evaluaciÓn de herramientas para la mediciÓn del …

84
IEL2-II-04-37 1 EVALUACIÓN DE HERRAMIENTAS PARA LA MEDICIÓN DEL DESEMPEÑO DE REDES INALÁMBRICAS Y SU APLICACIÓN SOBRE WLAN 802.11 EDGAR MAURICIO URQUIJO MENDOZA UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERIA DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA BOGOTÁ 2005

Upload: others

Post on 27-Oct-2021

1 views

Category:

Documents


0 download

TRANSCRIPT

IEL2-II-04-37

1

EVALUACIÓN DE HERRAMIENTAS PARA LA MEDICIÓN DEL DESEMPEÑO DE REDES INALÁMBRICAS Y SU APLICACIÓN

SOBRE WLAN 802.11

EDGAR MAURICIO URQUIJO MENDOZA

UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERIA

DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA BOGOTÁ

2005

IEL2-II-04-37

2

EVALUACIÓN DE HERRAMIENTAS PARA LA MEDICIÓN DEL DESEMPEÑO DE REDES INALÁMBRICAS Y SU APLICACIÓN

SOBRE WLAN 802.11

EDGAR MAURICIO URQUIJO MENDOZA

Proyecto de grado para optar por el título de

Ingeniero Electrónico

Asesor

Ph.D. ROBERTO BUSTAMANTE MILLER

UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERIA

DEPARTAMENTO DE INGENIERÍA ELÉCTRICA Y ELECTRÓNICA BOGOTÁ

2005

IEL2-II-04-37

3

El Autor expresa su agradecimiento a: Ph.D Roberto Bustamante Miller, Director del Departamento de Ingeniería Eléctrica y Electrónica de la Universidad de los Andes por su participación y apoyo el desarrollo de este proyecto. Ing. Fredy Segura, Profesor del Departamento de Ingeniería Eléctrica y Electrónica de la Universidad de los Andes por sus gran colaboración e invaluables aportes en el desarrollo de este proyecto.

IEL2-II-04-37

4

1 INTRODUCCIÓN .................................................................................................6 2 MARCO TEÓRICO...............................................................................................7

2.1 Modelo OSI....................................................................................................7 2.2 Protocolo IEEE 802.11 ..................................................................................8

2.2.1 Componentes de la arquitectura IEEE 802.11 .....................................10 2.2.2 Integración con redes alambradas........................................................12 2.2.3 Formatos de las tramas (Frames) .........................................................15 2.2.4 Descripción detallada de un frame.......................................................16

3 INVESTIGACIÓN ..............................................................................................20 3.1 Actualidad ....................................................................................................20 3.2 Estudio de Caso - An Empirical Characterization of Instantaneous Throughput in 802.11b WLANs. Arunchandar Vasan and A. Udaya Shankar, Department of Computer Science, University of Maryland, College Park. ............25

4 DESCRIPCIÓN DE LAS HERRAMIENTAS ....................................................27 4.1 Herramientas de hardware ...........................................................................27

4.1.1 Instalación de Linux.............................................................................28 4.1.2 Configuración de la tarjeta inalámbrica Orinoco Gold en Linux ........33

4.2 Herramientas de Software............................................................................35 4.2.1 ETHEREAL.........................................................................................35

4.2.1.1 Definición ........................................................................................35 4.2.1.2 Características ..................................................................................35 4.2.1.3 Requerimientos ................................................................................36 4.2.1.4 Configuración e Instalación en Linux..............................................37

4.2.1.4.1 Adecuación de la tarjeta inalámbrica para hacer capturas en la capa PHY y MAC ........................................................................................38

4.2.1.5 Funcionamiento................................................................................39 4.2.2 KISMET...............................................................................................51

4.2.2.1 Definición ........................................................................................51 4.2.2.2 Características ..................................................................................52 4.2.2.3 Requerimientos ................................................................................52 4.2.2.4 Configuración e Instalación en Linux..............................................52 4.2.2.5 Funcionamiento................................................................................52

4.2.3 NETSTUMBLER ................................................................................54 4.2.3.1 Definición ........................................................................................54 4.2.3.2 Características ..................................................................................54 4.2.3.3 Requerimientos ................................................................................54 4.2.3.4 Funcionamiento................................................................................54

4.2.4 IPTRAFFIC..........................................................................................58 4.2.4.1 Definición ........................................................................................58 4.2.4.2 Características ..................................................................................58 4.2.4.3 Requerimientos ................................................................................59 4.2.4.4 Funcionamiento................................................................................59

5 ANÁLISIS DE RESULTADOS..........................................................................60 5.1 Analizador de redes WLAN.........................................................................60

5.1.1 Generación y Medición de tráfico en una red controlada ....................60 5.1.1.1 Objetivo............................................................................................60 5.1.1.2 Herramientas Utilizadas...................................................................60 5.1.1.3 Mediciones.......................................................................................60

IEL2-II-04-37

5

5.1.1.4 Análisis ............................................................................................64 5.2 Análisis de Cobertura y Topología de una red WLAN................................66

5.2.1 Diseño de una red inalámbrica en campo cerrado ...............................66 5.2.1.1 Objetivo............................................................................................66 5.2.1.2 Herramientas Utilizadas...................................................................67 5.2.1.3 Análisis y Mediciones......................................................................67

5.2.2 Mediciones en campo semi – abierto...................................................72 5.2.2.1 Objetivo............................................................................................72 5.2.2.2 Herramientas Utilizadas...................................................................72 5.2.2.3 Análisis y Mediciones......................................................................72

6 CONCLUSIONES ...............................................................................................74 6.1 Evaluación de las herramientas....................................................................74

6.1.1 Ethereal ................................................................................................74 6.1.2 Kismet ..................................................................................................75

6.2 NetStumbler .................................................................................................76 6.3 IPTRAFFIC..................................................................................................77

7 TRABAJOS FUTUROS ......................................................................................78 8 BIBLIOGRAFÍA .................................................................................................78 9 ANEXOS .............................................................................................................79

9.1 Anexo 1 –Formatos de Tramas ....................................................................79 9.1.1 Control frames: ....................................................................................79 9.1.2 Data frames ..........................................................................................80 9.1.3 Management frames.............................................................................81

9.2 Anexo 2 - Instalación de GTK+ y Lipcap....................................................81 9.3 Anexo 3 – Decibeles dB /dBm.....................................................................82 9.4 Anexo 4 – Herramientas Incluidas en Auditor Security Collection ............82

IEL2-II-04-37

6

1 INTRODUCCIÓN El estudio presentado a continuación se enfoca en el área de las comunicaciones inalámbricas. Debido al desarrollo tecnológico que se ha presentado en la última década en las tecnologías celulares y de radio frecuencias en general, con la finalidad de mejorar los servicios ofrecidos por las comunicaciones móviles, surge como tema de desarrollo e investigación la transmisión de datos por medio inalámbrico, en donde la principal característica del usuario sea su movilidad. Para lograr esto se propone inicialmente la ampliación de las redes LAN existentes a WLAN (Wireless Local Area Network). Las redes LAN (Local Area Network) hacen referencia a redes de área local delimitadas geográficamente (típicamente 1km de radio), permitiendo fácil interconexión de terminales, microprocesadores, y computadores en edificios cercanos.1 De las redes definidas anteriormente surge la tecnología denominada WLAN que hacen referencia a las redes inalámbricas de área local (por sus siglas en Ingles Wireless Local Area Network). Dichas redes no pretenden suprimir las redes LAN existentes, sino mejorar su servicio y comodidad en la comunicación en cuanto a movilidad y acceso en lugares no cableados, así como disminuir los costos incurridos por el mantenimiento de una red alambrada. El desarrollo de este proyecto se basa en el análisis de diferentes herramientas dedicadas a la medición de factores que influyen en el desempeño de una red inalámbrica WLAN regidas por el protocolo IEEE 802.11 y el análisis de dichos factores para casos específicos. El protocolo mencionado anteriormente se da a conocer a principios de la década de los años 90 por la organización IEEE (Institute of Electrical and Electronics Engineers), quien se basa en el modelo OSI (Open System Interconection) para llegar a la meta de “Desarrollar un Control de Acceso al Medio (MAC) y una especificación de la Capa Física (PHY) para estaciones fijas, portátiles y móviles dentro de una red local”2. Dicho protocolo estandarizado adoptó el nombre de IEEE 802.11 ( Este protocolo está sujeto a las correspondientes mejoras que se implementen con el tiempo). Existen varios estudios y documentos que hacen referencia a la implementación y medición de este tipo de sistemas. Partiendo del análisis de algunos de estos documentos, así como de la definición y descripción del protocolo IEEE 802.11 se inicia el proceso de evaluación de herramientas útiles para la medición de parámetros que definen el desempeño de las redes WLAN.

1 http://dict.die.net/, Definition: Local Area Network 2 IEEE 802.11 Wireless Local Area Networks, IEEE Commnications Magazine, September 1997

IEL2-II-04-37

7

2 MARCO TEÓRICO Para lograr comprender el funcionamiento de una red WLAN y su protocolo de comunicación IEEE 802.11 se debe definir el sistema desde la forma básica de comunicación hasta llegar a un nivel de complejidad que involucre mediciones y análisis de las mismas así como llegar a un concepto de las herramientas utilizadas para dichas mediciones. 2.1 Modelo OSI Actualmente el método utilizado para establecer comunicación entre dos sistemas se basa en el modelo OSI. Dicho modelo fue desarrollado por la Organización Internacional de Estándares (ISO) y tiene la función de definir la forma en que se comunican los sistemas abiertos de telecomunicaciones. Este modelo consiste en 7 capas, interpretados gráficamente como una pila de capas:

Únicamente, las capas que se encuentren al mismo nivel podrán comunicarse, debido a que el protocolo de cada capa esta diseñado para ocuparse sólo de la información de su capa y no de la información de las demás. La información es transmitida en sentido vertical, esto se logra agregando paquetes de información que sólo una capa específica debe entender. La funcionalidad de cada capa se describe a continuación3:

• Capa Física: Define la conexión física de la red. • Capa de Enlace: Entrega de datos entre un nodo y otro en un enlace

de red.

3 El Modelo de referencia OSI de telecomunicaciones, http://www.geocities.com/txmetsb/el_modelo_de_referencia_osi.htm

IEL2-II-04-37

8

• Capa de Red: Maneja destinos, rutas, congestión en rutas, alternativas de enrutamiento, entre otras.

• Capa de Transporte: Maneja la entrega entre un punto y otro de la red de los mensajes de una sesión.

• Capa de Sesión: Establece conexiones lógicas entre puntos de la red. • Capa de Presentación: Maneja los datos de la aplicación y los

acomoda en un formato que pueda ser transmitido en una red. • Capa de Aplicación: Es el último nivel, en el cual se aloja el programa

de red que interactúa con el usuario. Como se muestra en el esquema anterior, cada una de estas capas utiliza su propio protocolo de comunicación, es decir, el idioma hablado entre capas homólogas en cada pila. 2.2 Protocolo IEEE 802.11 Existe una norma general 802 la cual hace referencia a la Tecnóloga de la información - Telecomunicaciones e intercambio de tecnología entre sistemas – Redes de área local y metropolitana – Requerimientos específicos -. De la regla mencionada la parte 11 corresponde a: “Control de Acceso al medio (MAC) y especificaciones de la Capa Física (PHY) en redes LAN inalámbricas”. Nota: El documento a estudiar corresponde a una revisión del estándar 802.11 – 1997, publicada en el año 1999. Como se mencionó anteriormente, el objetivo de este estándar es desarrollar un control de acceso al medio (MAC) y especificaciones de la capa física (PHY) para estaciones fijas, portátiles, y móviles dentro de un área local. Específicamente este estándar:

• Describe las funciones y servicios requeridos por un dispositivo IEEE 802.11 en redes ad-hoc y de infraestructura así como los aspectos de la movilidad de la estación.

• Define los procedimientos de MAC para soportar los servicios de “asynchronous MAC service data unit” .

• Define algunas técnicas de la capa física (PHY) y funciones de interfaz que son controladas por la IEEE 802.11 MAC

• Permite la operación de un dispositivo IEEE 802.11 en una WLAN que debe coexistir con otras WLAN IEEE 802.11

• Describe los requerimientos y procedimientos para obtener privacidad de la información del usuario transferida sobre el medio inalámbrico y autenticación de los dispositivos IEEE 802.11.

Al inicio del documento se presenta una sección normativa, de definiciones, en donde se aclaran los términos que se utilizan en la descripción del estándar, y otra de acrónimos y abreviaciones utilizadas en el estándar.

IEL2-II-04-37

9

Las diferencias fundamentales entre una red inalámbrica y una alambrada se basan en, que en estas últimas, las direcciones destino corresponden a una ubicación física, mientras que las direcciones destino en redes inalámbricas, hacen referencia a una estación (STA) que no necesariamente debe corresponder a una ubicación física. Adicionalmente las diferencias a nivel de la capa física son muy diferentes:

• Utiliza un medio que no tiene fronteras visibles. • No se encuentran protegidas contra señales externas. • Se comunica por un medio menos confiable que las capas físicas

alambradas. • Tiene topologías dinámicas. • En este caso es falso que cada estación puede escuchar a todo el

resto de estaciones, unas STAs pueden encontrarse ocultas para otras STAs.

• Tiene propiedades de propagación asimétricas y variantes con el tiempo.

Se resaltan los puntos más relevantes del estándar IEEE 802.11 que se deben tener en cuenta para comprender el funcionamiento de una red inalámbrica y lograr analizar los datos capturados con las herramientas que se definirán posteriormente. Se considera necesario conocer la arquitectura de una red inalámbrica, los términos en utilizados para definirla y el formato de cada una las tramas (frames) que se utilizan a nivel del control de acceso al medio (MAC). Por esta razón los temas en los que se hace énfasis son la Descripción General de la arquitectura IEEE 802.11 y los formatos de las tramas utilizados en la misma.

