elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking Wireless (Moderadores: ChimoC, P4nd3m0n1um)
| | |-+  Configurar mi red con wifislax y wpa
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: Configurar mi red con wifislax y wpa  (Leído 4,771 veces)
Tonicamus

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Configurar mi red con wifislax y wpa
« en: 29 Marzo 2007, 23:51 »

Hola a todos, he leido bastantes manuales, no creo que sea lo suficiente, pero en fin, que no he visto nada parecido a lo que os planteo.

Cuando intento configurar mi red que tiene cifrado wpa, no encuentro la opción por ningun lado, solo veo la opción wep, existe esta posibilidad.

He visto esto en un foro chileno creo ya que se llama chilesincables, pero como de linux estoy un bastante pez, pues no sé por donde meterle mano.

El post es este:

Código:
... , ese chipeset tiene soporte WPA en linux..., entonces te dejo los pasos  ...
...  tienes que seguir para terner soporte WPA;.

# sudo apt-get install wpasupplicant
 ...
... 
despues de instalar el soporte WPA, hay que editar /etc/network/interfaces  ...
...  que agregar lo respectivo al soporte WPA --->

------------------ interfaces ---- ...
...
wireless-essid ESSID_DE_LA_RED
pre-up wpa_supplicant -Bw -Dwext -iath0 -c/etc/ ...
... .conf
post-down killall -q wpa_supplicant
----------------- interfaces  ...
... ---------

y despues hay que editar /etc/wpa_supplicant.conf -->

------------------  ...
... ---------------

ctrl_interface=/var/run/wpa_supplicant

network={
ssid=" ...
... "
proto=WPA RSN
key_mgmt=WPA-PSK
 ...
...  group=TKIP CCMP
psk="PASSWORD_WPA"
priority=5
}

----------------- ...
...  reboot y con eso deberias tener soporte WPA en tu sistema

Os agradecería vuestros comentarios al respecto.

Gracias.

Saludos.



En línea

pianista
Colaborador
***
Desconectado Desconectado

Mensajes: 5.640


Hacking Wireless Live!


Ver Perfil WWW
Re: Configurar mi red con wifislax y wpa
« Respuesta #1 en: 30 Marzo 2007, 01:02 »

Pues que esos comandos deberias hacer en una distro basada en debian, como ubuntu o la propia debian que son las que llevan apt-get para instalar los paquetes de lo que has citado... ;)
Saludoss


En línea

Tonicamus

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #2 en: 30 Marzo 2007, 11:43 »

Bueno yo, no entiendo mucho de distros, de crear live cd's, asi que lo siento pero no seré, al menos en estos momentos, el que haga esas cosas tan difíciles.

Bien he estado leyendo mas cositas sobre el wpa_supplicant, que parece que es el modulo, programa o utilidad que nos pueda suministrar soporte para configurar la red propia con wpa en todas sus variantes o al menos es lo que yo he entendido.

Advierto que tengo instalado el wifislax en una partición de 10Gb, para no tener que ir configurando cada vez toda la marcha, por tanto supongo/interpreto que se podría instalar el wpa_supplicant sin necesidad de hacer una nueva distro.

Aquí os pego lo que he podido averiguar sobre todo esto, pero está claro, que sin vuestra ayuda como conocedores de wifislax y el linux en profundidad, yo no voy a conseguir nada.

Código:
Fuente: http://www.gentoo.org/doc/es/handbook/handbook-x86.xml?part=4&chap=4

4. Redes Inalámbricas
Contenido:
Introducción
WPA Supplicant
Wireless Tools
Definiendo la configuración de la red por ESSID
4.a. Introducción

Actualmente soportamos la configuración de redes inalámbricas con wireless-tools o wpa_supplicant. Lo importante para recordar es que una red inalámbrica se configura de manera global y no por interfaz.

La mejor opción es wpa_supplicant, pero no soporta todos los controladores. Para una lista completa de controladores soportados, lea la página de wpa_supplicant. Además, actualmente, wpa_supplicant sólo puede conectarse a SSIDs para los cuales haya sido configurado.

Los wireless-tools soportan casi todas las tarjetas y controladores, pero no puede conectarse a PAs (puntos de acceso) con WPA solamente.

Aviso: Actualmente el controlador linux-wlan-ng no está soportado por baselayout. Esto es debido a que linux-wlan-ng tiene su propia configuración que es completamente diferente a las demás. Se rumorea que los desarrolladores de linux-wlan-ng están pensando en cambiar su configuración a wireless-tools. Cuando esto suceda, podremos utilizar linux-wlan-ng con baselayout.
 

