LinuxParty
La herramienta de código abierto NetworkManager 1.48 para administrar conexiones de red en un sistema operativo basado en Linux ya está disponible para descargar como una actualización importante que introduce nuevas características y mejoras.
NetworkManager 1.48 está aquí más de tres meses después de NetworkManager 1.46 e introduce nuevas características como la capacidad de permitir IPv6 SLAAC y la asignación de servidor DNS IPv6 estático para banda ancha de módem cuando la dirección del dispositivo IPv6 no es transmitida explícitamente por ModemManager.
Este documento se ha actualizado varias veces, la última actualización de Agosto de 2024, poco tiene que ver con la versión original.
No obstante vamos a mantener la información posterior para cualquier consulta y para aquellos que quieran seguir aprendiendo.
Linux
La forma de hacer esto dependerá de su entorno de escritorio, por lo que le explicaré cómo se hace en el entorno de escritorio GNOME (que será similar a otros escritorios): (La captura pertenece a KDE) que se aprecia es mucho más rápido.
Arriba la captura es para KDE, abajo es una descripción para GNOME
- Abra la aplicación Configuración.
- Localizar red.
- Haga clic en el ícono de ajustes asociado con Cableado o Inalámbrico.
- Seleccione la pestaña IPv4.
- Si lo deja en automático "DHCP", ahí habría terminado.
Si elige la configuración Manual.
- Haga clic en Manual.
- Complete la información necesaria (Dirección, Máscara de red, Puerta de enlace, DNS) y haga clic en Aplicar.
En este documento haremos mención a wireless, wifi e inalámbrica indistintamente, ya que todas las palabras significan la misma cosa.
Tal vez te interese:
- Configuración de una IP Estática en una Tarjeta de Red en Linux.
- Cómo configurar conexiones IP de red usando 'nmcli' en Linux
- Cómo configurar la tarjeta de Red Inalámbrica ( WiFi ) en Linux.
- Configurar dirección IP estática en RHEL 8 / CentOS 8 Linux
- 10 comandos "IP" útiles para configurar interfaces de red.
- Cómo cambiar dirección IP (modo gráfico), por qué querría hacerlo y cuándo no debería hacerlo.
Se espera que Wi-Fi 8 (también conocido como IEEE 802.11bn Ultra High Reliability) llegue alrededor de 2028, priorizando una mejor experiencia del usuario por sobre la velocidad al optimizar las interacciones entre dispositivos y puntos de acceso. Si bien mantiene especificaciones de ancho de banda similares a las del estándar anterior, Wi-Fi 8 apunta a mejorar la eficiencia de la red, reduciendo la interferencia y la congestión para una conexión más confiable y adaptable. Mark Hachman de PCWorld informa:A partir de noviembre de 2024, MediaTek cree que Wi-Fi 8 será prácticamente idéntico a Wi-Fi 7 en varias áreas clave: la velocidad máxima de la capa física (PHY) será la misma, 2880 Mbps x 8, o 23 Gbits/s. También utilizará las mismas cuatro bandas de frecuencia (2, 4, 5 y 6 GHz) y la misma modulación 4096 QAM en un ancho de banda de canal máximo de 320 MHz. (Un enrutador Wi-Fi 8 no obtendrá 23 Gbps de ancho de banda, por supuesto. Según MediaTek, el rendimiento máximo real en un entorno "limpio" o de laboratorio es solo el 80 por ciento aproximadamente del rendimiento máximo hipotético, y los resultados reales del mundo real pueden ser mucho menores).
Hoy vamos a ver algunos ejemplos de pruebas de WiFi usando Aircrack-ng, que es un conjunto de herramientas de seguridad de redes inalámbricas. Nos permite monitorear y exportar paquetes de datos, atacar puntos de acceso y clientes, y descifrar claves WEP y WPA. He incluido algunos enlaces en la parte inferior si alguien quiere investigar más sobre la tecnología inalámbrica, RC4 o Aircrack-ng.
En pocas palabras, vamos a configurar un par de escenarios de prueba y luego veremos algunos métodos de ataque diferentes. Buscaremos nuestro punto de acceso inalámbrico (AP), configuraremos una captura de tráfico, generaremos tráfico de red y luego pasaremos por diferentes métodos para obtener la clave inalámbrica. Durante estos ejemplos, tenga en cuenta la complejidad de la frase de contraseña que se utiliza y las diferentes formas en que se pueden descubrir esas claves. Además, como recordatorio, solo realice pruebas con dispositivos o redes que sean de su propiedad o que tenga permiso expreso por escrito para realizar pruebas.
Para estas pruebas, aquí está mi hardware y configuración actuales:
- Estoy usando una conexión WiFi (no una línea dura)
- Kali 2018.2 (ejecutándose en VMware Workstation 14 Player)
- Adaptador USB inalámbrico Alpha (Modelo: AWUS036NH, FCC ID: UQ2036NH, Controlador: rt2800usb)
- Mi punto de acceso de prueba es un enrutador Linksys WRT54G
- Tipo de conexión: Configuración automática – DHCP
- Servidor DHCP: Deshabilitado
- Nota: la primera vez que configuré esto, se necesitaron algunos ajustes para conectar este enrutador a mi enrutador principal
A mediados de febrero, la Fundación Linux anunció que había firmado un acuerdo de colaboración con la Agencia de Proyectos de Investigación Avanzada de Defensa (DARPA), que permite a los proveedores del gobierno de los EE. UU. Colaborar en una plataforma de código abierto común que permitirá la adopción de tecnologías inalámbricas y de vanguardia 5G por parte del Gobierno. Los gobiernos enfrentan problemas similares a los de los usuarios finales de las empresas: si todos sus proveedores ofrecen soluciones incompatibles, la carga de la integración aumenta exponencialmente.
