miércoles, 10 de octubre de 2012

Nuevo manual para auditorías con el nuevo Backtrack 5 Revolution. Sin duda,
 la mejor distribución Linux para auditorías wireless. Este manual es válido 
para usar con tarjetas Crotalus 2000mW con chipset Ralink 3070L o con 
Realtek 8187L. También valen otros adaptadores de otras marcas con el mismo 
chipset.
El primer paso es poner nuestra tarjeta de red en modo monitor, para eso
 abrimos una terminal y escribimos el siguiente comando: airmon-ng start wlan0
Observamos que nos pone este mensaje: “monitor mode enabled on mon0”. 
Esto quiere decir que el modo monitor está activado en una interfaz llamada mon0.
 Es la que vamos a usar de ahora en adelante.
El siguiente paso es escanear las redes que nos rodean, para eso escribimos en
 la terminal: airodump-ng mon0. Dejamos que busque unos segundos y luego 
lo paramos con Control + c. Tenemos que quedarnos con estos datos de la 
red objetivo: BSSID (dirección MAC), CH (el canal) y el ESSID (nombre de la red).
Ahora tenemos que asociarnos a la red objetivo para capturar el handshake
 El handshake es un paquete especial que se transmite cuando un cliente se
 conecta a un punto de acceso, es un vocablo en inglés que significa 
 “apretón de manos”. Para hacer esta asociación tenemos que escribir 
en un terminal: airodump-ng -c CANAL –bssid BSSID –w NombreDeArchivo mon0
CANAL: aquí tenemos que poner el canal de la red objetivo.
BSSID: la dirección MAC del punto de acceso.
NombreDeArchivo: Aquí escogemos un nombre de archivo donde guardaremos 
los datos que capturemos.
Una vez aceptado el comando nos saldrá la siguiente pantalla:
Ahora vamos a abrir otra terminal para capturar el handshake. Es imprescindible 
que exista un cliente conectado. Para conseguir el handshake tenemos que 
desconectar al cliente que hay conectado para que se vuelva a conectar, 
para hacer esto tenemos que introducir el siguiente comando: 
aireplay-ng –deauth 20 -a BSSID -c CLIENTE mon0
BSSID: la dirección MAC del punto de acceso.
CLIENTE: la MAC del cliente que está conectado al punto de acceso.
Una vez introduzcamos el comando nos saldrá una pantalla como esta:
Ahora vamos a comprobar si hemos capturado el handshake, para ello vamos a la 
terminal que teníamos abierta y si hemos tenido éxito nos aparecerá arriba a la derecha 
WPA handshake MAC. Se puede apreciar en la siguiente imagen:
Una vez tengamos el handshake nos queda el último paso, el ataque con el diccionario. 
Esta forma de ataque consiste en buscar la contraseña WPA en un archivo de texto
 y si coincide la contraseña con una palabra del diccionario nos la mostrará. 
Este es un link una de los mejores diccionarios encontrado en la web:
Cuando tengamos los diccionarios vamos a probar a hacer un ataque con el diccionario. 
Para eso escribimos en otra terminal lo siguiente: 
aircrack-ng -a 2 -w /ruta/al/diccionario NombreDeArchivo-01.cap
Si tenemos éxito nos saldrá la clave:
NOTA: Si no nos funciona con un diccionario cambiamos de diccionario y lo podemos intentar de nuevo. La clave es la paciencia aunque si es una contraseña segura lo más probable es que no esté en el diccionario.

jueves, 4 de octubre de 2012

Encriptación para Wireless: Diferencia entre WEP y WPA

La encriptación para los Router o módem para la redes Wireless, puedes ser dificil de escoger porque en ocasiones ni sabes cual es la mejor, aquí te dejo la diferencia entre ellos.


WEP (Protocolo de equivalencia con red cableada)

La seguridad de la red es extremadamente importante, especialmente para las 
aplicaciones o programas que almacenan información valiosa. WEP cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire.

Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de 
recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan  como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.

La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional acceda 
a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si la clave de seguridad es estática o no cambia, es posible que un intruso motivado irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad mínimo.