4.b. WPA Supplicant

El WPA Supplicant es un paquete que permite conectarse a puntos de acceso habilitados con WPA. Su configuración está en estado cambiante, por estar todavía en beta, pero generalmente funciona a la perfección.

Listado de Código 1: Instalación de wpa_supplicant
 
# emerge net-wireless/wpa_supplicant
 
Importante: Debe activar CONFIG_PACKET en su kernel para que funcione wpa_supplicant.
 

Ahora debemos configurar /etc/conf.d/net para elegir wpa_supplicant sobre wireless-tools (si ambos están instalados, wireless-tools será usado por defecto).

Listado de Código 2: Configurar /etc/conf.d/net para wpa_supplicant
 
# Preferimos wpa_supplicant sobre wireless-tools
modules=( "wpa_supplicant" )

# Es importante decirle a wpa_supplicant cuál controlador
# debemos usar ya que todavía no adivina bien
wpa_supplicant_eth0="-Dmadwifi"
 
Nota: Si está usando el controlador host-ap, hará falta colcoar el interfaz en modalidad gestión (Managed mode) antes de poder usarlo correctamente con wpa_supplicant. Para esto puede usar iwconfig_eth0="mode managed" en /etc/conf.d/net.
 

Eso fue sencillo, ¿verdad? Sin embargo, todavía nos queda configurar wpa_supplicant, que es algo más difícil, dependiendo de cuán seguros son los PAa a los cuales tratamos de conectarnos. A continuación mostramos un ejemplo simplificado del archivo /etc/wpa_supplicant.conf.example, parte del paquete wpa_supplicant.

Listado de Código 3: Un ejemplo de /etc/wpa_supplicant.conf
 
# No cambie la siguiente línea, a riesgo que no funcione
ctrl_interface=/var/run/wpa_supplicant

# Asegúrese que sólo root puede leer la configuración de WPA
ctrl_interface_group=0

# Permítale a wpa_supplicant encargarse del barrido y selección de los PA
ap_scan=1

# Caso sencillo: WPA-PSK, PSK como contraseña-frase ASCII,
# permitiendo todas las encriptaciones válidas
network={
ssid="sencillo"
psk="contrasenha-frase muy secreta"
# Mientras más alta la prioridad, más rápido nos conectaremos
priority=5
}

# Igual que el ejemplo anterior, pero barriendo por un SSID
# específico (para los PAs que rechazan transmitir el SSID)
network={
ssid="segundo ssid"
scan_ssid=1
psk="contrasenha-frase muy secreta"
priority=2
}

# Solamente estamos usando WPA-PSK. Se aceptada cualquier cifrado válida
network={
ssid="ejemplo"
proto=WPA
key_mgmt=WPA-PSK
pairwise=CCMP TKIP
group=CCMP TKIP WEP104 WEP40
psk=06b4be19da289f475aa46a33cb793029d4ab3db7a23ee92382eb0106c72ac7bb
priority=2
}

# Conexión sin cifrar (sin WPA, o IEEE 802.1X)
network={
ssid="prueba-noencriptada"
key_mgmt=NONE
}

# Conexión con clave WEP compartida (sin WPA, o IEEE 802.1X)
network={
ssid="prueba-estatica-wep"
key_mgmt=NONE
wep_key0="abcde"
wep_key1=0102030405
wep_key2="1234567890123"
wep_tx_keyidx=0
priority=5
}

# Conexión con clave WEP compartida (sin WPA, o IEEE 802.1X)
# usando autentificación con clave compartida IEEE 802.11
network={
ssid="prueba-estatica-wep2"
key_mgmt=NONE
wep_key0="abcde"
wep_key1=0102030405
wep_key2="1234567890123"
wep_tx_keyidx=0
priority=5
auth_alg=SHARED
}

# Red IBSS/ad-hoc con WPA-None/TKIP
network={
ssid="prueba adhoc"
mode=1
proto=WPA
key_mgmt=WPA-NONE
pairwise=NONE
group=TKIP
psk="contrasenha-frase secreta"
}

 

4.c. Wireless Tools

Configuración inicial y modo manejado

Los Wireless Tools proveen una manera genérica para configurar los interfaces inalámbricos básicos hasta el nivel de seguridad WEP. Aunque WEP es un sistema de seguridad débil, también es el más prevalente.

La configuración de Wireless Tools es controlado por algunas variables principales. El archivo ejemplo de configuración a continuación deberá describir todo lo requerido. Algo para mantener presente es que ninguna configuración significa "conectarse al punto de acceso sin cifrado que tenga la señal más fuerte" - de manera que siempre tratará de conectarse con lo que sea.

