LinuxParty

NUESTRO SITIO necesita la publicidad para costear hosting y el dominio. Por favor considera deshabilitar tu AdBlock en nuestro sitio. También puedes hacernos una donación entrando en linuxparty.es, en la columna de la derecha.
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado
Esta versión también agrega soporte para cambiar los cifrados OpenSSL para la autenticación 802.1X y soporte adecuado para restaurar perfiles de conexión en memoria.

La herramienta de código abierto NetworkManager 1.48 para administrar conexiones de red en un sistema operativo basado en Linux ya está disponible para descargar como una actualización importante que introduce nuevas características y mejoras.

NetworkManager 1.48 está aquí más de tres meses después de NetworkManager 1.46 e introduce nuevas características como la capacidad de permitir IPv6 SLAAC y la asignación de servidor DNS IPv6 estático para banda ancha de módem cuando la dirección del dispositivo IPv6 no es transmitida explícitamente por ModemManager.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Este documento se ha actualizado varias veces, la última actualización de Agosto de 2024, poco tiene que ver con la versión original.

No obstante vamos a mantener la información posterior para cualquier consulta y para aquellos que quieran seguir aprendiendo.

Linux

La forma de hacer esto dependerá de su entorno de escritorio, por lo que le explicaré cómo se hace en el entorno de escritorio GNOME (que será similar a otros escritorios): (La captura pertenece a KDE) que se aprecia es mucho más rápido.

Arriba la captura es para KDE, abajo es una descripción para GNOME

  1. Abra la aplicación Configuración.
  2. Localizar red.
  3. Haga clic en el ícono de ajustes asociado con Cableado o Inalámbrico.
  4. Seleccione la pestaña IPv4.
  5. Si lo deja en automático "DHCP", ahí habría terminado.

Si elige la configuración Manual.

  1. Haga clic en Manual.
  2. Complete la información necesaria (Dirección, Máscara de red, Puerta de enlace, DNS) y haga clic en Aplicar.

En este documento haremos mención a wireless, wifi e inalámbrica indistintamente, ya que todas las palabras significan la misma cosa.

Tal vez te interese:

 

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Se espera que Wi-Fi 8 (también conocido como IEEE 802.11bn Ultra High Reliability) llegue alrededor de 2028, priorizando una mejor experiencia del usuario por sobre la velocidad al optimizar las interacciones entre dispositivos y puntos de acceso. Si bien mantiene especificaciones de ancho de banda similares a las del estándar anterior, Wi-Fi 8 apunta a mejorar la eficiencia de la red, reduciendo la interferencia y la congestión para una conexión más confiable y adaptable. Mark Hachman de PCWorld informa:A partir de noviembre de 2024, MediaTek cree que Wi-Fi 8 será prácticamente idéntico a Wi-Fi 7 en varias áreas clave: la velocidad máxima de la capa física (PHY) será la misma, 2880 Mbps x 8, o 23 Gbits/s. También utilizará las mismas cuatro bandas de frecuencia (2, 4, 5 y 6 GHz) y la misma modulación 4096 QAM en un ancho de banda de canal máximo de 320 MHz. (Un enrutador Wi-Fi 8 no obtendrá 23 Gbps de ancho de banda, por supuesto. Según MediaTek, el rendimiento máximo real en un entorno "limpio" o de laboratorio es solo el 80 por ciento aproximadamente del rendimiento máximo hipotético, y los resultados reales del mundo real pueden ser mucho menores).

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Hoy vamos a ver algunos ejemplos de pruebas de WiFi usando Aircrack-ng, que es un conjunto de herramientas de seguridad de redes inalámbricas. Nos permite monitorear y exportar paquetes de datos, atacar puntos de acceso y clientes, y descifrar claves WEP y WPA. He incluido algunos enlaces en la parte inferior si alguien quiere investigar más sobre la tecnología inalámbrica, RC4 o Aircrack-ng.

En pocas palabras, vamos a configurar un par de escenarios de prueba y luego veremos algunos métodos de ataque diferentes. Buscaremos nuestro punto de acceso inalámbrico (AP), configuraremos una captura de tráfico, generaremos tráfico de red y luego pasaremos por diferentes métodos para obtener la clave inalámbrica. Durante estos ejemplos, tenga en cuenta la complejidad de la frase de contraseña que se utiliza y las diferentes formas en que se pueden descubrir esas claves. Además, como recordatorio, solo realice pruebas con dispositivos o redes que sean de su propiedad o que tenga permiso expreso por escrito para realizar pruebas.