WPA (Wi-Fi Protected Access)

WPA emplea el cifrado de clave dinámico, lo que significa que la clave está cambiando 
constantemente y hacen que las incursiones en la red inalámbrica sean más difíciles que con WEP. WPA está considerado como uno de los más altos niveles de seguridad inalámbrica para su red, es el método recomendado si su dispositivo es compatible con este tipo de cifrado. Las claves se insertan como de dígitos alfanuméricos, sin restricción de longitud, en la que se recomienda utilizar caracteres especiales, números, mayúsculas y minúsculas, y palabras difíciles de asociar entre ellas o con información personal. Dentro de WPA, hay dos versiones de WPA, que utilizan distintos procesos de autenticación:

*Para el uso personal doméstico: El Protocolo de integridad de claves temporales (TKIP) 
es un tipo de mecanismo empleado para crear el cifrado de clave dinámico y autenticación mutua. TKIP aporta las características de seguridad que corrige las limitaciones de WEP. Debido a que las claves están en constante cambio, ofrecen un alto nivel de seguridad para su red.

*Para el uso en empresarial/de negocios: El Protocolo de autenticación extensible (EAP)  
se emplea para el intercambio de mensajes durante el proceso de autenticación. Emplea la tecnología de servidor 802.1x para autenticar los usuarios a través de un servidor RADIUS (Servicio de usuario de marcado con autenticación remota). Esto aporta una seguridad de fuerza  industrial para su red, pero necesita un servidor RADIUS.

WPA2 es la segunda generación de WPA y está actualmente disponible en los AP más
 modernos del mercado. WPA2 no se creó para afrontar ninguna de las limitaciones de WPA, y es compatible con los productos anteriores que son compatibles con WPA.

La principal diferencia entre WPA original y WPA2 es que la segunda necesita el Estándar 
avanzado de cifrado (AES) para el cifrado de los datos, mientras que WPA original emplea TKIP (ver arriba).

AES aporta la seguridad necesaria para cumplir los máximos estándares de nivel de 
muchas de las agencias del gobierno federal. Al igual que WPA original, WPA2 será compatible tanto con la versión para la empresa como con la doméstica.

La tecnología SecureEasySetup™ (SES) de Linksys o AirStation OneTouch Secure 
System™ (AOSS) de Buffalo permite al usuario configurar una red y activar la seguridad de Acceso protegido Wi-Fi (WPA) simplemente pulsando un botón. Una vez activado, SES o AOSS crea una conexión segura entre sus dispositivos inalámbricos, configura automáticamente su red con un Identificador de red inalámbrica (SSID) personalizado y habilita los ajustes de cifrado de la clave dinámico de WPA.

No se necesita ningún conocimiento ni experiencia técnica y no es necesario introducir manualmente
 una contraseña ni clave asociada con una configuración de seguridad tradicional inalámbrica.

Configurar D-Link 600 Flasheado ddwrt en repeater bridge

Despues de tanto buscar la manera de hacer funcionar en modo repetidor un router marca d-link dir-600, descubrimos que el chip no soporta estas opciones del ddwrt, dejo los pasos a seguir para realizar esta funcion, dejandolo como expansor no router .

Para conectar los dos AP es necesario:
AP 1, se conectará a Internet, por tanto no se le actualiza el firmware, 
ya que este actuará como un router y por tanto con la configuración básica ya funciona.

AP 2, ha este le actualizamos el firmware con dd-wrt, yo descargue la versión V24 
presSp2 Build 14896

Los pasos en el AP 2 son:
1. Entramos desde el navegador al AP con la IP 192.168.1.1
2. Configuramos la LAN en el AP (cambiamos la ip, mascara y puerta de enlace)
3. Nos conectamos al AP, con la nueva IP (si la cambiaron)

4. Es recomendable antes de ya poner las configuraciones ver si el AP 2 encuentra al AP 1, 
para esto podemos ir a la opción Estado (status), luego seleccionar Red Inalambrica (wireless) y hacer click en la opción Site Survey, allí nos mostrará todos los dispositivos wifi cercanos.