Listado de Código 4: Instalar wireless-tools
 
# emerge net-wireless/wireless-tools
 
Nota: Aunque pueda almacenar su configuración inalámbrica en /etc/conf.d/wireless, esta guía le recomienda hacerlo en /etc/conf.d/net.
 
Importante: Hará falta consultar la documentación acerca de nombres de variables.
 
Listado de Código 5: Configuración ejemplo con iwconfig en /etc/conf.d/net
 
# Prefiera iwconfig sobre wpa_supplicant
modules=( "iwconfig" )

# Configure las claves WEP para los PAs ESSID1 y ESSID2
# Pueden configurarse hasta 4 claves WEP, pero solo una puede
# estar activa a la vez, así que tenemos un índice por defecto
# de [1] para la clave [1] y luego otra vez para cambiar la clave activa a [1]
# Hacemos esto en caso que defina otros ESSIDs para usar claves WEP que no sean 1
#
# El prefijar la clave con s: significa que es una clave ASCII,
# porque sino es una clave HEX
#
# enc open especifica seguridad abierta (máxima seguridad)
# enc restricted especifica seguridad restringida (menos segura)
key_ESSID1="[1] s:suclaveaqui key [1] enc open"
key_ESSID2="[1] aaaa-bbbb-cccc-dd key [1] enc restricted"

# Los ejemplos a continuación solo funcionan una vez que se
# haya barrido para los PAs disponibles.

# A veces se registra más de un PA, así que hará falta definir
# un órden de preferencia para conectarse
preferred_aps=( "ESSID1" "ESSID2" )
 

Afinamiento en la selección de puntos de acceso

Puede agregar opciones adicionales para afinar la selección de puntos de acceso, pero normalmente esto no hace falta.

Puede decidirse si conectarse solamente a PAs preferidos o no. Por defecto, si falla todo lo configurado y nos podemos conectar a un PA no cifrado, entonces se hará. Esto puede ser controlado con la variable associate_order (órden asociado). Sigue una tabla de valores y como estos ejercen este control.

Valor Descripción
any (cualquiera) Comportamiento por defecto
preferredonly (solo preferidos) Solamente nos conectaremos a PAs visibles en la lista de preferidos
forcepreferred (obligado a preferidos) Nos conectaremos obligatoriamente a los PAs en el órden preferido aunque no se encuentren en un barrido
forcepreferredonly (solamente preferidos obligados) No barrer buscando PAs - solo tratar de conectar a cada uno en órden
forceany (obligar a cualquiera) Igual que forcepreferred y además se conecta a cualquier otro disponible

Finalmente podemos hacer una lista negra de PAs (blacklist_aps) y seleccionar un único PA (unique_ap). blacklist_aps funciona de manera similar a preferred_aps. unique_ap es un valor si o no (yes o no) que determina si un segundo interfaz inalámbrico se puede conectar al mismo punto de acceso que el primer interfaz.

Listado de Código 6: Ejemplo de blacklist_aps y de unique_ap
 
# A veces nunca queremos conectarnos a algunos PAs
blacklist_aps=( "ESSID3" "ESSID4" )

# Si tiene más de una tarjeta inalámbrica, puede determinar
# que cada interfaz se asocie al mismo PA o no
# Los valores son "yes" y "no"
# El valor por defecto es "yes"
unique_ap="yes"
 

Modos Ad-Hoc y Master

Si desea establecerse como un nodo Ad-Hoc al no lograr conectarse a algún PA en modo manejado, puede hacerlo también.

Listado de Código 7: Usar modo ad-hoc en caso de no conectar en modo manejado
 
adhoc_essid_eth0="This Adhoc Node"
 

Y ¿qué tal conectarse a redes Ad-Hoc o funcionar en modo Master para convertirse en PA? ¡Aquí tenemos un configuración justo para eso! Tal vez tenga que especificar alguna clave WEP como se muestra arriba.