IEL2-II-04-37

10

2.2.1 Componentes de la arquitectura IEEE 802.11 Para que exista una red inalámbrica es necesario que varios elementos interactúen correctamente entre sí. Estos elementos se muestran y definen a continuación con el fin de estudiar paso a paso la arquitectura de una red inalámbrica: Inicialmente se parte del concepto de Basic Service Set (BSS) que es el bloque básico de IEEE 802.11, a continuación se muestran dos BSS compuesto cada uno de dos STAs:

En las redes inalámbricas se distinguen dos tipos de configuraciones:

• Ad- hoc • Infraestructura

Una red Ad-hoc equivale a una arquitectura en la cual existen únicamente IBBS (Independent BSS), es decir que las estaciones establecen una comunicación punto a punto y puede existir transferencia de datos entre las STAs. Una LAN IEEE 802.11 debe consistir mínimo de dos estaciones. Una estación no se podrá comunicar con otras de su BSS si se encuentra fuera de este. Las redes de infraestructura se definirán y explicarán detalladamente en este documento. Una estación debe estar asociada a un BSS, dicha asociación es dinámica y para que exista se recurre a un Distribution System Service (DSS) el cual es definido más adelante. El concepto de Sistema de Distribución es utilizado para relacionar e interconectar diferentes BSS en una misma red. IEEE 802.11 separa el medio inalámbrico (WM) del medio del sistema de distribución (DSM), sin embargo existe una interfaz entre estos dos medios que se denomina Punto de Acceso (AP – Access Point), el cual es una STA que provee acceso al sistema de distribución (DS) por medio de servicios de DS.

IEL2-II-04-37

11

La siguiente figura ilustra lo explicado anteriormente:

De esta forma los datos se transmiten entre un BSS y un DS a través de un AP. Sin embargo las direcciones utilizadas por un AP para comunicarse con el medio inalámbrico y con el medio del sistema de distribución no son necesariamente la misma. Extended Service Set (ESS) hace referencia a la opción que tienen las STA de moverse de un BSS a otro, siendo este proceso transparente para las estaciones que cambian de BSS y por lo tanto de interfaz con el DS, debido a que el AP que los conecta con este es diferente.

de esta manera se presentan las siguientes posibilidades:

• Los BSS se pueden sobre poner parcialmente, de tal manera que exista una cobertura continua ente los BSS.

• Los BSS pueden encontrarse físicamente separados.

IEL2-II-04-37

12

• Los BSS pueden estar físicamente ubicados para proveer redundancia.

• Un IBSS o ESS pueden estar presentes en el mismo lugar que una o más redes ESS.

La cobertura de una red IEEE 802.11 esta definida por la ubicación física de cada uno de sus componentes, de tal manera que una variación en la posición de los puntos de acceso o de las estaciones móviles implican recibir un nivel de señal diferente en cada punto dentro de un BSS. 2.2.2 Integración con redes alambradas Para llevar a cabo esta función es necesario incluir un nuevo componente denominado Portal. Un portal se define como el punto lógico en el cual los MSDUs( Medium Access Control (MAC) Service Data Unit) de una red que no es IEEE 802.11 entran a un DS IEEE 802.11. En la siguiente gráfica se puede observar un portal que integra una red distinta a IEEE 802.11:

De esta manera todos los datos provenientes de la red distinta a IEEE 802.11 ingresan a la red IEEE 802.11 por medio del portal, ya que este provee la integración lógica entre de dichos datos. Es posible que algunos dispositivos hagan las veces de AP y Portal. La arquitectura IEEE 802.11 permite que el DS no corresponda exactamente a una red LAN existente. Un DS puede ser creado basándose en diferentes tecnologías que incluyen algunos utilizados en redes alambradas IEEE 802.

IEL2-II-04-37

13

IEEE 802.11 no especifica los detalles del DS, sin embargo hace énfasis en sus servicios los cuales se clasifican en dos categorías: Station Service (SS) y Distribution System Service (DSS). El conjunto completo de servicios arquitecturales IEEE 802.11 son, el cual se divide en los que hacen referencia a una STA y los relacionados con un DS : Servicios de STA:

1. Autenticación 2. Desautenticación 3. Privacidad 4. MSDU delivery.

Servicios de DSS: 1. Asociación 2. Desasociación 3. Distribución 4. Integración 5. Reasociación

A continuación se muestra los dos tipos de servicios de tal manera que se muestre la arquitectura completa de IEEE 802.11:

IEL2-II-04-37

14

La relación entre cada uno de estos servicios se explica de manera ilustrativa así:

En este punto podemos establecer gráficamente las diferencias entre una arquitectura IEEE 802.11 y una arquitectura lógica de un IBSS:

IEL2-II-04-37

15

Finalmente este estándar hace la separación del sistema en dos grandes partes: El MAC del enlace de datos y la capa Física (PHY).

2.2.3 Formatos de las tramas (Frames) Cada STA perteneciente a una red IEEE 802.11, debe estar en condiciones de construir sus propios Frames, los cuales deben cumplir con las siguiente especificaciones: Un Frame consiste de los siguientes elementos básicos:

a) Un encabezado MAC, el cual se compone de la trama de control (Frame Control), duración, dirección y control secuencial de información (sequence control information)

b) Un Frame Body (la trama del cuerpo), la cual contiene información específica del tipo de Frame.

c) Un Frame Check Sequence (FCS), el cual contiene código cíclico redundante IEEE de 32 bits (CRC)

A continuación se describen los Frames en basados en sus formatos generales. Dichos Frames cumplen con los siguientes convenios:

• Cada figura especificada especifica los campos y subcampos como aparecen en el Frame MAC y en el orden en que estos son pasados a la capa física, de izquierda a derecha.

• Los bits en cada Frame se encuentran numerados, de esta forma si un campo empieza en el bit 0 y termina en el bit k, la longitud de dicho campo será k+1.

• Cada campo que contenga un CRC es una excepción a estos convenios y es transmitido comenzando con el coeficiente de mayor orden.

• Los valores fijados en cero para algunos campos en la transmisión son ignorados por la recepción.

IEL2-II-04-37

16

2.2.4 Descripción detallada de un frame El formato de la trama MAC es el siguiente:

Cada uno de estos campos se toma por separado y se hace énfasis en su estructura, comenzando por el Frame Control Field:

Campo Descripción Protocol Versión 2 bits. Para esta estándar, el valor es 0. Type 2 bits. Función del Frame. Existen tres tipos: Control,

data y Management Subtype 4 bits. Función del Frame. Algunas posibles

combinaciones de Tipo y Subtipo. Se muestran en la Tabla 1.

To DS 1 bit. Se le da el valor de 1 para el caso en que el destino es un DS.

From DS 1 bit. Se le da el valor de 1 para el caso en que el Frame se encuentre saliendo de un DS.

More Fragments 1 bit. Se fija en 1 para el caso en que existan más fragmentos del paquete en los Frames de tipo Data o Management.

Retry 1 bit. Se fija en uno para los casos en que cualquier Frame de Tipo Data o Mangement sea una retransmisión de algun Frame enviado anteiormente.

Power Management 1 bit. Si es fijado en 1, significa que la STA se encuentra en Power-save mode. Este Campo se fija en cero para Frames transmitidos por un AP.

More Data 1 bit. Se fija en uno para avisar a una STA que se encuentra en Power-save mode que hay más MSDUs o MMPDUs en el buffer del AP dirigidos a esa STA.

WEP 1 bit. Se fija en 1 si el campo Frame Body ha sido procesado con el algoritmo WEP. Aplica únicamente para Frames de tipo Data o Management con subtipo Autentication.

Order 1 bit. Se fija en 1 para el caso en que un paquete de tipo Data deba ser transmitido en estricto orden.

IEL2-II-04-37

17

Continuando con la descripción detallada del MAC Frame Format, se continúa con el campo correspondiente a Duration / ID Field: Este campo consta de 16 bits y su utilización se describe en la siguiente tabla:

IEL2-II-04-37

18

Posteriormente se encuentran los campos de direcciones (Address Fields) los cuales son 4 para este Formato de trama MAC y son utilizados para indicar al BSSID (Basic Service Set ID) las direcciones de origen, de destino, de estación de transmisión y de estación de recepción. Se identifican como: DA – Destination Address SA – Source Address RA – Receiver Address TA – Transmitter Address El siguiente campo que se encuentra es el Sequence Control Field: Este campo es de 16 bits, y consta dos subcampos, el Séquense Number y el Fragment Number.

Sequence Number: Este campo consta de 12 bits, el cual indica el número de secuencia de un MSDU o un MMPDU, a los cuales se les asigna este número en el momento de salir de la STA. Este número permanece constante para todas las retransmisiones que se de un MSDU o un MMPDU. Fragment Number: Este campo es de 4 bits de largo y tiene la finalidad de indicar el número de fragmento de cada MSDU o MMPDU. Este campo se fija en cero para el primer fragmento o para el caso en que sea el único fragmento, adicionalmente se va incrementando en uno para cada fragmento que se genere con respecto a un MSDU o MMPDU. Este número permanece constante para cada retransmisión del mismo Frame. Finalizando el análisis del formato de la Trama MAC, se encuentra el Frame Body Field y el FCS Field. El primero es un campo variable que contiene información específica sobre tipos y subtipos de Frame individuales. El segundo es un campo de 32 bits de longitud. El valor de este campo es calculado sobre todos los campos del MAC Header y el campo Frame Body . Dicho valor se calcula según el siguiente polinomio de grado 32:

IEL2-II-04-37

19

La arquitectura MAC se describe en el siguiente esquema:

Aquí se encuentran términos importantes que deben ser definidos para comprender esta arquitectura: Distributed coordination function (DCF): Esta función es conocida comúnmente como CSMA/CA ( carrier sense multiple access with collision avoidance ). Esta función debe ser implementada en todas las STAs para ser utilizada en las diferentes configuraciones. Una STA que se dispone a transmitir, debe escuchar el medio para determinar si otra STA se encuentra transmitiendo; en el caso en que no haya transmisiones en el momento se debe proceder con la transmisión. Inicialmente se envía una trama con la cual se verifique que el medio está disponible antes de hacer la transmisión. En el caso en que se determine que el medio se encuentra ocupado, la estación debe esperar hasta el final de la transmisión actual. Este método debe ser utilizado con el fin de minimizar las colisiones en el medio, y es en este punto en donde se envían las tramas de control RTS y CTS. Point coordination function (PCF): Esta función es opcionalmente implementada en arquitecturas de infraestructura, debido a que el Point coordinator (PC) es el AP del BSS. Este punto determina cuál de las STAs tiene el turno de transmitir, basándose en un mecanismo virtual (carrier-sense) ayudado por un mecanismo de prioridad de acceso. NOTA: En el Anexo 1 se hace la descripción de los formatos de tramas de tipo individual.

IEL2-II-04-37

20

3 INVESTIGACIÓN 3.1 Actualidad El estándar IEEE 802.11 (los sistemas 802.11 se conocen como Wi-Fi o Wireless Fidelity) se puede desarrollar con diferentes tecnologías las cuales varían principalmente en la frecuencia a la que transmiten datos y la cobertura ofrecida por cada versión. Los estándares de capa física y de enlace que se presentan hoy son:

IEEE 802.11a: especificación para las redes inalámbricas que trabajan en un rango de frecuencia de 5GHz ( 5.725GHz – 5.85GHz) con una velocidad de transferencia máxima de datos de 54Mbps.

Esta tecnología debe ser elegida, si las aplicaciones que se desean correr sobre la red ocupan un ancho de banda significativo, asi como voz o video. Existe menor densidad de usuarios. Debido a que existen más canales, que no se sobrelapan, disponibles que con otras tecnologías, permite situar físicamente más cerca los AP de tal manera que no haya interferencia.

Utiliza OFDM (Orthogonal Frequency Division Multiplexing)•OFDM divide la información y transmite en paralelo las fracciones de los datos usando diferentes portadoras

Gran inmunidad a las interferencias por multitrayecto Utiliza modulación 64 QAM : Modulación en Amplitud y fase de 64

niveles Entre 5.15 y 5.35 GHz se acomodan 8 canales de 20 MHz cada uno. Cada canal se compone de 52 portadores o subcanales de 300 KHz

IEEE 802.11b: estándar internacional para trabajar sobre redes

inalámbricas que operan en la banda de frecuencia de 2.4GHz (rango de 2.4GHz a 2.4835GHz) y provee un throughput hasta de 11Mbps. Esta frecuencia es utilizada comúnmente por hornos microondas, teléfonos inalámbricos, equipo médico y científico, así como dispositivos Bluetooth.4

Es conveniente implementar una red inalámbrica con este tipo de tecnología si no se pretende correr aplicaciones que requieran de gran ancho de banda y se desea cubrir una zona medianamente grande. Adicionalmente el precio de implementación es menor de una red con este tipo de tecnología es menor al de implementar la misma red con 802.11a. La principal desventaja de 802.11b es la baja velocidad a la que se pueden llegar a transmitir los datos. Además hay que hacer varias consideraciones físicas a la hora de implementarlo debido a que las posibles fuentes de interferencia las encontramos muy

4 http://www.wi-fi.org/OpenSection/why_Wi-Fi.asp?TID=2 The Wi-Fi Technology, 802.11b

IEL2-II-04-37

21

frecuentemente, lo cual podría ocasionar una disminución de la velocidad y rendimiento de la red.

Compatible con el estándar IEEE 802.11 Trabaja en la banda ISM de 2.4 GHz, con tecnología DSSS Ofrece velocidades de 1, 2, 5.5 y 11 Mbps Modulación :

o BPSK para velocidades de 1 Mbps o QPSK para velocidades de 2 Mbps o BPSK con CCK velocidades de 5.5 Mbps o QPSK con CCK velocidades de 11 Mbps

14 canales según regulación : o USA (FCC) : Canales 1 al 11 o Europa (ETSI) : Canales 1 al 13 o España : Canales 10 y 11 o Francia : Canales 10 a 13 o Japón : Canal 14

Las señales transmitidas por los equipos IEEE 802.11 / IEEE 802.11b ocupan un ancho de Banda de 22 MHz.

IEEE 802.11g: estandarización de 802.11 que describe al sistema que transmite a una frecuencia de 2.4GHz y tiene un ancho de banda de 54Mbps.

IEL2-II-04-37

22

Debe ser elegido en el caso en que se desee correr aplicaciones que utilicen un ancho de banda considerable y además tener una cobertura mayor a la que se lograría con 802.11a. Debido a que funciona en la banda de 2.4GHz, esta tecnología es compatible con 802.11b a pesar de reducir su máximo throughput cuando equipos 802.11b y 802.11g comparten la misma red.