5. Ahora en pestaña de configuración básica realizamos:
WAN, Connection Type: Disable
Router Name: cualquier nombre
Local IP: (los datos de nuestra red: ip, mascara, puerta de enlace)
WAN Port: Se puede reconfigurar para que actue como otro puerto para LAN
Time Settings: dejarlo por default

6: Guardamos solamente (hay dos botonos guardar y aplicar)

7: en la pestaña de configuración Inalambrica:
Wireless mode: Repeater Bridge
Wireless Network Mode: Mixed
SSID: Puede ser el mismo del AP 1
Channel: Debe ser el mismo del AP 1
SSID Broadcast: Habilitado
Network Configuration: en Bridged
Guardamos

8: Ahora la opción de Seguridad Inalambrica:
Security Mode: Deshabilidado (se lo puede configurar luego)

9: Vamos a Servicios
Deshabilitamos la opción: DNSMasq
Guardamos

10: Vamos a Seguridad/Firewall
Primero descativamos todo menos la opción Filter Multicast
y luego deshabilitamos al SPI Firewall
Guardamos
11: Ahora en la opción Administración hacemos click en Aplicar todos los cambios

Bien eso es todo, esperamos un poco y luego ya podemos probar la interconexión entre los AP

PUESTA VARILLA DE TIERRA FISICA


miércoles, 3 de octubre de 2012

LLAVE ELECTRONICA UNIVERSAL SIMPLE





Esta es una llave electrónica de bajo costo que puede ser usada en distintas aplicaciones.
 Está pensada para su realización artesanal pues el código numérico se puede definir solo a nivel de programa. La clave numérica es de 2 bytes por lo tanto la llave nos permite más de 64.000 combinaciones posibles. La cosa más interesante es el hecho que no necesita ningún conector especial para su construcción, basta solamente cualquier tipo de dos contactos como por ejemplo los usados con las fuentes de alimentación o también los de audio (minijack o rca).


El sistema está compuesto por dos partes, la llave propiamente dicha y el módulo de lectura. Ambos usan los microcontroladores 12F629 de la Microchip que son muy pequeños y económicos. El uso de un microcontrolador permite de hacer un circuito realmente simple. La llave, por ejemplo, está compuesta solamente por 4 componentes como se observa en la figura.


Para poder usar un conector con solamente dos contactos fue necesario proyectar un sistema bastante original que consiste en alimentar la llave con el mismo cable donde viajan los datos como pueden observar en el circuito. Funciona de este modo: el micro de la base lee continuamente el estado del pin de entrada de la llave. Cuando introducimos la llave en el conector, en un primer momento se carga el capacitor electrolito de la llave, a través de la resistencia de 4,7K de la base y del diodo.


Una vez cargado con 5V, el micro de la llave empieza a funcionar transmitiendo el código compuesto por dos bytes. En este momento, el micro de la base lee estos códigos y los compara con los memorizados internamente. Si coinciden, activa el relé.


El sistema permite dos modos de funcionamiento: en el primero, el relé se activa por todo el tiempo que introducimos la llave. En el segundo modo, llamado “flip-flop” o “toggle” cada vez que introducimos la llave, el relé cambia de estado (si estaba encendido se apaga o viceversa). Como pueden ver el sistema es realmente simple.


El circuito impreso tiene tres contactos de salida del relé (normalmente cerrado, normalmente abierto y común) con los clásicos conectores con bornes que uso en todos mis proyectos. El sistema se puede alimentar con una tensión continua de 12V DC y su consumo cuando el relé esta desactivado es muy bajo (10 mA de los cuales 5mA del led de encendido).


Lógicamente, el diseño de la llave puede ser personalizado. Por ejemplo se puede eliminar el zócalo para hacerla más pequeña y también encapsularla en plástico o en resina para obtener un objeto compacto y robusto (como una verdadera llave).


El código numérico se encuentra en las dos variables keycode1 y keycode2 al principio del programa. Pueden elegir cualquier valor para ellas. La cosa importante es que los dos programas tengan las variables con los mismos números. 
  link del video http://www.youtube.com/watch?feature=player_embedded&v=ajM_kqFEZos#!   Aquí les dejo el código de los dos programas en assembly para descargar:
 

DD-WRT

¿Qué es DD-WRT?
“DD-WRT es un firmware no-oficial para Linksys WRT54G/GS/GL y otros routers 802.11g basados en un diseño de referencia similar o igual al Broadcom. Puedes ver la compatibilidad en Dispositivos Soportados. Todos estos routers están diseñados para utilizar Linux en el firmware oficial y su código fuente está disponible bajo licencia GPL.
El firmware lo desarrolla BrainSlayer y su página web es dd-wrt.com. Las primeras versiones de DD-WRT se basaron en el firmware “Alchemy” de Sveasoft Inc, que a su vez se basa en el firmware original GPL de Linksys y en otros proyectos. DD-WRT se creó debido a que Sveasoft comenzó a cobrar 20$ por descargar su software.