Para estas pruebas, aquí está mi hardware y configuración actuales:

  • Estoy usando una conexión WiFi (no una línea dura)
  • Kali 2018.2 (ejecutándose en VMware Workstation 14 Player)
  • Adaptador USB inalámbrico Alpha (Modelo: AWUS036NH, FCC ID: UQ2036NH, Controlador: rt2800usb)
  • Mi punto de acceso de prueba es un enrutador Linksys WRT54G
    • Tipo de conexión: Configuración automática – DHCP
    • Servidor DHCP: Deshabilitado
  • Nota: la primera vez que configuré esto, se necesitaron algunos ajustes para conectar este enrutador a mi enrutador principal
Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

A mediados de febrero, la Fundación Linux anunció que había firmado un acuerdo de colaboración con la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), que permite a los proveedores del gobierno de los EE. UU. Colaborar en una plataforma de código abierto común que permitirá la adopción de tecnologías inalámbricas y de vanguardia 5G por parte del Gobierno. Los gobiernos enfrentan problemas similares a los de los usuarios finales de las empresas: si todos sus proveedores ofrecen soluciones incompatibles, la carga de la integración aumenta exponencialmente.

La primera colaboración, Open Programmable Secure 5G (OPS-5G), actualmente en las etapas formativas, se utilizará para crear software y sistemas de código abierto que permitan 5G de extremo a extremo y redes móviles de seguimiento.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El funcionamiento es el de capturar señales de microondas y convertirlas en electricidad.

Podría tener múltiples usos, desde el suministro eléctrico a dispositivos móviles a material quirúrgico, pero podría tener utilidades ambientales incluso más.

Ése es el escenario hacia el que avanzan investigadores del Massachusetts Institute of Technology (MIT) y de la Universidad Politécnica de Madrid (UPM) dándonos a conecer su último trabajo: un dispositivo que convierte la señal de una red WiFi en energía eléctrica para nuestros dispositivos.

Ratio: 5 / 5

Inicio activadoInicio activadoInicio activadoInicio activadoInicio activado

Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura

Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.

wpa2-wifi-krack

Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Estamos viviendo en una época donde seremos testigos del siguiente cambio generacional de conexiones móviles, muchas compañías están trabajando en diversas soluciones e implementaciones que buscan hacer del 5G la próxima gran revolución hacia un mundo más conectado, donde no sólo los dispositivos móviles aprovecharían estas conexiones sino también otros objetos como coches, infraestructura y mucho más.

Todos ven en el 5G el futuro de las conexiones móviles, lo que hace que las conexiones domésticas estén pasando a segundo plano y eso lo vemos hoy día donde el 4G se equipará en muchas características con la fibra, pero esto podría cambiar en los próximos años gracias a un interesante proyecto conocido como AirGig, el cual busca aprovechar todo el tendido eléctrico existente en el mundo para ofrecer conexión a internet con velocidades multi-gigabit.

Donde haya energía eléctrica habría internet

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

El presidente de la Comisión Europea, Jean Claude Juncker, ha prometido durante su discurso sobre el estado de la Unión Europea equipar “cada pueblo y ciudad con wifi gratis”, cubriendo toda la Unión Europea con acceso a la red inalámbrica.

La propuesta se enmarca en una mayor reforma de las telecomunicaciones que también incluye un despliegue de la tecnología 5G a nivel continental para el 2025. Juncker ha calculado que el despliegue de estas redes generará 1,3 millones de puestos de trabajo.

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Durante años, los habitantes de la isla de Orca, en el estado de Washington (EE.UU) han tenido poca y a veces nula conexión a Internet. Sus habitantes, han decido por tanto, montar su propio sistema de Internet.

Mira el vídeo.



Redes:



   

 

Suscribete / Newsletter

Suscribete a nuestras Newsletter y periódicamente recibirás un resumen de las noticias publicadas.

Donar a LinuxParty

Probablemente te niegues, pero.. ¿Podrías ayudarnos con una donación?


Tutorial de Linux

Filtro por Categorías