Estos estándares se encuentra incluidos en el sistema de Wi-fi, sin embargo existen otras extensiones de IEEE 802.11 que proveen funcionalidad al estándar inicial. Algunos de estos estándares son: 802.11d, e, f, h, i y j.

El nivel de cobertura es dependiente de la fuente de energía.

NOTA: Debido a diferencias en codificación (DSSS y OFDM), frecuencias (2.4 y 5 GHz) y modulación (B/QPSK y 64QAM) los sistemas 802.11a y 802.11b son incompatibles. Pueden coexistir en un mismo sitio o en un mismo equipo pero sin que haya intercambio de información entre ambos.

802.11g trabaja en 2.4 GHz y es compatible con 802.11b, adicionalmente combina las ventajas de 802.11a y 802.11b en cuanto a:

–Tiene la mejor cobertura de 802.11b –Tiene la mejor tasa de transmisión de 802.11a

IEL2-II-04-37

23

Los subgrupos que añaden funcionalidad al estándar son: –802.11d : Additional Regulatory Domains –802.11e : Quality of Service –802.11f : Inter Access Point Protocol –802.11g : High Rate in the 2.4 GHz band –802.11h : 5 GHz provision for Europe –802.11i : Enhanced security Network –802.1x : Port Based Access Control –802.1p : Priority Traffic Una de las mayores preocupaciones en una red inalámbrica es la seguridad:

Autenticación : Riesgos de accesos no autorizados Privacidad : Riesgos de espionaje e interceptación de información. WEP (Wired Equivalent Privacy): Se ha probado que tiene varias

limitaciones. 802.11i soportará:

o Protocolo de negociación de algoritmos de autenticación (PPP EAP- 802.1x, Kerberos, local)

o Protocolo de negociación de algoritmos de encripción (PPP ECP, con WEP y AES)

o Soluciones de seguridad para AP y aplicaciones ad-hoc. 802.1x (Control de acceso a la red basada en el puerto): En Wireless

LAN se requiere un canal de comunicación seguro entre el solicitante y el sistema de autenticación.

A grandes rasgos se distinguen los tipos de tecnologías en los que se puede implementar una red inalámbrica y los protocolos que las rigen según la cobertura del sistema:

IEL2-II-04-37

24

Método de acceso al medio CSMA / CA (Carrier Sense Multiple Access / Collision Avoidance):

Carrier Sensing : Escuchan el medio para determinar si está libre. Collision Avoidance : Minimiza el riesgo de colisión usando un tiempo

muerto aleatorio cuando el medio es detectado libre y antes de la transmisión.

Colisiones aún pueden ocurrir por interferencia o incapacidad de

detectar portadora IEEE 802.11 define “low-level” ACK protocol Provee rápida corrección de errores Hace menos crítica la detección de errores de capas superiores

Problema de Estación escondida:

Cuando dos estaciones no se pueden “escuchar”, se pueden producir colisiones sin que los equipos lo detecten.

Esta situación genera pérdida de desempeño de la red. Se requiere recuperación de errores.

IEL2-II-04-37

25

IEEE 802.11 / 802.11b define el protocolo de capa MAC RTS/CTS (Request to Send / Clear to Send)

Antes de transmitir se reserva el medio. Puede ser deshabilitado para reducir los overhead (cuando no existen

nodos escondidos Incrementa confiabilidad

Encripción:

La información se puede encriptar usando el método WEP (Wired Equivalent Privacy) basado en el algoritmo RC4 que utiliza una palabra de 64, 128 o 256 bits para encriptar la información.

Todos los dispositivos (Estaciones y Access Point) deben tener definida una palabra de encripción (WEP Key). Esta palabra debe ser la misma en todos los dispositivos de la red.

Control de Acceso por MAC El AP puede restringir las direcciones MAC que se conecten a él. La

tabla de direcciones MAC permitidas se define en el Access Point. 3.2 Estudio de Caso - An Empirical Characterization of Instantaneous

Throughput in 802.11b WLANs. Arunchandar Vasan and A. Udaya Shankar, Department of Computer Science, University of Maryland, College Park.

En el presente artículo se presentan medidas y caracterizaciones del Throughput de una estación WLAN 802.11b como una función del numero de estaciones que comparten un mismo punto de acceso. La metodología aquí utilizada es aplicable cualquier protocolo de capa MAC inalámbrica. Los resultados muestran que a medida que el número de estaciones aumenta, el throughput decrece mientras que su varianza se incrementa. Adicionalmente se concluye que el rendimiento de una estación no depende del procesador que esta tenga sino que depende significativamente de la implementación de la tarjeta inalámbrica que esta posea. Resultados específicos obtenidos: Throughput (Mbps) Desviación Std (Mbps). STAs 6.45834 0.02649 1 6.205 0.0248 1 5.74568 0.540433 5

• El estándar opera a velocidades menores a las teóricas (7.2754Mbps).

• El máximo Throughput que se obtuvo al implementar una red ad-hoc fue 6.3204, con una desviación de 0.02677 Mbps.

• El comportamiento por estación se relaciona más con el

comportamiento de la tarjeta más que con el comportamiento del equipo.[ t,t+T] y T es una duración específica.

IEL2-II-04-37

26

Se establecen pautas para la medición del Throughput en el tiempo t, el cual equivale a K/T donde K equivale al número de paquetes transmtidos sobre el medio en el intervalo. Se obtienen los siguientes resultados:

Para la realización de estas mediciones se utilizaron los siguientes equipos:

la topología de la red utilizada para las mediciones fue:

IEL2-II-04-37

27

Se utilizaron nueve Laptops y cinco IPAQs. Las características generales de los Laptops estaban entre Pentium 4 de 1.2GHz hasta procesadores Pentium de 166MHz con memoria de 256Mb a 64Mb. Las IPAQs tenían procesador 200MHz Intel Strong Arm con memoria de 32Mb. El AP utilizado fue un Lucent Orinoco. Las tarjetas utilizadas fueron Compaq WL110 y Lucent Orinoco Silver, las dos con el mismo Chipset. Se deshabilitó el WEP, así como el RTS y el CTS fue deshabilitado en las tarjetas. Los sistemas operativos para los laptops eran Windows 2000 y Linux con Kernel 2.4.7’10. Todas las IPAQ utilizaron Linux. El sniffer fue un Laptop con un pentium 3 850MHz, y 256Mb de memoria RAM, Compaq y tarjeta WL100 usada en modo monitor, de esta manera la tarjeta puede escuchar a todas las estaciones sin necesidad de relacionarse con un AP. El programa utilizado para realizar las capturas fue Ethereal. De esta forma, con el sniffer y todos los drivers de las tarjetas inalámbricas configuradas, se generó tráfico basado en UDP, el cual iba siendo medido en intervalos de segundos o menos. No se utilizó trafico generado con herramientas tradicionales debido a los intervalos de tiempo que se generaban hasta llegar a un punto final. Todos los equipos fueron programados para enviar datos tan rápido como fue posible. 4 DESCRIPCIÓN DE LAS HERRAMIENTAS Basándose en el estándar IEEE 802.11, en la información recopilada y el estudio del caso, se procede implementar el ambiente adecuado que permita realizar un estudio similar al estudiado, con herramientas similares y en algunos casos idénticas. Con la información obtenida, se comienza a adecuar los equipos de tal manera que cumplan con condiciones similares a las que se planteaban el artículo anterior. 4.1 Herramientas de hardware

2 Tarjetas Inalámbricas Orinoco Gold. 1 Tarjeta Inalámbrica HP WLAN 54g W450 integrada a un Laptop. 1 Tarjeta inalámbrica Intel Pro Wireless LAN 2100 Tarjetas inalámbricas D-Link AirPlus XtremeG+ AP Proxim Orinoco 600. AP D-Link Airplus 4 Laptops:

IEL2-II-04-37

28

Laptop Compaq Presario 2100 Sistema Operativo Windows XP, Linux Mandrake 10.0 Procesador AMD Atholon XP-M 2.1GHz Memoria RAM 256MB Tarjeta Inalámbrica HP WLAN 54g W450

Laptop Sony Vaio Sistema Operativo Windows XP, Linux Mandrake 10.0 Procesador Intel Centrino Memoria RAM 1GB

Laptop Dell 300m Sistema Operativo Windows XP Procesador Intel Centrino Memoria RAM 256MB Tarjeta Inalámbrica Intel Pro Wireless LAN 2100

Laptop Dell 3700m Sistema Operativo Windows 98 Procesador Pentium II 700MHz Memoria RAM 128MB

Red Inalámbrica Uniandes. Redes Inalámbricas Avantel S.A.

4.1.1 Instalación de Linux Si se desea instalar una distribución de Linux en la misma máquina con una versión de Windows u otro sistema operativo, entre las dos particiones se debe dejar un espacio de aproximadamente 32MB por motivos del gestor de arranque, el cual utiliza este espacio para cargar unos archivos temporales en el momento de arrancar Linux en la máquina. Una vez hecha la partición se ingresan uno a uno los CDs de la distribución de Linux elegida y se sigue el proceso de instalación especificando los paquetes y servicios a instalar. En general las distribuciones de Linux tienen la opción de instalar un módulo de gestión gráfica para ser utilizado como interfaz con el usuario. En el caso que no se configure dicho módulo Linux ejecuta todos sus procesos desde la consola. Para elegir cuál distribución de Linux instalar finalmente en el Laptop se llevaron a cabo varias pruebas con la finalidad de lograr que la tarjeta ORINOCO GOLD funcionara en monitor mode (RFMON) en el Laptop Compaq Presario 2100 (Propiedad del Alumno – Fácil Acceso).

IEL2-II-04-37

29

Dentro de estas pruebas se consideraron las siguientes distribuciones de Linux:

Red Hat 9 – Kernel 2.4.X Una distribución robusta para servidores. Sin embargo en el momento de proceder con la instalación en el Compaq Presario el proceso llegaba hasta un punto en que los periféricos se bloqueaban impidiendo finalizar el proceso de instalación, motivo por el cual se buscó la forma de intentar con otra distribución. El proceso se finalizaba satisfactoriamente en los otros Laptos. Suse 8.2 – Kernel 2.4.20

Una distribución de Linux con un entorno gráfico agradable, que no influye radicalmente en el desempeño de la máquina. Cuenta con Yast, una herramienta que centraliza las opciones de configuración en una sola y permite controlar el sistema. En el momento de insertar la tarjeta ORINOCO GOLD, el equipo se bloqueaba dejando de responder a todas las interrupciones generadas por los periféricos. La razón por la cual el se presenta este bloqueo del sistema es porque, hay un conflicto con esta tarjeta y los servicios PCMCIA. Después de modificar las interrupciones en el archivo /etc/pcmcia/config.opts y debido a que el sistema generaba un conflicto con la tarjeta, se optó por instalar los servicios externos pcmcia_cs (pcmcia card services , explicados anteriormente en la configuración de la tarjeta inalámbrica). y compilar nuevamente el modulo correspondiente del Kernel. Se logró que la tarjeta no bloqueara el sistema en el momento de insertarla. Sin embargo el Led de energía de la tarjeta permaneció apagado. Se verificó que el sistema tuviera configurado correctamente el conjunto de herramientas wireless extensions incluido en el paquete pcmcia_cs Posteriormente se verificó que la tarjeta estuviera siendo detectada por el sistema mediante el uso de la herramienta Cardinfo 5(uso libre) la cual muestra la configuración actual de todos los sockets PCMCIA del sistema. Los datos arrojados por esta herramienta indicaron que la tarjeta estaba siendo reconocida por el sistema y alimentada correctamente con 5V, sin embargo el dispositivo (device) con el que el sistema reconoce este tipo de tarjetas se encontraba inactivo, es decir, que el driver no se relacionaba correctamente con el dispositivo de control del sistema para la arquitectura del Compaq Presario 2100. El sistema requería de una modificación del setup en donde se configuraba la tarjeta para trabajar con el device Cardbus de 32 bits

5 http://pcmcia-cs.sourceforge.net/man/cardinfo.1.html

IEL2-II-04-37

30

mientras que el chipset de la tarjeta ORINOCO GOLD esta diseñado para trabajar con Yenta_socket un bus de datos de 16 bits. Debido a este problema de configuración de Hardware se decidió probar con una nueva distribución de Linux. Red Hat 9 Enterprice

Se presentó un bloqueo del sistema en el momento de iniciar la instalación, similar al que se presentó con Res Hat 9. Knoppix STD V 2.2 - Knoppix STD V 2.4

Este tipo de software consiste en versiones precompiladas de Linux almacenadas en un CD que se ejecutan desde la RAM de la máquina, creando los archivos temporales suficientes para emular un sistema operativo, dejando al usuario pocas opciones de configuración y compilación de módulos del kernel en el caso de ser necesario. En el caso de instalación de Software adicional, la herramienta podría ser instalada e una partición del disco duro, evitando su ejecución total desde la RAM y el CD, mejorando su rendimiento y adicionalmente permitiendo al administrador configurar nuevos paquetes y servicios. Estas versiones de Knoppix no se encuentran diseñadas para brindar soporte a tarjetas con chipset Hermes, el cual posee la tarjeta ORINOCO GOLD.