Nota: DD-WRT es un firmware Beta, por ello contiene errores. No es recomendable instalar firmwares beta en redes grandes como las de empresas, bancos, etc…. Puedes encontrar un Bugtracker en: DD-WRT Bugtracker (registro gratuito necesario).

Entre otras características que el firmware oficial de linksys no incluye, DD-WRT añade el Demonio Kai para el Kai Console Gaming network, WDS Puente de red/repetidor, Autenticación Radius para comunicaciones Wireless más seguras, avanzado control de balanceo de cargas o Calidad de servicio (QOS), y software para que funcionen las tarjetas SD/MMC que se le pueden instalar haciendo algunas modificaciones al dispositivo.”

Fuente original: http://www.dd-wrt.com/wiki/index.php/What_is_DD-WRT%3F/es#.C2.BFQu.C3.A9_es_.22DD-WRT.22.3F

Algunas de las características más destacadas de este firmware son:
  • 13 idiomas
  • Modo Cliente (soporta múltiples clientes conectados)
  • Portal Hotspot
  • Administración de Ancho de Banda QoS
  • Antena Rx/Tx (Selección o Automática)
  • Site Survey
  • Ajuste de Potencia de Transmisión (0-251mW)
  • Modo Repetidor
  • WPA2
  • Y muchas otras más…
Para más información sobre equipos compatibles, puedesconsultar el apartado Router Database en www.dd-wrt.com y ver si tu  modelo de router es compatible.

Manual para Beini 1.2.3 WPA

Nuevo Manual para auditorías wireless. está disponible una nueva versión de BEINI pensada específicamente para adaptadores wireless con los chipset 8188RU/8188CU/8188CE/8192CU/8192CE.
El funcionamiento de las aplicaciones y utilidades es prácticamente igual a la versión 1.2.2, por lo tanto, este nuevo BEINI no será una gran novedad. Bueno ¡entramos en materia! A continuación, veran como nos ha ido durante la prueba de auditoría con WPA.
BEINI 1.2.3 con WPA
Iniciamos la aplicación para realizar auditorías. Es el icono que tiene forma de biberón en la barra inferior.
BEINI 1.2.3 con WPA
Una vez abierto nos sale la típica advertencia de Beini (que debemos tener en cuenta, “Por favor, no crackees Puntos de Acceso ajenos, solo testea el tuyo”) pulsamos en YES y a continuar.
Ahora vamos a poner en modo monitor el Alfa 2W AWUS036NHR.
BEINI 1.2.3 con WPA
Nos saldrá un mensaje indicándonos que ya está en modo monitor. Pulsamos en Next.
El siguiente paso es escanear las redes que nos rodean, seleccionamos el tipo de encriptación (Encryption), en este caso WPA / WPA2, pulsamos en el botón Scan:
BEINI 1.2.3 con WPA
Después de unos segundos escaneando redes:
BEINI 1.2.3 con WPA
Luego, seleccionamos la red que queremos auditar en “APs Information” y un cliente conectado a esa red en “Clients Information”. Recordamos que es imprescindible tener un cliente real conectado para poder continuar con el proceso. Damos click en Next cuando tengamos todo listo:
BEINI 1.2.3 con WPA
Seleccionamos un diccionario para realizar el ataque.
BEINI 1.2.3 con WPA
Damos click en OK y obtenemos el handshake pulsando en el botón Deauth:
BEINI 1.2.3 para WPA
Observamos que hemos capturado correctamente el handshake. Saldrá una segunda terminal. Si la clave está en el diccionario, nos saldrá el mensaje clave (WPA Key found:)
BEINI 1.2.3 para WPA
Como podran ver, para WPA la auditoría se realiza sin ningún tipo de problemas para el AWUS036NHR. Teóricamente, los otros chipsets listados también deberían funcionar. Si no tienen una tarjeta compatible con esta versión, se recomienda que usen el BEINI 1.2.2.