La primera colaboración, Open Programmable Secure 5G (OPS-5G), actualmente en las etapas formativas, se utilizará para crear software y sistemas de código abierto que permitan 5G de extremo a extremo y redes móviles de seguimiento.
El funcionamiento es el de capturar señales de microondas y convertirlas en electricidad.
Podría tener múltiples usos, desde el suministro eléctrico a dispositivos móviles a material quirúrgico, pero podría tener utilidades ambientales incluso más.
Ése es el escenario hacia el que avanzan investigadores del Massachusetts Institute of Technology (MIT) y de la Universidad Politécnica de Madrid (UPM) dándonos a conecer su último trabajo: un dispositivo que convierte la señal de una red WiFi en energía eléctrica para nuestros dispositivos.
Vanhoef ha publicado un script en su página de GitHub que permite comprobar si tu red WPA2 es segura
Esto se puede probar con el primer script que ya está disponible en GitHub. Está diseñado para ver si estás afectado por la vulnerabilidad CVE-2017-13082, más conocida como el ataque KRACK. Este script simula la reinstalación de la clave que realiza el ataque. Si el punto de acceso no procesa las solicitudes o no reinstala la clave, no es vulnerable. En cambio, si lo hace, el efecto es similar al del ataque que se realiza contra el handshake de cuatro vías.
Los scripts se han probado en Kali Linux con un receptor WiFi TP-Link WN722N v1. Estos no son un script para realizar un ataque, sino que es necesario conocer previamente las credenciales de acceso para comprobar su tu punto de acceso está afectado por el ataque. De momento Vanhoef no va a hacer público ningún script que permita hackear redes WiFi WPA2, por lo que los fabricantes todavía tienen tiempo de parchear sus dispositivos y sistemas operativos. Microsoft ya lo hizo el 10 de octubre, mientras que las principales distros de Linux también lo han hecho, mientras que Apple y Google tardarán un poco más.
Estamos viviendo en una época donde seremos testigos del siguiente cambio generacional de conexiones móviles, muchas compañías están trabajando en diversas soluciones e implementaciones que buscan hacer del 5G la próxima gran revolución hacia un mundo más conectado, donde no sólo los dispositivos móviles aprovecharían estas conexiones sino también otros objetos como coches, infraestructura y mucho más.
Todos ven en el 5G el futuro de las conexiones móviles, lo que hace que las conexiones domésticas estén pasando a segundo plano y eso lo vemos hoy día donde el 4G se equipará en muchas características con la fibra, pero esto podría cambiar en los próximos años gracias a un interesante proyecto conocido como AirGig, el cual busca aprovechar todo el tendido eléctrico existente en el mundo para ofrecer conexión a internet con velocidades multi-gigabit.
Donde haya energía eléctrica habría internet
El presidente de la Comisión Europea, Jean Claude Juncker, ha prometido durante su discurso sobre el estado de la Unión Europea equipar “cada pueblo y ciudad con wifi gratis”, cubriendo toda la Unión Europea con acceso a la red inalámbrica.
La propuesta se enmarca en una mayor reforma de las telecomunicaciones que también incluye un despliegue de la tecnología 5G a nivel continental para el 2025. Juncker ha calculado que el despliegue de estas redes generará 1,3 millones de puestos de trabajo.
Durante años, los habitantes de la isla de Orca, en el estado de Washington (EE.UU) han tenido poca y a veces nula conexión a Internet. Sus habitantes, han decido por tanto, montar su propio sistema de Internet.
Mira el vídeo.
-
Wireless
- NetworkManager 1.48 mejora la detección de la capacidad de banda de 6 GHz para dispositivos Wi-Fi
- Cómo configurar la tarjeta de Red Inalámbrica ( WiFi ) en Linux
- Wi-Fi 8 cambia la velocidad por una experiencia más confiable
- Introducción a la seguridad Wifi con Aircrack-ng en Linux
- Cómo las comunidades de código abierto están impulsando el futuro de 5G, incluso dentro de un gran gobierno como EE. UU.
- Científico español crea antena que convierte la señal Wifi en electricidad
- Comprobar si tu red WiFi WPA2 es hackeable
- Internet inalámbrico multi-gigabit sobre el tendido eléctrico es el objetivo de AirGig
- Bruselas promete wifi gratis en toda Europa en 2020
- Cómo un grupo de vecinos, hartos de una conexión tan lenta, montó su propio servicio de Internet
- Aprovechar tu viejo router para ampliar la cobertura WiFi de casa
- Li-Fi: luces LED se convierten en banda ancha de datos
- Manual para hackear una red wifi
- Gowex, el proveedor de conexión Wi-Fi, se declara en bancarrota
- Razones por las que proteger el ROUTER