Mandrake 10.0 – Kernel 2.6.0

La instalación de esta distribución de Linux se hizo simultáneamente en los Laptops Compaq Presario 2100 y Sony Vaio. En el primero se experimentó un proceso similar al de Suse 8.2 en el momento de insertar la tarjeta en el socket PCMCIA. Por lo que se siguió un proceso similar en donde se modificaron algunas de las interrupciones presentes en el archivo /etc/pcmcia/config.opts y posteriormente compilar nuevamente el correspondiente módulo del kernel. Adicionalmente se llevó a cabo la instalación del paquete pcmcia_cs (teniendo en cuenta que la versión del kernel se diferenciaba) ya que se observó un comportamiento similar al experimentado con Suse 8.2. En el Sony Vaio, inicialmente el sistema reconoció la tarjeta correctamente, los leds indicadores de energía y de red se activaron correctamente permitiendo ejecutar en consolar comandos relacionados con las wireless extensions (iwconfig, iwpriv), así como la ejecución de comandos controladores del los servicios pcmcia (rcpcmcia restart, rcpcmcia restart, cardmagr) incluidos en el kernel. Como prueba adicional se llevó a cabo una navegación en la Internet a través de esta interfaz y fue satisfactoria. Sin embargo, cuando la tarjeta era extraída e insertada nuevamente los leds indicadores no se activaron. Este inconveniente se solucionó ejecutando en consola los comandos:

IEL2-II-04-37

31

o cardmgr o modprobe yenta_socket

Una vez ejecutados estos comandos la tarjeta funcionaba correctamente como una interfaz de red. Las herramientas descritas a continuación requieren del funcionamiento de la tarjeta en el modo monitor mode (RFMON). Para determinar si la tarjeta puede ser activada en dicho modo, se ejecuta en consola el comando iwpriv que muestra las opciones privadas de configuración de la interfaz de red inalámbrica. Para utilizar las herramientas Ethereal y Kismet, es necesario activar la tarjeta en modo de monitoreo (monitor mode); de tal manera que entre las opciones listadas por iwpriv se debe encontrar el parámetro monitor. Debido a que este parámetro no se encontraba en la lista de iwpriv fue necesario adicionar un patch (parche) al driver de la tarjeta que le diera soporte en el modo requerido. Los drivers que utilizados por la tarjeta se encontraban incluidos en el Kernel de modo que fue necesario compilar nuevamente los drivers con el nuevo paquete incluido. Durante el proceso de compilación fue necesario modificar algunos de los archivos que el patch seleccionaba por defecto, forzándolos a archivos específicos del sistema; esta es la razón principal por la que después de adicionar el patch al driver y ejecutar el comando iwpriv no se desplegó dentro de la lista la opción monitor. Los patches que se encuentran disponibles para descargar están diseñados para drivers externos al kernel (ej: incluidos en los servicios pcmcia_cs) y versiones de kernel 2.4.X no para versiones 2.6.X; sin embargo existe documentación y manuales HOWTO en los que se dice explícitamente que los patches diseñados para versiones de kernel 2.4.X funcionan igualmente para versiones desde el kernel 2.6.0 hasta kernel 2.6.2. Auditor Security Collection

Después de experimentar con diferentes versiones y distribuciones de Linux, se ejecuto el software Auditor, cuyo funcionamiento está basado en Knoppix STD y en su descripción ofrece soporte a aplicaciones de redes inalámbricas y tarjetas con chipset Hermes, de tal manera que los paquetes y servicios se ejecutan temporalmente en la memoria RAM de la máquina. Este software, se ejecutó en los Laptops Compaq Presario 2100, Dell Inspiron 3700 y Sony Vaio. Aunque en las especificaciones de esta versión de Linux (Kanoppix) se dice que el funcionamiento del sistema es independiente del Hardware, la tarjeta fue reconocida únicamente en el Sony Vaio mostrando actividad tanto en el led de energía como en el de red. Por otro lado, en el Compaq

IEL2-II-04-37

32

y el Dell, el led indicador de la alimentación (energía) no se activó. Cuando se intentó activar por consola los servicios pcmcia o alguna de las herramientas wireless extensions el sistema mostró el siguiente mensaje:

En el Sony Vaio ejecutando el mismo comando se desplegó la siguiente información:

mostrando las wireless extensions correspondientes a la interfaz de red relacionada con la tarjeta ORINCO GOLD, que para este caso es la interfaz eth0. En este campo se muestra la información correspondiente a la tarjeta, especificando: Protocolo utilizado: IEEE 802.11 ID de la ESS (Extended service set): Uniandes Nickname (Nombre de la tarjeta en la red); Se muestra por defecto el

nombre del chipset Modo de funcionamiento: Managed (o Infraesructura, es decir, que

incluye APs)

IEL2-II-04-37

33

Frecuencia: 2.437GHz Dirección MAC del AP: 00:02:A6:4F:3E:D5 Tasa de Tx (Bit Rate):11Mb/s Potencia de Tx: 15dBm Sensibilidad: 1/3 Limite de Reintento (Retry Limit):4 RTS thr (Request to send): off Fragment thr: off Calidad de Enlace (Link Quality): 53/92 Nivel de señal (Signal Level): -41dBm Nivel de ruido (Noise Level): -94dbm Rx invalid nwid (network id): 0 Rx invalid crypt:0 Rx invalid frag: 0 Tx excesive retries: 0 Incvalid misc: 0 Missed Beacon: 0

Posteriormente se comprueba que la tarjeta tenga soporte en monitor mode (RFMON) utilizando el comando iwpriv y verificando que se despliegue la palabra monitor entre la lista desplegada. Posteriormente se debe ejecutar el comando iwpriv [interfaz] monitor [modo] [número_de_canal], para este caso:

La tarjeta se encuentra en modo monitoreo si no se despliega algún error después de ejecutado el comando. Adicionalmente Auditor Security Collection tiene precompiladas herramientas interesantes para análisis de redes (Ver Anexo 4). 4.1.2 Configuración de la tarjeta inalámbrica Orinoco Gold en Linux Para que la tarjeta ORINOCO GOLD funcione sobre la plataforma Linux, en general se deben tener presentes los siguientes pasos:

Verificar que se encuentren instalados los servicios PCMCIA (pcmcia_cs). En caso de no estar incluidos dentro del Kernel. Esto se puede comprobar ejecutando el comando cardmgr.

Verificar que se encuentre instalado el conjunto de herramientas

wireless extensions. Ejecutar en consola el comando iwconfig. Si se listan las interfaces de red como se ve en la siguiente gráfica, la tarjeta ha sido reconocida satisfactoriamente.

IEL2-II-04-37

34

En el caso que no se despliegue un mensaje similar al anterior en

pantalla o que aparezca el mensaje “no wireless extensions” en todas las interfaces de red, se debe instalar y compilar el driver para el dispositivo a utilizar. Para el presente proyecto el driver correspondiente es orinoco_cs. NOTA: en algunas versiones de Linux, se incluye el driver en el kernel, en otros casos se debe compilar como un módulo externo. Relacionar el driver con el device que utiliza el kernel para reconocer

la tarjeta. En este caso el device que se relaciona con el driver es yenta_socket, ya que el driver se encuentra incluido en el kernel. Si este driver no se encuentra incluido en el kernel, hay que compilarlo externamente y relacionarlo con el device CardBus. Las interrupciones (irq), así como el device relacionados con un driver se pueden configurar en el archivo /etc/pcmcia/config.opts del sistema.

Para efectos de configuración se debe tener en cuenta el contenido de

los archivos wireless.opts y pcmcia.opts. El conocimiento previo a las configuraciones se puede obtener de los Linux HOWTO para PCMCIA (David Hinds)6 y para Linux Wireless LAN7. En estos manuales se explica paso a paso el procedimiento de instalación tanto de los drivers como de la puesta en marcha de la tarjeta para las diferentes tarjetas, así como soluciones a errores frecuentes de cada distribución.

6 David Hinds HOWTO : http://pcmcia-cs.sourceforge.net 7 Jean Tourrilhes HOWTO: http://www.hpl.hp.com/personal/Jean_Tourrilhes/Linux/

IEL2-II-04-37

35

4.2 Herramientas de Software A continuación se hace una descripción detallada de cada una de las herramientas utilizadas en el proyecto: Para observar y analizar el comportamiento de los protocolos de red es preciso disponer de una herramienta capaz de monitorear el tráfico en la red y mostrarlo en una forma legible, estas herramientas brindan diversas funciones de diagnostico de fallas de la red, incluyendo decodificadores de paquetes específicos del protocolo, pruebas de diagnóstico de fallas específicas preprogramadas, filtrado de paquetes y transmisión de paquetes. Las herramientas que capturan y muestran el tráfico existente en una interfaz de red, se denominan analizadores de protocolo de red y analizadores de paquetes. 4.2.1 ETHEREAL 4.2.1.1 Definición Ethereal es un analizador de paquetes de red, útil para capturar y analizar datagramas a nivel de los diferentes protocolos utilizados en cada una de las capas del modelo OSI. Las principales utilidades de este programa son:

• Solucionar problemas de redes • Examinar problemas de seguridad • Eliminar errores de implementación de protocolos • Aprender sobre los protocolos utilizados en un sistema

4.2.1.2 Características

Disponible para plataformas UNIX y Windows. Captura datagramas por medio de una interfaz de red en tiempo real. Muestra detalladamente la información de cada paquete. Importar y exportar paquetes de información desde y hacia muchos

otros programas de captura. Filtraje de paquetes. Se presentan distintas opciones de visualización de los datos,

diferenciando los paquetes por colores basados en filtros. Arroja datos estadísticos relacionados con la captura. Los datos pueden ser capturados y leídos en el momento de la captura

o existe la opción de abrir un archivo existente con datos tomados anteriormente. Los datos pueden ser capturados por diferentes puertos del equipo,

según la interfaz de conexión a la red. Soporta 605 protocolos conocidos. Las salidas pueden ser salvadas o impresas como un archivo plano o

como PostScript. Toda o parte de la captura puede ser salvada al disco. Cada una de las tramas es subdividida por campos según el tipo y se

puede identificar claramente los bits que fueron enviados en su código en Hexadecimal.

IEL2-II-04-37

36

Este es un software de Open Source (Licencia GNU) lo que quiere decir que puede ser modificado y alterado por cada usuario según las necesidades. Adicionalmente, no se fija un precio para la licencia de funcionamiento, de tal manera que se puede hacer la instalación en los equipos deseados, sin necesitad de incurrir en costos de licenciamiento. NOTA: Para la utilización de Ethereal se deben seguir los criterios establecidos en la GNU General Public Licence8.

4.2.1.3 Requerimientos Ethereal tiene dos requerimientos básicos para funcionar correctamente:

• Un sistema operativo basado en plataformas UNÍS, Linux o Windows (98/ME/2000/XP/2003).

• Mínimo una interfaz de red. Las capturas en tiempo real dependen de varios factores en los que se incluyen el tipo particular de Hardware que se está utilizando, el sistema operativo, los drivers de la interfaz de red y la versión de la librería que permite hacer las capturas: Libpcap (Linux)/ Winpcap (Windows). La siguiente tabla muestra la relación de los sistemas operativos con la interfaz de red soportada por cada sistema de tal manera que pueda llevar a cabo el proceso de captura:

802.11 ATM Ethernet FDDI Frame Relay

Loopback Serial Token Ring

AIX Unknown Unknown Yes Unknown Unknown Unknown Unknown Yes

FreeBSD Yes1 Unknown Yes Unknown Unknown Yes Unknown Yes

HP-UX Unknown Unknown Yes Unknown No No Unknown Unknown

Irix Unknown Unknown Yes Unknown No Unknown Unknown No

Linux Yes2 Yes Yes Yes Yes3 Yes Yes4 Yes

Mac OS X Yes5 No Yes No No Yes Yes6 No

NetBSD Yes Unknown Yes Unknown Unknown Yes Unknown Yes

OpenBSD Yes Unknown Yes Unknown Unknown Yes Unknown Yes

Solaris Unknown Yes Yes Yes No No No Yes

Tru64 UNIX

Unknown Unknown Yes Unknown No Yes Unknown Unknown

Windows Yes7 Unknown Yes Unknown No N/A8 Yes9 Yes

Tabla 1– Relación de sistemas operativos y medios de captura soportados9 La tarjeta inalámbrica ORINOCO GOLD, utilizada para realizar las capturas, funciona en alguno de los siguientes modos: promiscuo (promiscuous mode) o monitoreo (monitor mode). 8 GNU – Notas relacinadaso: http://www.gnu.org 9 Supported Capture Media, http://www.ethereal.com/media.html

IEL2-II-04-37

37

En el presente proyecto se hacen capturas de datagramas del protocolo de Capa Física y Control de Acceso al Medio IEEE 802.11, lo cual requiere de la instalación y configuración de la tarjeta inalámbrica para funcionar en monitor mode (rfmon) de tal manera que la tarjeta capture todos los paquetes que se encuentran en el medio (a nivel de radio), mostrando dentro de estos el protocolo IEEE802.11 debido al tráfico generado. Debido a que en el S.O Windows no hay soporte para configurar la tarjeta inalámbrica ORINOCO GOLD funcionando en monitor mode, se debe utilizar el S.O Linux (ej: Suse, Red Hat, Fedora, Mandrake,Knnopix ...). 4.2.1.4 Configuración e Instalación en Linux Existen dos formas de instalar este software:

• Obtener un paquete preconfigurado para el sistema operativo en particular y proceder con su instalación binaria.

• Obtener el código fuente y compilarlo para el sistema operativo utilizado.

La primera de las formas mencionadas anteriormente consiste en descargar el paquete RPM que se relacione con la versión del kernel que se esté utilizando y posteriormente ejecutarlo ya sea con alguna de las herramientas gráficas de Linux (ej: Yast – Distribución Suse) o por consola ejecutando el comando rpm Paquete_Ethereal.rpm. Este no es el mejor procedimiento de instalación de Ethereal ya que para estos paquetes no es posible hacer modificaciones en la configuración de la herramienta. La instalación desde el código fuente se hace por consola (modo texto) mediante la ejecución de los comandos ./configure, make, y make install con los cuales se compila el paquete Ethereal para el correspondiente kernel (núcleo de Linux).. Antes de iniciar el proceso de compilación del código fuente, se debe verificar que dentro del kernel se encuentren instalados los paquetes GTK+ (multiplataforma para crear interfaces gráficas con el usuario) y Libpcap (el paquete de captura utilizado por Ethereal). NOTA: al igual que Ethereal, los paquetes GTK+ y Lipcap pueden ser instalados utilizando el RPM o el Código fuente (ver Anexo 2). Ingresando a la ubicación del paquete descargado en la máquina local se descomprime el paquete con la línea de comandos tar zxvf ethereal-0.10.5-tar.gz. Posteriormente se debe cambiar de directorio ubicándose ahora sobre el directorio de Ethereal y ejecutar el comando ./configure con el cual se configura el código fuente para la versión de Linux. NOTA: En caso de error, chequear las últimas líneas del archivo config.log. Una vez solucionado el error, ejecutar nuevamente el comando ./configure.