Manual Modo Repetidor WDS en Ubiquiti

Una de las situaciones con las que más nos encontramos es que necesitamos ampliar la señal de una red en una zona en la que tenemos señal baja. Existen muchos dispositivos multifunción que pueden hacer la función de repetidor. Los equipos de Ubiquiti con firmware AirOS 5.x también pueden hacerlo. Este tutorial es válido para equipos a 2,4 y 5GHz.
Algunos de estos aparatos son:
Los siguientes pasos serían válidos para el caso que describimos a continuación:
  • Router conectado a Internet con una dirección IP: 192.168.1.1.
  • 1 Dispositivo AirOS, al que llamaremos AP1, conectado por cable Ethernet directamente al router. Tendrá una dirección IP: 192.168.1.20.
  • 1 Dispositivo AirOS, al que llamaremos AP2, conectado inalámbricamente al AP1, que tendrá una Dirección IP: 192.168.1.30.
  • 1 o más clientes inalámbricos (Notebook, smartphone, CPE, pc de sobremesa u otro dispositivo inalámbrico), conectados a cualquiera de los dos AP.
  • El router asignará las direcciones IP a los clientes inalámbricos mediante DHCP, aunque también podemos asignar las IP de manera manual si queremos.
En este esquema, el AP2 es el dispositivo que actúa como Repetidor Inalámbrico.
Aspectos a tener en cuenta antes de configurar
  • Todos los dispositivos AirOS que queremos que emitan o reenvíen señal deben estar en modo AP-WDS.
  • Todos los dispositivos deben utilizar el mismo SSID
  • Todos los dispositivos deben utilizar el mismo canal inalámbrico
  • Hay que escribir las direcciones MAC  en el apartado Vincular al MAC AP
  • La encriptación de la red no puede ser WPA o WPA2, tiene que estar abierta (sin encriptación) o con cifrado WEP.
Configuración del AP1
En el apartado Networks dejaremos todos los parámetros del siguiente modo:
  • Modo de red (Network mode): Bridge
  • Asignación de dirección IP del Bridge (Bridge IP Address): Estática (Static)
  • Dirección IP (IP Address): 192.168.1.20
  • Máscara de red (Netmask): 255.255.255.0
  • Puerta de enlace (Gateway IP): 192.168.1.1
  • Pinchamos en Change (Cambiar) para confirmar.
  • Damos en Apply (Aplicar) para realizar los cambios definidos.
  • Esperamos a que se terminen de aplicar los cambios.
En el apartado Wireless lo dejaremos de la siguiente forma:
  • Modo Inalámbrico (Wireless Mode): Punto de Acceso WDS (Access Point WDS).
  • Vincular al MAC AP (WDS Peers): 00:15:6D:XX:XX:XX (Será la MAC WLAN del AP2. Para saber cual es entraremos en la configuración del AP2 y lo revisaremos en la pestaña MAIN)
  • SSID: Será el nombre que le queramos dar a la red.
  • Código de País (Country Code): Seleccionamos un país en la lista.
  • Modo IEEE 802.11 (IEEE 802.11 Mode): B/G/N mixed.
  • Anchura de canal (Channel Spectrum Width): 20MHz.
  • Canal (Channel): Cualquier canal disponible (Debe ser en todos igual).
  • Tasa Máxima de Transmisión en Mbps (Max TX Rate, Mbps): MCS7 – 65 (si utilizamos dispositivos con MIMO 2×2, podremos seleccionar hasta MCS15 – 150)
  • Pinchamos en Change (Cambiar) para confirmar.
  • Luego damos en Apply (Aplicar) para realizar los cambios definidos.
  • Esperamos a que termine de aplicar la configuración.
Configuración del AP2
Vamos a configurar el segundo dispositivo AirOS, el AP2. Entramos en el apartado Network y lo dejamos así:
  • Modo de red (Network mode): Bridge
  • Asignación de dirección IP del Bridge (Bridge IP Address): Estática (Static)
  • Dirección IP (IP Address): 192.168.1.30
  • Máscara de red (Netmask): 255.255.255.0
  • Puerta de Enlace (Gateway IP): 192.168.1.1
  • Pinchamos en Change (Cambiar) para confirmar.
  • Damos en Apply (Aplicar) para realizar los cambios definidos.
  • Esperamos a que se terminen de aplicar los cambios.
En la pestaña Wireless, la configuración será exactamente la misma que en el AP1. A excepción del apartado Vincular al MAC AP (WDS Peers). En este recuadro pondremos la MAC del AP1.

