerca de nuestros equipos o usando una antena con más ganancia podemos fácilmente aumentar la velocidad de la red.

El ruido sin  embargo es harina de otro costal y me consta que es aquí en donde tienen problema la mayoría de los usuarios de estas redes. El estándar 802.11b/g define un total de 11 canales (13 en Europa) en la banda de los 2,4GHz. Sin embargo sólo 3 de ellos son enteramente independientes: el 1, el 6 y el 11 (algunos estudios demuestran que se pueden usar los canales 1, 5, 9 y 13 sin interferencias relevantes). Usar otros canales puede producir solapamiento de frecuencias. Así pues, cuando montamos una red es conveniente decidir con cuidado en que canales ponemos nuestros puntos de acceso, sobre todo si tenemos más de uno, ya que entonces es de vital importancia que los pongamos en canales distintos no solapados.

Hasta ahora bien, pero ¿Qué pasa con nuestros vecinos? Las interferencias producidas por las redes colindantes hacen que la velocidad de la nuestra se degrade notablemente. Ocasionalmente realizo estudios de cobertura para clientes y me he llegado a encontrar con casos en los que a pesar de que la fuerza de la señal era excelente, había un nivel de interferencias tan severo que el ratio de transmisión se reducía a cero en algunas zonas. Así pues, el primer paso antes de colocar un punto de acceso es determinar que frecuencias se están utilizando en el área en la que queremos dar cobertura y luego elegir aquella que produzca el menor nivel de interferencias. Para detectar las frecuencias en las que emiten los puntos de acceso que tenemos cerca recomiendo usar kismet para Linux o kiswin que es el port para Windows. A nivel profesional y para realizar estudios de cobertura más complejos utilizo Ekahau, que es un producto comercial pero tiene disponible una versión de evaluación para los que quieran experimentar un poco.

En el siguiente gráfico se puede ver la distribución de canales y cómo se solapan, cuando no encuentres ninguna frecuencia libre de interferencias, intenta elegir una que las minimice.

Canales 802.11 (USA)

Canales 802.11 (USA)

También os dejo un gráfico que he encontrado en la web de Cisco y que resalta mejor el solapamiento de frecuencias.

Solapamiento de canales

Solapamiento de canales

Por último también es importante saber que muchos aparatos electrónicos usan la banda de frecuencia de los 2,4GHz y que por lo tanto podrían producir interferencias en nuestra red. Los teléfonos inalámbricos, el microondas y los dispositivos bluetooth son algunos de los productos que se mueven en estas frecuencias. Así que si os estáis preparando una pizza y deja de funcionar la red, ya sabéis por qué es.

Categorías: interesante | 22 comentarios