IEL2-II-04-37

38

Posteriormente se debe ejecutar el comando make que tiene la función de construir archivos fuentes en binarios. Para finalizar el proceso se debe ejecutar el comando make install el cual instala el software en su destino final. Una vez finalizado el proceso satisfactoriamente, para ejecutar el programa se debe ejecutar ethereal en la línea de comandos. NOTA: En algunas distribuciones de Linux (ej: Suse 8.2 kernel 2.4.20) se encuentra incluida Ethereal como una herramienta del sistema. 4.2.1.4.1 Adecuación de la tarjeta inalámbrica para hacer capturas en la

capa PHY y MAC Para hacer capturas en la capa PHY y MAC la interfaz de red utilizada debe estar configurada para funcionar en monitor mode (RFMON). Para utilizar la tarjeta ORINOCO GOLD en monitor mode bajo una plataforma Linux debe estar instalado el driver orinoco_cs y la versión de patch (parche) relacionada. Este patch debe ser incluido para dar soporte a la tarjeta en dicho modo y está diseñado para los drivers incluidos en los servicios pcmcia-cs (pcmcia card services), sin embargo, funciona igualmente bien sobre los drivers incluidos en el kernel. Para realizar la instalación de este patch se siguen los siguientes pasos:

• Copiar el patch (con extensión .diff) en el directorio /usr/src/linux/drivers/net. Para elegir el patch correspondiente a los drivers se debe verificar cuál versión de drivers tiene el kernel, chequeando las primeras líneas del archivo orinoco.c.

• Estos patches de orinoco requieren de la instalación del Solomon Pechy´s patch para libpcap 0.7.1 (el cual se encuentra con extensión .diff o se puede hacer la instalación directa del RPM para esa versión de libpcap) o del CVS para este libpcap10.

• Posteriormente, configurar y compilar libpcap al igual que Ethereal desde el código fuente, relacionándolo con la nueva versión de libpcap. NOTA: Si se instala Ethereal en modo binario, la nueva versión de libpcap no tendrá efecto alguno.

NOTA: los pasos mencionados anteriormente son específicos para capturas con tarjetas ORINOCO SILVER Y GOLD.

Funcionamiento de la tarjeta en RFMON para capturas en un medio inalámbrico:

• Establecer el BSSID para establecer conexión mediante el AP. • Activar la tarjeta en monitor mode mediante el comando iwpriv

interface monitor mode channel_number en donde interface es el nombre de

10 La descarga del patch (ext .diff) se lleva a cabo desde los “Current Tar files” en http://www.tcpdump.org/

IEL2-II-04-37

39

la interfaz de red en el sistema, mode es 1 ó 2 y channel_number es el número del canal que se desea monitorear.

• Cuando se complete la captura, se debe desactivar el monitor mode con el comando iwpriv interface monitor 0.

Al ejecutar el comando iwpriv [interface] monitor [mode] [channel:number] existen tres opciones de [mode]: 0 --⟩ La tarjeta deja de funcionar en monitor mode.

1 --⟩ La tarjeta funciona en monitor mode adicionando al paquete capturado información relacionada con datos locales y del medio en el momento de la captura. 2 --⟩ La tarjeta funciona en monitor mode tomando únicamente los datos de la capa PHY y de control de acceso al medio MAC.

La información adicionada al paquete IEEE 802.11 cuando la modo de operación es 1, es la siguiente:

Es preciso resaltar que la información adicionada a la tarjeta en este modo, no es transmitida por el medio inalámbrico ya que corresponde a información capturada por la interfaz de red de la STA Sniffer en el momento de capturar una paquete. Como se aprecia en la imagen anterior, la información desplegada para la tarjeta ORINOCO GOLD, se relaciona directamente con el driver basado en el chipset Hermes o Prism II. 4.2.1.5 Funcionamiento Ejecutando el comando Ethereal se despliega la ventana principal en la cual se puede hacer capturas en tiempo real o en su defecto acceder a capturas realizadas anteriormente. NOTA: El archivo seleccionado puede tener diferentes formatos de capturas, sin embargo en el presente proyecto se tienen en cuenta archivos con formato libpcap, tcpdump o aquellos que hayan sido tomados con herramientas que conserven este último formato.

IEL2-II-04-37

40

Para hacer capturas de paquetes inalámbricos en tiempo real se debe ingresar a Capture⟩ Start:

Las opciones de captura se dividen funcionalmente en:

• Opciones de entrada o Interfaz o Link Layer Header (utilizar el default correspondiente a la

interfaz) • Filtros

o Captura de paquetes en Promiscuos mode (desactivar esta opción para capturar paquetes en monitor mode - RFMON)

o Establecer un valor límite para cada paquete capturado • Finalización

o Programar el tiempo de captura. • Almacenamiento

o Guardar los resultados de la captura en un archivo predefinido, de lo contrario los datos son almacenados en un archivo temporal.

o En caso de que la captura sea considerablemente grande (ej: x GB) la opción “Use multiples files” es utilizada, en cuyo caso los paquetes son almacenados en archivos incrementales que se personalizan para guardar los paquetes según el tiempo o la cantidad de información capturada

• Opciones de visualización o Los paquetes pueden ser visualizados mientras son capturados o Personalizar la correspondiente resolución de nombre en el

momento de la captura. NOTA: teniendo en cuenta que para capturar en RFMON se debe deshabilitar la opción “Capture packets in promiscuos mode”.

IEL2-II-04-37

41

La opción Capture Filter permite personalizar la captura definiendo sentencias basadas en lenguaje pcap (Libpcap/Winpcap) características del tipo de datos que se desea obtener del tráfico generado en una red. Se despliega la siguiente ventana:

En general los filtros son definidos teniendo en cuenta en la sentencia los siguientes campos:

• Tipo: determina a que ID (nombre o número) hace referencia el paquete. Los posibles tipos son host, net y port.

• Dir: especifica una dirección de transferencia desde o hacia un ID. Las posibles direcciones son src, dst, src or dst, src and dst.

• Proto: restringe la captura a un protocolo en particular.

IEL2-II-04-37

42

Adicionalmente se pueden incluir en la expresión los siguientes operadores: • Negación (´!´ ó ´not´) • Concatenación ( ´&&´ ó ´and´) • Alternación (´||´ ó ´or´)

De estas tres generalidades se desprenden varias combinaciones con subcadenas y operadores que pueden incluir sentencias más complejas para capturar paquetes específicos llegando filtrar información relacionada con el detalle del contenido. En este proyecto son utilizadas las siguientes sentencias de filtraje:

1. host + MAC address 2. host + IP address 3. tcp port + PORT 4. udp port + PORT 5. host + IP address and (not) tcp port + PORT

Adicionalmente, en el momento de hacer la captura o de abrir un archivo ya existente, se muestran las siguientes opciones de resolución de nombres:

Enable MAC name resolution: ARP manager resolution convierte una dirección Ethernet a la correspondiente dirección IP (ej: 00:09:5b:01:02:03 192.168.0.1). Si esta conversión falla, Ethereal trata de convertir los primeros 3 bytes de la dirección Ethernet al nombre abreviado del fabricante el cual es asignado por IETF (ej: 00:09:5b:01:02:03 Netgear_01:02:03) Enable network name resolution: Convierte una IP al nombre del host asociado con esta. (ej: 65.208.228.223

www.ethereal.com). Ethereal puede tornarse lento en el caso que no exista un nombre de servidor asociado para la máquina que se encuentre haciendo las capturas, debido a que espera por todos los nombres de servidores hasta que el tiempo de espera expira. Enable transport name resolution: TCP/UDP port conversion convierte los puertos TAC o UDP a sus nombres conocidos (ej: 80 http) La siguiente captura realizada en una red controlada tiene habilitada la opción de resolución Enable network name resolution de tal manera que se despliega la dirección MAC relacionada con cada STA en la BSS:

IEL2-II-04-37

43

Ventana principal de Ethereal 11

Esta pantalla presenta tres secciones en las cuales se visualizan los datos de distintas formas. En la parte superior Se muestra una tabla con las colunas N° (Indicando el numero del paquete en la captura), Time (Indicando el tiempo en que se tomó el paquete tomando como referencia el primer paquete en el tiempo 0), Dirección de origen (Source) y Destino (Destination), Protocolo de la trama (Potocol), y la información de la trama (Info). La segunda sección permite analizar en detalle el formato del paquete seleccionado en la parte superior. Para cada paquete se puede analizar información detallada sobre la transmisión e información a nivel de capas:

Información general :

o N° de bytes en el transmitidos, N° de bytes capturados o Arrival Time (mes, día, año, hora) o Intervalo de tiempo con el paquete inmediatamente anterior o Intervalo de tiempo desde la referencia o el primer paquete

enviado o Número de paquete o Longitud del paquete o Longitud de la captura

11 El archivo mostrado tiene formato Libpcap y la captura fue realizada utilizando RFMON.

IEL2-II-04-37

44

Prism Monitoring Header - despliega los datos físicos de la interfaz

(tarjeta Orinoco Gold):

o Código del mensaje o Longitud del mensaje o Dispositivo (Device) o Hora del Host o Hora de la MAC o RSSI o Nivel de señal o Nivel de ruido o Razón de Tx de datos o IsTX o Longitud del Paquete

Protocolo de capa física IEEE 802.11

o Tipo/ Subtipo o Control Frame (Paquete de Control)

Versión Tipo Subtipo Flags (Banderas)

• Estado del DS (To DS, From DS) • Más fragmentos

IEL2-II-04-37

45

• Retry (Reintentar) • PWR MGT (Control de Energía) • More Data (Más Datos) • WEP flag • Order flag

o Duración o Dirección Destino o BSS ID o Dirección Origen o Número de Fragmento o Número de Secuencia

NOTA: los campos que se despliegan desde este punto dependen del tipo de paquete. (Datos, Control, Beacon, Probe Request) En un paquete de datos se muestra el encabezado de cada uno de los protocolos en detalle hasta llegar al contenido real del paquete:

Protocolo IP (Internet Protocol):

Protocolo UDP (User Datagram Protocol):

Datos:

IEL2-II-04-37

46

En un paquete de Control se muestra la siguiente información:

En un paquete Beacon se muestra la siguiente información:

En un paquete Probe Request se muestra la siguiente información:

Finalmente en la parte inferior se puede ver la información de la trama y su código Hexadecimal el cual corresponde a la secuencia de bytes enviados durante la transmisión de datos.

IEL2-II-04-37

47

Para ilustrar el ejemplo se muestra el paquete de Datos analizado anteriormente:

Seleccionando un campo en la segunda sección de la pantalla se puede saber el código Hexadecimal de la información de dicho campo. En el Menú Statistics (Estadísticas) se presentan las siguientes opciones del consulta:

IEL2-II-04-37

48

En el módulo Summary se despliega un resumen detallado de la captura:

En este resumen se especifica: Nombre del Archivo Longitud Formato

(libpcap,tecpdump,...) Packet Size Limit Intervalo de tiempo, Hora y

fecha de envío del primer paquete y del último paquete. Características del filtro de

visualización N° de paquetes enviados Promedio de paquetes por

segundo Promedio de la longitud de

paquetes capturados Bytes capturados Promedio en Bytes por

segundo Promedio en Mbit por

segundo

Estadísticas por Jerarquía de Protocolos (Protocol Hierarchy Statistics):

IEL2-II-04-37

49

En el módulo Conversations del menú Statistics se muestran las conversaciones según los protocolos que se presentaron durante la captura en detalle de Bytes y paquetes enviados de un punto a otro y viceversa, especificando las direcciones IP y los puertos por los cuales fueron recibidos los datos:

La opción Copy que se despliega en la parte inferior de la pantalla, permite copiar la información aquí desplegada a un archivo plano. En el mismo menú se encuentra la opción Endpoints, la cual permite ver un resumen, ordenado por protocolos, de los nodos de la conversación detallando N° de bytes y paquetes transmitidos a través de un puerto con una dirección IP.

IEL2-II-04-37

50

La opción final de este menú es I/O Graphs la cual presenta opciones de filtraje para los paquetes capturados:

IEL2-II-04-37

51

Para este ejemplo se hace una separación de los paquetes totales transmitidos (línea negra), los paquetes de datos (línea roja), de Control (Linea Verde) y de Management (línea Azul). Opciones adicionales de Ethereal:

Visualización por colores (Edit Color Settings) de paquetes relacionados con un filtro. Dichos filtros se definen en la siguiente ventana basándose en protocolos y sentencias predefinidas relacionadas con los mismos. Estas sentencias requieren de operadores básicos de comparación incluidos en una columna de la misma ventana.

Haciendo Click derecho sobre algún campo o información desplegada

en la segunda sección, se puede definir varios de estos campos como filtros de visualización cuyos colores pueden ser determinados. Se pueden editar las preferencias, entre las cuales se incluyen forma

de visualización (fuetes, colores, ) Existe la opción de utilizar las opciones guardar y exportar, en el menú File, sobre todo o parte del los paquetes capturados en un nuevo archivo. 4.2.2 KISMET 4.2.2.1 Definición Kismet es un detector de tráfico en la segunda capa, sniffer y sistema de detección de intrusos. La principal restricción de kismet hace referencia al modo de funcionamiento de la tarjeta inalámbrica, la cual debe encontrarse

IEL2-II-04-37

52

configurada y con la capacidad de operar en RFMON. Kismet es comúnmente utilizada para:

Hacer Site Survey - descripción física de la red (prediseño). Monitorea y grafica el nivel de señal y la ubicación. Detección de APs IDS Distribuido

4.2.2.2 Características Entre las principales y más importantes características de Kismet, se encuentran:

Compatibilidad con Ethereal o Tcpdump Compatible con AirsNort Detección de rangos de IP en una red Detección multicanal Detección de estaciones ocultas Mapeo gráfico de redes Identificación del modelo y fabricante de cada AP detectado

4.2.2.3 Requerimientos

Linux (cualquier distribución) con libpcap o tcpdump instalado, GTK+ instaldo. Tarjeta inalámbrica que soporte RFMON Dispositivo GPS (opcional)

4.2.2.4 Configuración e Instalación en Linux La instalación de Kismet se basa en el estándar de linux para compilar paquetes. Mediante la ejecución de los comandos ./configure make make all. NOTE: Durante la instalación pueden ocurrir errores de compilación que normalmente se basan en la correcta ubicación y enrutamiento de los archivos de configuración de Kismet. Existen archivos RPM que son paquetes preconfigurados de Kismet para distribuciones con kernel específico. 4.2.2.5 Funcionamiento Inicialmente se debe activar la tarjeta inalámbrica en el modo de monitoreo:

IEL2-II-04-37

53

En la consola se debe ejecutar el comando Kismet de tal manera que se muestra la siguiente interfaz con el usuario en donde puede monitorear la red o redes presentes en el medio:

Ejcutando el comando gkismet se despliega la siguiente pantalla en la que el usuario puede iniciar sus análisis de red:

En esta pantalla se muestra en detalle la información sobre uno de los AP en el medio. NOTA: el funcionamiento de Kismet es similar al de Ethereal y NetStumbler en uno.