Manual Modo Cliente Ubiquiti

Prácticamente todos los dispositivos de la marca Ubiquiti pueden utilizarse como punto de acceso o como clientes. Es decir, pueden emitir una señal wifi, por ejemplo, de un router ADSL, o pueden recibir esa señal y enviarla por cable directamente a un ordenador o bien a otro router o AP que emita de nuevo la señal.
Este tutorial es válido para los siguientes modelos de AP de Exterior de Ubiquiti ya que todos tienen el mismo firmware AirOS.
A continuación, veréis como hemos  configurado una Nanostation en modo cliente, para recibir la señal wifi de un punto de acceso, y como se conecta al PC para poder navegar a través de ella.
Lo primero es conectar la Nanostation de forma correcta utilizando el POE, es importante no conectar la salida POE del inyector con la tarjeta de red del PC, ya que esta salida lleva la alimentación a la Nanostation, por lo que podríamos quemar la tarjeta de red del ordenador.
La conexión se realiza de la siguiente forma:
  • El cable de alimentación se conecta directamente al inyector POE.
  • El Puerto LAN del inyector se conecta al PC (modo cliente o configuración), a un AP (modo cliente), o a un Router ADSL (modo AP).
  • El puerto POE del Inyector se conecta al puerto principal (main) de la Nanostation
Alimentación POE NanoStation
Si hemos realizado la conexión correctamente , en la parte posterior de la Nanostation deben estar iluminados los dos primeros LEDS, el de power y el con conexión LAN 1.
Una vez realizada la conexión el siguiente paso es configurar el PC. Debido a que la Nanostation no trae habilitado por defecto el protocolo DHCP, esta no dará, ninguna dirección IP al PC, por lo que será necesario configurar la tarjeta de red del PC de forma manual con una dirección IP dentro del rango de red de la Nanostation.  Esto lo configuramos en el apartado de conexiones de red, buscamos la conexión de área local a la que tenemos conectada la Nanostation y abrimos las propiedades. Una vez dentro de las propiedades de la conexión de área local, seleccionamos el protocolo TCP/ IP (versión 4 en Windows 7) y pulsamos propiedades.
La Nanostation por defecto tiene la dirección IP: 192.168.1.20, por lo que nosotros podemos ponerle a nuestro ordenador, por ejemplo la 192.168.1.10.
Como puerta de enlace utilizamos la Nanostation, por lo que ponemos su dirección IP.
Como servidor DNS podemos utilizar la dirección IP de la Nanostation, del router ADSL, o de la compañía que nos suministra la conexión a internet.
Propiedades TCP/IP
Una vez configurada la tarjeta de red, ya podemos acceder a la configuración de la Nanostation, para ello abrimos un explorador WEB (Internet Explorer, mozilla, chrome…) y en la barra de direcciones borramos todo y escribimos la dirección IP de la Nanostation: 192.168.1.20.
Login AirOSAhora nos debe aparecer la pantalla de inicio de la Nanostation donde debemos introducir el nombre de usuario y contraseña, que por defecto son Usuario: ubnt  y contraseña: ubnt.
Una vez dentro de la configuración, por defecto estaremos en el apartado MAIN, aquí podemos ver la configuración actual del equipo, versión del firmare, configuración de las frecuencias, o direcciones MAC por ejemplo.
NOTA: Por defecto, la configuración de la Nanostation viene en Ingles, esto se puede modificar parcialmente en el apartado SYSTEM, en la opción “ Interface Language:”
Para empezar con la configuración en modo cliente de la Nanostation, nos cambiamos al apartado de WIRELESS, aquí podemos cambiar el modo inalámbrico de la Nanostation, se puede configurar como  punto de acceso o cliente. El modo cliente en la Nanostation se llama modo Estación.
En el apartado modo inalámbrico tenemos el modo estación y estación WDS, al igual que punto de acceso y punto de acceso WDS,  los modos WDS se utilizan para conectar dos equipos de los cuales sabemos las direcciones MAC. En este manual vamos a configurar el equipo en modo estación, de forma que la Nanostation se podrá conectar a cualquier equipo que este emitiendo una señal WIFI de 2.4GHz.
Por lo tanto ponemos el modo inalámbrico en modo estación. El siguiente paso es seleccionar la red wifi a la que nos vamos a conectar, para ello pulsamos el botón Seleccione…
Login AirOS
Al pulsar el botón, nos aparece una ventana donde saldrán todas las redes wifi que detecta nuestra Nanostation, así como la información básica de estas redes y el nivel de señal.
Encuesta de Sitios - NanoStation
Simplemente marcamos la red a la que nos queremos conectar y pulsamos seleccione. Al volver a la pantalla de configuración vemos que el nombre de la red ha cambiado al que nosotros hemos elegido.
A continuación  simplemente elegimos el país en el que estamos para que la potencia del equipo se regule según las normas establecidas.  El resto de la configuración podemos dejarla tal cual viene por defecto.
Configuración Inalámbrica NanoStation
Si la red wifi a la que nos conectamos tiene clave, es necesario indicarla en el siguiente apartado, el de Seguridad inalámbrica, aquí podemos elegir el tipo de clave WEP/ WPA/ WPA2… Debemos tener en cuenta que si elegimos mal el tipo de clave, aunque la contraseña sea correcta, la Nanostation no podrá conectarse a la red.
Seguridad Inalambrica - AirOs
En este punto es donde generalmente surgen más problemas a la hora de la configuración, por lo que es necesario verificar exhaustivamente que tipo de clave utiliza el punto de acceso al que nos conectamos, así como toda su configuración y configurar la Nanostation de forma idéntica.
Para continuar con la configuración de la Nanostation pasamos al apartado NETWORK, en este apartado podremos elegir si nuestra Nanostation se conectara al punto de acceso en modo router o en modo bridge.
La principal diferencia entre estos dos modos es que en modo bridge, nuestra Nanostation debe tener una dirección IP dentro del rango de redes del punto de acceso. Es decir, que debemos conocer la dirección IP del punto de acceso, y ponerle a la Nanostation una IP libre dentro de ese rango de redes. Por ejemplo si nuestro punto de acceso tiene una dirección IP 192.168.1.1 y una máscara de subred 255.255.255.0, la Nanostation puede utilizar su IP por defecto, la 192.168.1.20 (si esta libre). Si por ejemplo el punto de acceso tiene una IP 192.168.0.1 con máscara de subred 255.255.255.0, la dirección IP de la Nanostation podría ser por ejemplo 192.168.0.20.
En el modo router en cambio, no necesitamos saber la dirección IP del punto de acceso, simplemente damos a nuestra Nanostation una dirección IP diferente, por ejemplo, si el punto de acceso está en la red 192.168.1.0, podemos darle a nuestra Nanostation la IP 192.168.2.1. El modo router es útil cuando no tenemos muchos datos del punto de acceso.
Otra diferencia importante es que, en el modo bridge, tanto los equipos conectados a la Nanostation como los equipos conectados al AP, estarán en la misma red y podrán verse, en cambio, en el modo router los equipos conectados a la Nanostation estarán en una red diferente a la de los equipos conectados al punto de acceso, por lo que no se podrán ver entre ellos.