IEL2-II-04-37

54

4.2.3 NETSTUMBLER 4.2.3.1 Definición NetStumbler es una herramienta para Windows que permite detectar los APs de redes WLAN IEEE 802.11a/b/g presentes en el medio. Las principales utilidades de este programa son:

• Solucionar problemas de seguridad y cobertura de APs • Analizar niveles de potencia y de ruido en los diferentes puntos de una

BSS • Definir el mejor canal de transmisión para cada AP en un DS • Ubicar fuentes de interferencia en un DS

4.2.3.2 Características

Permite hacer análisis de la señal en intervalos de tiempo controlados por medio del almacenamiento de información en archivos planos Información completa acerca de los APs presentes en las BSS del

medio Integración de GPS para mayor información en campo abierto Interfaz gráfica con el usuario que permite un mejor y más sencillo

análisis Interfaz gráfica con el usuario Herramienta de uso libre

4.2.3.3 Requerimientos Los requerimientos mínimos para lograr mediciones con NetStumbler son básicamente:

Windows XP, 2000, o versiones más avanzadas. Tarjeta inalámbrica IEEE 802.11. Para un mejor funcionamiento se

recomienda utilizar una tarjeta Orinoco Classic (Modelo Proxim 8410), y nuevas versiones de tarjetas IEEE 802.11 (Modelo Proxim 8420).

4.2.3.4 Funcionamiento En el momento de la ejecución de NetStumbler la tarjeta inalámbrica se debe encontrar en estado activo, de tal manera que la herramienta la pueda utilizar como la interfaz con el medio. Al iniciar el programa automáticamente se reconoce la tarjeta inalámbrica disponible en el equipo y a través de esta se detectan los puntos de acceso presentes en el medio. Para hacer una medición se inicia una nueva captura, y después de un tiempo determinado, se guardan los datos para ser exportados a formato de texto y posteriormente analizados. Para cada AP despliega la siguiente información:

IEL2-II-04-37

55

En la parte inferior de la pantalla de interfaz con el usuario, se despliega el número de APs que se encuentran en el medio y de los cuales se está recibiendo un nivel de señal. Los datos tomados y guardados contienen información de:

Latitud y longitud (utilizado para el caso con GPS integrado) SSID: corresponde al nombre del AP en la red. Type: se especifican la clase de dispositivos en la red. BSSID: identifica las conexiones en modo Ad-hoc que existen en el

medio. Velocidad de transmisión Tiempo de toma de cada uno de los datos Un arreglo en donde se especifica el nivel de señal recibido, el nivel

del ruido, y la diferencia entre estos dos datos. Estos últimos datos guardados en el arreglo, tienen medidas de dB y dBm (Ver Anexo 3). MAC Texto que contiene el BSSID para dispositivos inalámbricos. Se

muestran diferentes colores de acuerdo a la última vez que fue visto: Gris: significa que el dispositivo no fue detectado. Un cambio de colores de verde y rojo reporte el nivel de la señal. En el caso en que exista encriptación, aparecerá un candado. Para dispositivos que se encuentren unidos a una red alambrada, el icono corresponde a una forma de T y el campo muestra la dirección MAC .

SSID Service set Identifier. Es blanco para puntos de acceso que reporten su existencia pero no su SSID.

Name Nombre del dispositivo. Unicamente para APs que tengan correctamente configurado este campo.

Chan Muestra todos los canales en los que el dispositivo se ha encontrado durante la detección. El más reciente es listado inicialmente. Antes del número de canal debe haber un (*) que significa que el computador está asociado con este canal o un (+) para el caso en que en algún momento se utilizó dicho canal.

Speed Máximo reporte de ancho de banda para el dispositivo. No es el acho de banda actual. Para combinaciones de dispositivos 802.11b y g, el

IEL2-II-04-37

56

máximo ancho de banda es 11Mbps. Vendor Fabricante asignado a la MAC, que puede ser distinto a la marca del

dispositivo. Type “AP” para un BSS y “Peer” para un IBSS Encryption La palabra WEP debe aparecer si existe la red está encriptada. SNR Signal to Noise Ratio, en dB o arbitrariamente en unidades RSSI. Signal + El valor máximo de la señal. Noise - El valor mínimo del ruido. SNR + El valor máximo de SNR. IP, Subnet La configuración IP del dispositivo si está disponible. Latitud, Longitud, Distance

Para el caso en que se utilice un GPS, se puede obtener la posición en longitud y latitud y obtener una distancia aproximada del equipo al dispositivo detectado.

First Seen La fecha o la hora, en la cual el dispositivo fue detectado por primera vez.

Last Seen La fecha o la hora más reciente en la cual el dispositivo fue visto. Signal El nivel actual de señal. en dB o arbitrariamente en unidades RSSI. Noise El nivel actual de ruido. En dB. No es soportado por todos los

dispositivos. Flags Las posibles banderas (flags), en Hexadecimal. Beacon El intervalo de Beacon en Kus Las posibles banderas describen el comportamiento y la operación de la WLAN. Las clases de banderas existentes son:

Una de las opciones de más ayuda de Netstumbler es la gráfica del nivel de señal contra nivel de ruido recibido en para cada AP detectado.

IEL2-II-04-37

57

NOTA: Las figuras mostradas anteriormente se consideran únicamente para ejemplos ilustrativos de descripción de la aplicación. NetStumber tiene algunas opciones configurables:

En esta ventana se puede definir la velocidad de Scan de la aplicación, que para el caso de utilizar un GPS se auto ajusta, reconfigurar automáticamente la tarjeta inalámbrica, buscar el nombre de los puntos de acceso y salvar automáticamente las capturas en archivos. Una de las opciones de configuración hace referencia al dispositivo GPS el cual permite obtener datos más exactos de las mediciones. Sin embargo debido a la limitación de trasmisión satelital, el dispositivo GPS (Global Positioning System) no tiene funcionalidad para lugares cerrados:

Se presenta la posibilidad de configurar el puerto de interfaz con el dispositivo GPS, la velocidad de recepción de los datos y el protocolo de comunicación.

IEL2-II-04-37

58

4.2.4 IPTRAFFIC 4.2.4.1 Definición IPtraffic es una herramienta destinada a generar tráfico en redes controladas con la finalidad de hacer pruebas de stress relacionadas con la generación y recepción de datos para medir el desempeño y calidad del servicio QoS punto a punto sobre una red IP móvil o fija. 4.2.4.2 Características

El tráfico generado es determinado con diferentes parámetros que pueden ser configurados para generar tráfico TCP o UDP utilizando 32 conexiones simultáneas sobre una red IP. La interfaz con el usuario permite controlar las IP origen y destino, así

como el tráfico generado entre cada una. Permite correr procesos de generación y respuesta de tráfico a

estaciones remotas simultáneamente Presenta la opción de configurar la herramienta para ser controlada

(estación remota) desde una estación maestra Módulos independientes:

o IP Traffic Generator o IP answering o Traffic Sniffer o Traffic observer

Dos modos de operación para cada estación de trabajo: o Normal o Remota

Permite guardar mediciones hechas a nivel de capa de transporte, en archivos planos predefinidos por el usuario. Visualización de parámetros de desempeño en tiempo real sobre las

conexiones controladas (generadas por el usuario), así como opciones de almacenar únicamente información relacionada con las conexiones deseadas. Parámetros de desempeño arrojados por la aplicación.

o Throughput (Nivel de capa de transporte) o Data sent o Data received

IEL2-II-04-37

59

o Volume to send o Remaining Volume o Seq. Number errors o RTT (Round Trip Time)

4.2.4.3 Requerimientos IPtraffic esta diseñado para funcionar sobre estaciones de trabajo con Windows 98,2000 o XP. Adicionalmente, Se debe tener una interfaz de red configurada por medio de la cual se pretende generar, recibir y/o replicar tráfico.

4.2.4.4 Funcionamiento Los procesos de IPTraffic se centralizan en el cálculo del Throughput para el total de mediciones activas en la red. Para utilizar IPTraffic se debe especificar las direcciones IP origen y destino entre las cuales se desea generar tráfico ingresando al módulo IP Generator. Posteriormente se debe especificar el tipo de tráfico a generar UDP/TCP y el puerto destino de los datos generados. Dentro de este mismo módulo, se especifica los parámetros del tráfico que se desea generar; este tráfico puede ser personalizado para cada una de las conexiones activas. Adicionalmente IPTraffic presenta las opciones de enviar un archivo determinado y posteriormente ver el tráfico generado por este evento. Dentro de las opciones de configuración del tráfico a enviar, se muestran diferentes opciones de configuración como envío de paquetes de longitud fija, aleatoria, creciente o decreciente. Las estaciones con IPTraffic tienes las opciones de ser monitoreadas o monitorear estaciones remotas para generación y respuesta de tráfico. Las estadísticas de los datos son observadas en el módulo Traffic Observer y pueden ser analizadas en la siguiente interfaz:

IEL2-II-04-37

60

En esta ventana se cuenta con la opción de parametrizar un archivo para que recopile los datos generados en un archivo plano para ser analizado posteriormete. La aplicación cuenta adicionalmente con el siguiente entorno gráfico útil para monitorear el desempeño de la red.

5 ANÁLISIS DE RESULTADOS 5.1 Analizador de redes WLAN 5.1.1 Generación y Medición de tráfico en una red controlada 5.1.1.1 Objetivo Utilizar Ethereal como analizador de redes a nivel de capa física (PHY) con el fin de medir parámetros que caractericen el desempeño de la red WLAN controlada. Posteriormente analizar la información y comparar los resultados con datos medidos a nivel de capa de Aplicación. 5.1.1.2 Herramientas Utilizadas Ethereal: Captura de paquetes transmitidos a nivel de la capa de Transporte Kismet: Análisis de la red. IPTraffic: Generación de tráfico UDP 5.1.1.3 Mediciones En IPTraffic se implementó un sistema de generación de tráfico el cual se basó en paquetes UDP de tamaño fijo de 1460 bits. Para cada modulo de generación de tráfico se configuraron dos direcciones IP destino correspondientes a estaciones físicas dentro de la red. Descripción de la red:

STA 3 Compaq Presario 2100 Procesador AMD Atholon XP-M 2.1GHz Tarjeta Inalámbrica HP WLAN 54g W450 Dirección IP 192.168.0.3 MAC 00-90-4B-5C-F8-D6 Aplicación IPTraffic - Tx / Rx

IEL2-II-04-37

61

STA 2 Dell 300m Procesador Intel Centrino Tarjeta Inalámbrica Intel Pro Wireless LAN 2100 Dirección IP 192.168.0.2 MAC 00-0C-F1-44-81-93 Aplicación IPTraffic - Tx / Rx

STA 4 Dell 3700m Procesador Pentium II 700MHz Tarjeta Inalámbrica ORINOCO GOLD Dirección IP 192.168.0.4 MAC 00-02-2D-17-C9-D1 Aplicación IP Traffic Rx

Laptop Sony Vaio Procesador Intel Centrino Aplicación Ethereal

AP Uniandes IP 192.168.0.1 Wireless MAC 00:20:A6:4F:3E:D5

Las mediciones de la red controlada se enfocan en el cálculo del Throughput y la comparación de los valores obtenidos para este parámetro con IPTrafic y con Ethereal; este último se utiliza para obtener resultados tanto a nivel de capa física como a nivel de aplicación. La topología de la red e infraestructura es la siguiente:

Teniendo como objetivo principal utilizar las herramientas al máximo y destacar sus fortalezas y debilidades, se hace uso de sus funcionalidades aplicadas a la red descrita anteriormente.

IEL2-II-04-37

62

Se llevaron a cabo experimentos con intervalos de 1 y 2 minutos, en donde se definieron la STA2 y STA3 como generadores y receptores de tráfico, mientras que la STA4 únicamente recibía tráfico. De esta manera se generaron 8 conexiones simultáneas en cada STA para un total de 16 conexiones simultáneas con conversaciones “punto a punto” (entre estaciones por medio del AP) entre STA2 --⟩ STA4, STA2 --⟩ STA3, STA3 --⟩ STA2, STA3 --⟩ STA4. En cada STA con generación de tráfico UDP asociado, se presentan conexiones para cada IP destino.

Por otro lado, se destinó un Laptop como Sniffer del medio utilizando Ethereal y la tarjeta ORINOCO GOLD como interfaz de red en modo monitoreo (previamente se debe haber ejecutado el comando iwpriv [interface] monitor [mode] [channel:number] en consola). Adicionalmente se configuró el modo de funcionamiento de la tarjeta con la opción de detectar datos locales del dispositivo, diferentes para cada driver, relacionados con el estado de la tarjeta en el momento de la captura. NOTA: Para efectos de mediciones únicamente de tráfico y capacidad de la red, es recomendable hacer las mediciones en el modo 2.Esta información es importante para pruebas y mediciones de cobertura, nivel de señal, SNR (Signal to Noise Radio) y tasas de trasmisión del medio. El archivo total capturado en uno de los experimentos sobre esta red, muestra detalladamente el protocolo IEEE 802.11, acompañado del encabezado Prism Monitoring Header, ya que el modo de operación de la tarjeta inalámbrica ORINOCO GOLD en monitor mode se fijó en 1.