Configuración en Modo Bridge

Para configurar la Nanostation en modo bridge, seleccionamos Bridge en network mode. Podemos configurar la Nanostation con DHCP, para que sea el AP el que le asigne una dirección IP libre a la Nanostation, pero de esta forma cada vez que queramos entrar en la configuración de la Nanostation tendremos que averiguar antes la dirección IP que le ha asignado.
Para solucionar esto podemos indicar en el AP que se asigne a la Nanostation siempre la misma dirección IP, o poner una dirección IP manual en la Nanostation.
Por ejemplo, si nuestro AP tiene la dirección IP 192.168.1.1, podremos configurar la Nanostation como en la imagen.
Nota: la IP 8.8.8.8 corresponde a una DNS de google, esta se puede utilizar si no conocemos las DNS de nuestro proveedor de internet.

Configuración en Modo Router

Para configurar la Nanostation en modo Router, seleccionamos Router en network mode.
Modo Router en AirOSEn el modo router, tendremos dos apartados de configuración, el WLAN Network Settings  que hará referencia a la conexión wifi entre la Nanostation y el punto de acceso, y la LAN Network Settings que hará referencia a la conexión cableada entre la Nanostation y el PC.
El apartado WLAN podemos configurarlo para que reciba la dirección IP del punto de acceso por DHCP, de esta forma nos aseguramos de que siempre se nos asignara una dirección IP libre dentro del rango de red del AP.
En el apartado LAN debemos indicar una dirección IP en un nuevo rango de red, por ejemplo: 192.168.2.1.
Pestaña Network - AirOSEs importante habilitar el Protocolo NAT, para que las dos redes se puedan comunicar entre sí.
También podemos habilitar el Servidor DHCP, de esta forma no será necesario establecer una dirección IP manual en la tarjeta de red de nuestro PC.
Si habilitamos el servidor DHCP debemos indicar cuáles son las direcciones IP que el servidor puede dar a los equipos que se conecten a él.
Una vez configurado, pulsamos Change en la parte inferior de la pantalla, y luego en la parte superior nos aparece una opción para aplicar los cambios, pulsamos en aplicar.
Para poder conectarnos de nuevo a la Nanostation es necesario modificar de nuevo la dirección de la tarjeta de red, como ahora la Nanostation ya tiene activado el servidor DHCP, podemos poner una dirección IP automática.

CATEGORIA 5e Vs Categoria 6

En algunas instalaciones de redes Wi-Fi, profesionales o domésticas, hay una parte cableada, bien sea de alimentación o Ethernet. La calidad del cable puede ser decisiva en un optimo rendimiento, aunque debemos tener en cuenta las velocidades a las que trabajan los dispositivos que montemos y si tenemos previsto ampliar o sustituirlos a medio plazo. Hoy respondemos a algunas cuestiones sobre qué categoría de cable Ethernet nos conviene instalar.

¿Necesito todo el ancho de banda de la categoría 6?

La duplicación del ancho de banda es como la adición de dos veces el número de carriles en una autopista. Las tendencias del pasado y las predicciones para el futuro indican que las tasas de datos se han duplicado cada 18 meses en redes profesionales. Las aplicaciones actuales que funcionan a 1 Gb / s realmente están exprimiendo los límites del cableado de categoría 5e. Con aplicaciones de streaming convertidas en algo común, la demanda de una transferencia de datos más rápida aumentará y generará nuevas aplicaciones que se beneficiarán del mayor ancho de banda ofrecido por la categoría 6. Hay que tener en cuenta que esto también implica equipos y dispositivos de mayor gama.


¿Cuál es la diferencia general entre la categoría 5e y categoría 6?
La diferencia general entre la categoría 5e y categoría 6 está en el rendimiento de la transmisión, y la ampliación del ancho de banda disponible de 100 MHz para categoría 5e a 200 MHz para categoría 6. Esta mejora proporciona una relación señal-ruido más alta, permitiendo una mayor fiabilidad para las aplicaciones actuales y mayores velocidades de datos para aplicaciones futuras.

¿Cuándo debo instalar cable cat6 o cat5e?
Desde una perspectiva de futuro, siempre es mejor instalar el cableado de las mejores disponibles. Esto es porque es muy difícil de reemplazar el cableado dentro de las paredes, en los conductos bajo el suelo y otros lugares de difícil acceso. La razón es que se espera que el cableado dure mucho tiempo y soporte cuatro a cinco generaciones de equipos. Si los futuros equipos de trabajan a velocidades de datos mucho mayores, esto requiere un mejor cableado, que será muy costoso de sacar. Desde un punto de vista más conservador y en instalaciones pequeñas conviene más el cat5e.

¿Qué es el enlace más corto que permite?
No hay límite de longitud corta. La norma tiene por objeto el trabajo para todas las longitudes de hasta 100 metros.

¿Hay futuro para la categoría 6 en el ámbito doméstico?
Todo apunta que sí, la categoría 6 soporta mayores velocidades de acceso a Internet. Sobre todo debido al crecimiento en el uso de aplicaciones de streaming.

¿Hay algún paso posterior a la categoría 6?
Por supuesto que sí, la fibra óptica. Sin embargo es todavía muy caro y la economía y presupuestos son los que condicionan las decisiones de un cliente. La fibra óptica y los equipos compatibles son por lo menos el doble de caros que los equivalentes para cat6 y cat5e.

¿Los profesionales pueden hacer sus propios cables de conexión?
Si, ya que existen herramientas específicas para ello. De todas formas, siempre tendremos mayor fiabilidad con los fabricados y probados en un ambiente controlado para asegurar un rendimiento consistente.

Siendo los conectores prácticamente iguales ¿Por qué son más caros?
Aunque los conectores categoría 6 y 5e pueden parecer iguales, los cat6 tienen un rendimiento mucho mejor. Se puede decir que un cat6 causa 12 veces menos “ruido” en comparación con un cat5e.

¿Qué pasará si se mezcla y combina hardware de diferentes fabricantes?
Puede ser una perogrullada pero si los componentes son compatibles con la categoría 6 no habrá absolutamente ningún problema.