IEL2-II-04-37

63

En la pantalla se despliegan paquetes correspondientes a protocolos IEEE 802.11, ARP, ICMP y UDP. Sin embargo cada uno de los paquetes que se despliegan en el segmento superior, tienen un encabezado IEEE 802.11 que describe la capa PHY el control de acceso al medio MAC. Para cada una de las STAs ejecutando IPTraffic se establecieron los parámetros de almacenamiento para identificar el throughput en cada una durante el tiempo de generación de datos. Los datos finales almacenados en IPTraffic fueron exportados a un archivo plano sobre el cual se hicieron los análisis. Los datos capturados con Ethereal son analizados en esta misma herramienta aprovechando las opciones de filtraje, visualización y estadísticas detalladas. Para verificar que los datos capturados con Ethereal se llevaron a cabo análisis sobre las conversaciones punto a punto establecidas a nivel de transporte bajo el protocolo UDP utilizando diferentes puertos:

IEL2-II-04-37

64

Aplicando filtros sobre el paquete total, se estableció que la información arrojada en las estadísticas de la herramienta coincidían con la realidad del tráfico generado con IPTraffic. 5.1.1.4 Análisis Los datos de las mediciones a nivel de capa física varían notablemente si se comparan con los datos medidos para la capa de transporte debido a que a nivel de capa física se incluye en los cálculos información realmente enviada a través del medio inalámbrico. Los datos de Ethereal son analizados utilizando los módulos de filtros y estadísticas:

IEL2-II-04-37

65

Después de analizar los datos de IP Traffic y de personalizar los paquetes mostrados en Ethereal, se obtuvo la siguiente tabla de resumen en cuanto a medición de Throughput:

M1:

M2:

Global.Thp. G. Int Packet dG.T. G I G.T. G I G.T. G ICompaq 2365,2262 493,0703333 2613,94661 523,008644 2216,8525 539,977667 2589,50283 1535,65933max 2519 1163,1 2844,03 1523,62 2913,68 2101,41 2824,32 4822,64Dell 2564,2278 345,3853333 2484,64267 432,194333 2160,412 359,653167 2968,7705 1277,57883max 2931,88 927,31 2931,88 1308,03 3618,32 1077,43 3013,32 4931,44Av. Th. IPTRAFFIC (KB/s) 2,40696 419,2278333 2,48954555 477,601489 2,13733618 449,815417 3.714 1406,61908

Encabezado 204 204 204 204Datos 1460 1460 1460 1460Tamaño de la información 1460 1460 1460 1460N° UDP frames de1460bits 1848 1947 1644 5771Ethereal (Aplicación) (KB/s) 2,5730896 2,71093369 2,28904724 4,53533554

Prism monitoring header 144 144 144 144Datos + encabezado IEEE.802.11, IP, UDP 1520 1520 1520 1520paquetes UDP de 1460 bits 1848 1947 1644 5771Ethereal (PHY) (KB/s) 2,678833 2,82234192 2,38311768 4,76555481

M4M1 M2 M3

IEL2-II-04-37

66

M3:

Throughput App vs. PHY

00,5

11,5

22,5

33,5

44,5

55,5

0 2000 4000 6000

N° Paquetes

Thro

ughp

ut IPTraffic (App)

Ethereal (App)

Ethereal (PHY)

En la gráfica anterior se ve notablemente que cuando el número de paquetes generados incrementa, las mediciones de IPTraffic se alejan más de los datos capturados con Ethereal. Ethereal permite obtener fácilmente datos específicos y concretos acerca de la captura realizada, la cual coincide con el número de paquetes de 1460 generados por IPTraffic. 5.2 Análisis de Cobertura y Topología de una red WLAN 5.2.1 Diseño de una red inalámbrica en campo cerrado 5.2.1.1 Objetivo Diseñar la red inalámbrica para un edificio de seis (6) pisos de tal manera que se llegue a cubrir un 90% de la edificación. Aproximarse al punto óptimo en el cual se minimicen los costos de inversión teniendo como parámetros la cantidad de APs y la cobertura relacionada.

IEL2-II-04-37

67

5.2.1.2 Herramientas Utilizadas NetStumbler: Detección de APs. Medición de nivel de señal en

diferentes puntos de una BSS o ESS. Command Prompt: ventana de comandos de DOS utilizada en esta

medición para hacer ping a una dirección IP conocida. 5.2.1.3 Análisis y Mediciones

Identificación del sitio. Análisis de los planos y puntos de red y alimentación de energía disponibles:

Primer Piso:

Plano Plantas superiores:

NOTA: Todas las superficies mostradas en los planos son superficies duras. En el primer piso, hay disponible un punto de red ubicado en la recepción. Para las plantas superiores, en las habitaciones 2 (idéntica ubicación para cada piso) hay puntos de red disponibles los cuales pueden ser conectados al AP y posteriormente asignar una dirección IP con la cual se identifique en el DS. Se propone inicialmente ubicar un AP por cada dos pisos (excluyendo el primero) de tal manera que se obtenga una cobertura total del sitio minimizando los APs (y por lo tanto los costos) .

Los APs utilizados son del mismo fabricante (D Link) y tienen un alcance teórico de 90m en campo cerrado y 300m en campo abierto. Se hacen mediciones para el punto ubicado en la habitación 2

utilizando NetStumbler y el Command Promt para hacer ping a la dirección IP del AP analizado. El siguiente equipo es utilizado para realizar las pruebas:

IEL2-II-04-37

68

Laptop Compaq Presario 2100 Sistema Operativo Windows XP, Linux Mandrake 10.0 Procesador AMD Atholon XP-M 2.1GHz Memoria RAM 256MB Tarjeta Inalámbrica D-Link AirPlus XtremeG+

En el primer piso, se ubica un AP en la recepción, debido al punto de red que se encuentra allí presente, y la señal alcanza a irradiar el 95 % del piso cubriendo todas las zonas de interés.

Vista Frontal - Primer Piso

Vista Posterior - Primer Piso

Al hacer las mediciones se nota que en las habitaciones 7 y 8 de cada piso, la señal se atenúa llegando a ser nula en algunos puntos. Con NetStumbler se hace un recorrido hasta el punto en que la señal es buena (Habitación 6), sin embargo al dirigirse a las habitaciones 7 y 8 se nota una gran disminución de la señal identificando a los elevadores (superficie muy dura) ya que atenúan la señal notablemente.

IEL2-II-04-37

69

Debido a esta atenuación de la señal, y teniendo en cuenta que no hay más puntos de red por piso, se plantea la opción de incluir otro punto de Acceso por piso configurado como repetidor (relacionándolo con la dirección MAC del AP ubicado en la Habitación 2) del que se encuentra conectado al punto de red. El repetidor se ubica en la Habitación 6 del piso, obteniendo un cubrimiento total del piso. Las siguientes mediciones se llevan a cabo en los pisos superior e inferior (altura de cada piso 2.50 m). En estas mediciones se encuentra que la señal entre piso y piso se atenúa llegando a un 30% de su valor inicial, de tal manera que no se garantiza una velocidad confiable para una STA navegando en estas condiciones, motivo por el cual se plantea incluir 2 AP por piso garantizando una cobertura en las zonas de interés para cada una de las plantas. Finalmente la topología de la red para plantas superiores es:

Vista Frontal- Planta superior

Vista Posterior-Planta superior12

12 DI. Carolina Castro, Universidad Nacional de Colombia

IEL2-II-04-37

70

Se hacen aproximadamente 50 mediciones por piso. Para cada punto medido se hace un promedio del SNR (Signal to Noise Ratio):

COBERTURA PRIMER PISO

37 37 38 10 10 14 14 20 23 2335 40 40 10 10 16 13 25 23 2338 45 43 42 36 36 35 25 26 2439 47 43 40 39 39 29 25 23 2538 43 44 41 38 38 31 25 23 23

AP 1 SNR (dBm)

AP 2 SNR (dBm)

13 14 14 10 10 18 17 17 16 2113 13 13 10 10 18 17 17 16 2112 14 14 14 17 16 21 23 22 2111 15 15 17 18 18 22 23 22 2112 15 17 19 18 20 23 24 22 22

AP 3 SNR (dBm)

19 19 16 21 18 17 17 18 17 1718 18 18 22 18 17 18 17 15 1718 20 20 23 20 20 18 18 15 1518 19 22 23 18 18 19 18 16 1418 19 22 23 19 18 20 18 14 13

IEL2-II-04-37

71

Mediciones Plantas superiores:

AP 1 SNR (dBm)

20 21 22 21 16 17 17 18 19 1920 21 22 22 18 18 17 18 18 1821 22 23 23 20 18 18 18 18 1821 22 23 23 22 19 18 18 19 1822 22 24 23 22 20 18 19 19 18

AP 1 SNR (dBm)

14 15 16 16 18 19 20 25 27 2715 15 16 17 18 20 22 41 38 4015 15 22 21 22 22 23 42 46 4214 15 21 21 21 22 23 23 40 4114 14 22 23 21 23 23 25 35 40

AP 3 SNR (dBm)

25 27 30 35 29 28 25 19 18 1726 28 40 37 33 30 26 20 17 1529 35 42 38 32 31 26 21 18 1530 40 46 40 33 31 26 20 18 1635 39 42 40 31 30 27 20 18 14

Las elevadores absorben gran parte de la señal impidiendo utilizar un AP por piso. La atenuación de la señal se debe al material de estos elementos (acero y aluminio), al igual que la cantidad de superficies duras (de un ancho considerable) que los rodean. Se debe tener en cuenta que aunque la señal de un piso a otro se ve atenuada la separación de los canales de transmisión de cada AP debe variar como mínimo en tres (3) aumentando o disminuyendo, ya que los puntos se encuentran emitiendo señales a iguales frecuencias y podría existir interferencia entre ellos.

IEL2-II-04-37

72

En este caso la intención de minimizar costos, se ve ligada tanto a la red eléctrica como a la red LAN del edificio debido a que es necesario un punto de red para cada AP y una fuente de alimentación. 5.2.2 Mediciones en campo semi – abierto 5.2.2.1 Objetivo Utilizar como herramienta de medición NetStumbler para definir la zona de cobertura del AP ubicado en la cafetería de la Universidad de los Andes, el cual forma parte de la arquitectura de la red LittleWing . 5.2.2.2 Herramientas Utilizadas

NetStumbler: Medición de nivel de potencia recibida del AP. 5.2.2.3 Análisis y Mediciones Para ilustrar el funcionamiento de NetStumbler se realizaron varias mediciones de niveles de potencia con la tarjeta ORINOCO GOLD en campo semiabierto (red de infraestructura fija). Una única estación se encuentra recibiendo información y un solo punto de acceso se encuentra emitiendo. Los datos obtenidos en formato .ns1 fueron exportados a un archivo plano y posteriormente interpolados y graficados en Matlab, con la finalidad de obtener curvas de potencia que caracterizaran los niveles de señal recibida SNR (en dB), logrando una visualización de la zona cubierta por el AP. Para el caso de campo semiabierto se obtuvo la siguiente gráfica de curvas de nivel: Plano del sitio:

IEL2-II-04-37

73

Curvas de nivel:

Norte

Norte

IEL2-II-04-37

74

Los niveles de SNR existentes en estas mediciones llegan hasta 49dBm que es la máxima señal que muestra NetStumbler a la hora de hacer las mediciones. Se tomaron en total 78 mediciones en distintos puntos. Para cada uno de los puntos se capturaron datos durante aproximadamente 15 segundos. Debido a que NetStumbler muestrea cada 1.5 segundos aproximadamente, se obtuvo por cada punto de 10 a 15 mediciones en las cuales se especificaba, en un arreglo, el nivel de señal recibida, el nivel de ruido (interferencia) detectado para cada señal recibida, y la diferencia entre estas dos obteniendo de esta forma el nivel de SNR que se tiene en cuenta para hacer las respectivas gráficas y tener una idea de la señal en cada punto en el caso de situar físicamente una STA. Las 10 –15 mediciones de SNR que se obtuvo para cada punto, fueron promediadas y este es el dato que finalmente es interpolado para obtener las curvas de nivel que van a ser analizadas. Debido a que las superficies duras (concreto), tienen un grosor considerable con un área aproximada de 0.75mx0.75m, el nivel de señal, en los puntos localizados atrás de estas, se ve afectado y adicionalmente los puntos más lejanos (25m) al AP se tornan de color azul indicando un muy bajo nivel de SNR. 6 CONCLUSIONES Inicialmente se presentaron varias dificultades relacionadas con la configuración de linux para el equipo utilizado. Se implementaron las distribuciones Suse 8.2, Red Hat 9 / Enterprise, Knoppix v 2.x, Mandrake 10.0 y finalmente una versión personalizada de linux llamada AUDITOR en la cual se integran diferentes herramientas destinadas a la medición de factores inalámbricos en un entorno Linux.

La relación entre el Hardware y la versión del kernel o distribución de Linux esta relacionada directamente con la configuración de las interrupciones IRQ predefinidas por el fabricante. Este tipo de problemas se puede solucionar editando las interrupciones en los archivos .config de cada sistema con plataforma Linux. 6.1 Evaluación de las herramientas Al evaluar este tipo de herramientas es fundamental tener en cuenta la complejidad de implementación (configuración) y la información que se puede obtener con su uso (funcionalidad). 6.1.1 Ethereal Ethereal, en cuanto a implementación, presenta un nivel de complejidad alto debido a la cantidad de procesos, externos a la aplicación, que se deben llevar para lograr capturar paquetes a nivel de la capa PHY y MAC. Por otro lado, en cuanto a funcionalidad, Ethereal es una excelente herramienta con muchas funcionalidades que hacen de la herramienta más

IEL2-II-04-37

75

que un Sniffer, permitiendo visualizar paquetes personalizados mediante filtros tanto de captura como de visualización. Los modos de captura de paquetes son muy eficientes para caracterizar parámetros a nivel de capas. El modo de monitoreo de la tarjeta permite obtener información adicional sobre el medio. Esta información no es transmitida por el medio ya que se representa como un encabezado adicional con información local de cada máquina. Las estadísticas arrojadas permiten hacer cálculos sobre parámetros que caractericen el desempeño de la red. En cuanto a configuración bajo plataformas Linux el proceso se simplifica a un problema de compilación que requiere de paquetes adicionales y librerías incluidas en el kernel. Las complicaciones principales se dan en el momento de configurar la tarjeta inalámbrica para que haga capturas de datos a nivel de capa PHY ya que requiere de la modificación y configuración de los drivers y compilación de todo Ethereal para la nueva configuración (en caso de haberlo instalado únicamente para capturar en promiscuos mode). Haciendo varias capturas sobre una red podemos determinar sus características de funcionamiento a nivel de capas, determinando así factores relevantes para el análisis como lo es el Throughput. 6.1.2 Kismet Un analizador de red muy completo que corre únicamente sobre plataformas Linux. Kismet, en cuanto a implementación, es la herramienta con nivel de complejidad más alto, ya que requiere de un manejo avanzado de Linux con la finalidad de detectar todos los errores presentes en el momento de la instalación. Adicionalmente requiere que la tarjeta inalámbrica se encuentre correctamente configurada en RFMON para poder hacer mediciones de parámetros específicos de WLAN. El módulo funcional de la aplicación presenta dos opciones de ejecución: Entorno Gráfico o ejecución desde la línea de comandos. En cuanto a funcionamiento, se puede dividir parte en un Stumbler y parte en un Sniffer. Adicionalmente cuenta con opciones de configuración de GPS que permiten obtener más y mejor precisión para mediciones específicas, al igual que la instalación de un módulo adicional para la generación de mapas. El módulo de sniffer se lleva a cabo debido a que existen ventanas gráficas en donde se puede observar la cantidad de paquetes enviados en tiempos discretos.

IEL2-II-04-37

76

La funcionalidad total de esta herramienta no se estudió un 100% debido a que los problemas de configuración tanto de Software como de Hardware impidieron el aprendizaje. 6.2 NetStumbler Aquí se puede distinguir varios datos que interesan a la hora de caracterizar una WLAN. Como lo son la identificación de los puntos de acceso con el nombre que lo identifica en la red, y relacionarlos con las estaciones de sus correspondientes BSSs. Para cada uno de estos AP se muestra la velocidad de transmisión de datos, el canal por el que se encuentra transmitiendo, la marca, el tipo de estación, si tiene seguridad Wep o no, la dirección IP (en caso de ternerla), el nivel de señal recibida, el nivel de ruido, y la relación entre nivel de ruido y señal recibida en dB. Existen estudios en los que se ha utilizado un GPS para tener una medición más exacta de las estaciones y la señal recibida en cada una de ellas. Se considera importante la diferencia entre el nivel de señal recibida y el nivel de señal de ruido debido a que dicho nivel es realmente la potencia recibida en el punto de la BSS en el que se está haciendo la medición. Este dato se identifica en el programa como SNR (Signal to Noise Ratio), y como lo dice su nombre corresponde a la relación existente entre la potencia de la señal recibida y la interferencia que origina la disminución de dicha potencia en el respectivo punto. La herramienta presenta una interfaz gráfica con el usuario, la cual permite el entendimiento de los datos capturados y visualizados en el programa. Adicionalmente presenta un espacio de ayuda que simplifica el entendimiento de los datos capturados y su relación con la arquitectura planteada en el estándar IEEE 802.11b. En este espacio se define cada uno de los campos con vocabulario técnico de las redes WLAN IEEE 802.11, el cual debe ser estudiado y comprendido previamente. Presenta una gran ventaja que es la facilidad de reconocimiento de las tarjetas inalámbricas, y no es necesaria una condición adicional. No es necesario encontrarse conectado a una red inalámbrica para poder hacer las mediciones, sino que la tarjeta inalámbrica de la STA detecte los puntos de acceso que hay a su alrededor. Las tarjetas que se basan en Intersil Prism/Prism2 chip set funcionan correctamente, sin embargo como se mencionó anteriormente muchas tarjetas no tienen la capacidad de detectar el nivel de la señal de ruido, y por lo tanto el programa no muestra esta señal y la recibida por aparte sino que se basa en unidades de medidas diferentes a dB para registrar el nivel de la señal recibida. El programa presenta muchas ventajas que permiten tener un mejor concepto de la red inalámbrica estudiada, de tal manera que con la ayuda de algunos

IEL2-II-04-37

77

dispositivos como un GPS se puede lograr un estudio sobre la cobertura de la red así como de la seguridad, ya que se puede verificar que el AP realmente se encuentre configurado con WEP o con otra forma de encriptación de los datos. El N° de APs detectados por la herramienta, depende del chipset de la tarjeta inalámbrica por la cual se este haciendo la detección. 6.3 IPTRAFFIC IPTraffic, es una herramienta de licencia limitada, utilizada en este proyecto para suplir a Chariot, que por motivos de permisos, no pudo ser utilizada. Su funcionalidad principal es generar tráfico en una red con la finalidad de hacer pruebas de stress que permita medir el funcionamiento de la LAN o WLAN. La opción de almacenamiento de datos en archivos es muy útil para estudios posteriores. Es una herramienta utilizada para certificar redes IP fijas o inalámbricas. Tiene opciones importantes que permiten generar, recibir y replicar tráfico TCP o UDP con diferentes tipos de carga. Se enfoca a mediciones de parámetros que caracterizan el desempeño de redes IP. Con AUDITOR se evitan muchos procesos de configuración de herramientas para redes inalámbricas, asi como configuración del la tarjeta Orinoco Gold.

Gran parte del tiempo invertido en este proytecto se dedico a la ivestigación acerca de la configuración de las herramientas, más que al manejo de la herramienta y mediciones empíricas.

Por otro lado, las mediciones mostradas indican que para caracterizar tanto parámetros de cobertura como de capacidad, son muy eficientes las herramientas Ethereal y NetStumbler, que combinadas pueden ayudar en la etapa de prediseño y caracerización del desempeño de la red.

En cuanto a diseño de la red, es necesario tener en cuenta parámetros relacionados con canal de transmisión de cada AP configrado (evitando ineterferencia entre APs de la misma red) número de superficies duras entre Tx y Rx para determinar cobertura, número de APs, número de usuarios por AP definición de las características del portal (si existe ) con el DS, y finalmente implementacioón de un ESS que permite la movilidad entre BSS siendo este proceso transparente para la capa de aplicación; este último servicio se implementa de manera sencilla determinando los SSID de cada AP idénticos componentes e una misma red.

IEL2-II-04-37

78

7 TRABAJOS FUTUROS Explotar al máximo las herramientas incluidas en AUDITOR, de tal manera que se puedan llevar a cabo experimentos importantes similares a los desarrollados en este proyecto, dedicándose 100% a evaluar la funcionalidad de las herramientas presentes en esta versión de Knoppix y ahorrar tiempos muy significativos de configuración. Analizar la transmisión de datos para aplicaciones multimedia como lo son Voz y video en una red inalámbrica IEEE 802.11b/g a nivel de capa física, y caracterizar el desempeño de la red teniendo en cuenta como parámetros la capacidad de usuarios y tiempos de utilización del canal. 8 BIBLIOGRAFÍA Deploying 802.11 Wireless LANs, 3com Corporation, White Paper Deploying Wireless LANs, Intel Information Technology White Paper April 2003 IEEE 802.11 Wireless Local Area Network, Brian P. Crow, The Mitre Corporation, Indra Widjaja, Fujitsu Network Communications, Jeong Geun Kim, University of Arizona, Prescott T. Sakai, Cypress Semiconductor .IEEE communication magazine, September 1997. Introducción a Redes Inalámbricas. Wi-fi Avantel S.A. An Empirical Characterization of Instantaneous Throughput in 802.11b WLANs. Arunchandar Vasan and A. Udaya Shankar, Department of Computer Science, University of Maryland, College Park. Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications www.ethereal.com www.kismetwireless.com www.netstumbler.com

IEL2-II-04-37

79

9 ANEXOS 9.1 Anexo 1 –Formatos de Tramas El estándar define los siguiente tipos de frames individuales: 9.1.1 Control frames:

Request to send (RTS):

Clear to send (CTS) frame format:

Acknowledgment (ACK) frame format:

Power-save poll (PS-Poll) frame format:

IEL2-II-04-37

80

CF-End frame format:

CF-End + CF-Ack frame format:

9.1.2 Data frames

IEL2-II-04-37

81

9.1.3 Management frames

Beacon frame format:

9.2 Anexo 2 - Instalación de GTK+ y Lipcap Building GTK+ from source gzip -dc gtk+-1.2.10.tar.gz | tar xvf - cd gtk+-1.2.10 ./configure make make install Building and installing libpcap gzip -dc libpcap-0.8.3.tar.Z | tar xvf - cd libpcap_0_8_3 ./configure make make install make install-incl Errors while installing the libpcap include files /usr/local/include/pcap.h /usr/bin/install -c -m 444 -o bin -g bin ./pcap-namedb.h \ /usr/local/include/pcap-namedb.h /usr/bin/install -c -m 444 -o bin -g bin ./net/bpf.h \ /usr/local/include/net/bpf.h /usr/bin/install: cannot create regular file \ `/usr/local/include/net/bpf.h': No such file or directory make: *** [install-incl] Error 1

IEL2-II-04-37

82

9.3 Anexo 3 – Decibeles dB /dBm Los decibeles son medidas logarítmicas que se utilizan en este tipo de mediciones con el fin de obtener una comparación de la información de un punto con respecto a otro visto de manera absoluta o relativa. Para el caso en que los decibeles sean medidos de forma absoluta, se parte del concepto que: 0dBm (unidad de decibel que mide potencia) equivale a 1mW, y 30dBm equivalen a 1W. De esta forma, un aumento de 10dB se ve reflejado en la multiplicación del valor por 10. Y para el caso de una disminución el valor debe ser dividido por 10. Como un indicador explicativo del concepto de dB y dBm, se tiene la siguiente tabla:

dB = 10 log ( P1 / P2 ) P1: Nivel de potencia medido.

P2: Referencia de Nivel de Potencia. Para mediciones absolutas, la referencia esta definida como 1mW.

Para mediciones relativas, el punto de referencia es escogido por el usuario.

13

9.4 Anexo 4 – Herramientas Incluidas en Auditor Security Collection Herramientas para uso en WLAN y PAN (bluetooth): analyzer ethereal 0.10.2 1 GPL 1 Sniffer analyzer etherape 0.9.0 1 GPL 1 Sniffer analyzer ettercap 0.7 (NG) 1 GPL 1 Sniffer analyzer hunt 1.5 0 GPL 1 Sniffer analyzer iptraf 2.7.0 0 GPL 1 Sniffer analyzer dsniff 2.4-Auditor 1 GPL 1 Sniffer analyzer mailsnarf 2.4-Auditor 1 GPL 1 Sniffer analyzer urlsnarf 2.4-Auditor 1 GPL 1 Sniffer analyzer filesnarf 2.4-Auditor 0 GPL 1 Sniffer spoofing arpspoof 2.4 0 GPL 1 Packet generator

13Decibel dBm definition, http://www.kingfisher.com.au/appnotes/A01.htm

IEL2-II-04-37

83

spoofing macof 2.4 0 GPL 1 Packet generator spoofing nemesis-arp 1.32 0 GPL 1 Packet generator spoofing dnsspoof 2.4 0 GPL 1 Packet generator spoofing nemesis-dns 1.32 0 GPL 1 Packet generator spoofing dhcpx Unknown 0 Phenoelit 1 Packet generator spoofing hping2 2.0.0rc2 0 GPL 1 Packet generator spoofing icmpush 2 2 GPL 1 Packet generator spoofing icmp redirect Unknown 0 Phenoelit 1 Packet generator spoofing nemesis-icmp 1.32 0 GPL 1 Packet generator spoofing IP Sorcery Unknown 1 GPL 1 Packet generator spoofing tcpreplay 1.4.6 0 GPL 1 Packet replay spoofing file2cable Unknown 0 Phenoelit 1 Packet replay spoofing nemesis-tcp 1.32 0 GPL 1 Packet generator spoofing nemesis-udp 1.32 0 GPL 1 Packet generator spoofing cdp Unknown 0 Phenoelit 1 Packet generator spoofing igrp Unknown 0 Phenoelit 1 Packet generator spoofing irdp Unknown 0 Phenoelit 1 Packet generator spoofing hsrp Unknown 0 Phenoelit 1 Packet generator spoofing nemesis-igmp 1.32 0 GPL 1 Packet generator spoofing nemesis-ospf 1.32 0 GPL 1 Packet generator spoofing nemesis-rip 1.32 0 GPL 1 Packet generator

spoofing etherwake Unknown 0 GPL 1 Sends Wake-On-Lan packets

bluetooth btscanner Unknown 0 GPL 1 Scan for bluetooth devices

bluetooth bluez-pin Unknown 0 GPL 0 Bluetooth bluetooth l2ping Unknown 0 GPL 0 Bluetooth bluetooth obexftp Unknown 0 GPL 0 OBEX based ftp client bluetooth obexftpd Unknown 0 GPL 0 OBEX based ftp server bluetooth pand Unknown 0 GPL 0 Bluetooth bluetooth sdptool Unknown 0 GPL 0 SDP toolset bluetooth sdpd Unknown 0 GPL 0 SDP daemon wireless wellenreiter Auditor 1 GPL 1 Wireless analyzer wireless kismet 2004.04.R1 0 GPL 1 Wireless analyzer wireless gkismet 0.0.8 1 GPL 1 Wireless analyzer wireless asleap 0.4 0 GPL 1 Leap cracker

wireless asleap-genkeys 0.4 0 GPL 0

Prehashed keys generator for leap cracker

wireless airsnort Auditor 1 GPL 1 WEP cracker wireless wepattack 0.1.3 0 GPL 1 WEP cracker wireless dwepcrack Unknown 0 BSD? 1 WEP cracker wireless wep_crack Unknown 0 GPL 1 WEP cracker

wireless chopchop 0.1 0 GPL 1 Active WEP decryption without knowing WEP key

wireless wep_decrypt Unknown 0 GPL 0 Decrypts WEP packets with given WEP key

IEL2-II-04-37

84

wireless void11 0.2.0 0 GPL 1 Wireless packet generator wireless file2air 0.2.0 0 GPL 1 Wireless packet injector wireless apmode Auditor 0 GPL 1 Accesspoint mode wireless hotspotter 0.3 0 GPL 1 Wireless client hijacking wireless gpsd Unknown 0 GPL 1 GPS daemon wireless gpsdrive 2.07 1 GPL 0 Map and drive

wireless gpsmap 2004.04.R01 0 GPL 0 Generates maps from kismet files

wireless macchanger Auditor 1 GPL 1 MAC changer

wireless default AP settings Info 0 GPL 1 Infos

wireless 802ether 2.1 0 GPL 0 Convers 802.11 dumps to ethernet dump

wireless aircrack 2.1 0 GPL 1 Advanced WEP cracker wireless aireplay 2.1 0 GPL 1 Encrypted traffic enforcer wireless airodump 2.1 0 GPL 0 Tcpdump like application

tool usbstick prepare Auditor 1 GPL 1 Tool

tool netconfig Auditor 1 GPL 1 Tool tool wlanconfig Auditor 1 GPL 1 Tool