Listado de Código 8: Ejemplo de configuración ad-hoc/master
 
# Establezca el modo - que puede ser manejado (por defecto), ad-hoc o master
# No todos los manejadores soportan todos los modos
mode_eth0="ad-hoc"

# Establezca el ESSID del interfaz
# En modo manejado, esto obliga el interfaz intentar conectarse al
# ESSID especificado solamente
essid_eth0="This Adhoc Node"

# Usamos el canal 3 si no se establece otro
channel_eth0="9"
 
Importante: A continuación citamos la documentación wavelan de BSD encontrado en la documentación de NetBSD Existen 14 canales posibles; Se nos informa que los canales 1-11 son legales para Norteamérica , los canales 1-13 para la mayor parte de Europa, los canales 10-13 para Francia y sólo el canal 14 para el Japón. En caso de duda, por favor refiérase a la documentación que acompaña la tarjeta o el PA. Asegúrese que el canal que selecciona es el mismo del PA (o de la otra tarjeta en caso de ser red ad-hoc). Para las tarjetas vendidas en Norteamérica y la mayor parte de Europa, es el canal 3 por defecto; en Francia el 11 y en el Japón es el 14.
 

Solucionando problemas con Wireless Tools

Existen más variables que sirven para ayudar a configurar y operar una red inalámbrica por problemas ambientales o del manejador. Aquí presentamos una tabla de otras cosas para intentar.

Variable Valor por defecto Descripción
iwconfig_eth0  Vea la página man de iwconfig para detalles acerca de qué enviar a iwconfig 
iwpriv_eth0  Vea la página man de iwpriv para detalles acerca de qué enviar a iwpriv 
sleep_scan_eth0 0 La cantidad en segundos a dormir antes de intentar un barrido. Esto hace falta cuando el manejador/firmware requiere de más tiempo para activarse antes de poder usarlos. 
sleep_associate_eth0 5 La cantidad en segundos a esperar para que el interfaz se asocie con el PA antes de continuar al siguiente. 
associate_test_eth0 MAC Algunos manejadores no resetean la dirección MAC asociada a una inválida cuando pierden la señal o intentan asociarse. Algunos manejadores no resetean el nivel de calidad cuando pierden la señal o intentan asociarse. La configuraciones válidas son MAC, quality y all. 
scan_mode_eth0  Algunos manejadores tienen que hacer el barrido en modo ad-hoc, así que, si falla el barrido, intente configurar aquí como ad-hoc. 
iwpriv_scan_pre_eth0  Envía algunos comandos iwpriv al interfaz antes del barrido. Consulte la página man de iwpriv para más detalles. 
iwpriv_scan_post_eth0  Envía algunos comandos iwpriv al interfaz después del barrido. Vea la página man de iwpriv para más detalles. 

4.d. Definiendo la configuración de la red por ESSID

A veces, se necesita una una dirección IP estática cuando se conecta a un ESSID1 y cuando lo hace a ESSID2, se utiliza DHCP. De hecho, casi todos las variables de módulo pueden cambiarse por ESSID. A continuación mostramos cómo se hace.

Nota: Esto funciona sin importar si usa WPA Supplicant o Wireless Tools.
 
Importante: Necesitará consultar la documentación variable name.
 
Listado de Código 9: Reemplazar configuración de red por ESSID
 
config_ESSID1=( "192.168.0.3/24 brd 192.168.0.255" )
routes_ESSID1=( "default via 192.168.0.1" )

config_ESSID2=( "dhcp" )
fallback_ESSID2=( "192.168.3.4/24" )
fallback_route_ESSID2=( "default via 192.168.3.1" )

# Podemos definir servidores DNS y otras cosas también
# NOTA: DHCP reemplazará esta configuración si no se
le pide que no lo haga
dns_servers_ESSID1=( "192.168.0.1" "192.168.0.2" )
dns_domain_ESSID1="algun.dominio"
dns_search_domains_ESSID1="busque.eneste.dominio busque.enaquel.dominio"

# Reemplace usando la dirección MAC del PA
# Esto es muy útil si usa distintas ubicaciones con el mismo ESSID
config_001122334455=( "dhcp" )
dhcpcd_001122334455="-t 10"
dns_servers_001122334455=( "192.168.0.1" "192.168.0.2" )


Código:
Fuente: http://hostap.epitest.fi/wpa_supplicant/

Linux WPA/WPA2/IEEE 802.1X Supplicant
wpa_supplicant is a WPA Supplicant for Linux, BSD, and Windows with support for WPA and WPA2 (IEEE 802.11i / RSN). It is suitable for both desktop/laptop computers and embedded systems. Supplicant is the IEEE 802.1X/WPA component that is used in the client stations. It implements key negotiation with a WPA Authenticator and it controls the roaming and IEEE 802.11 authentication/association of the wlan driver.

wpa_supplicant is designed to be a "daemon" program that runs in the background and acts as the backend component controlling the wireless connection. wpa_supplicant supports separate frontend programs and a text-based frontend (wpa_cli) and a GUI (wpa_gui) are included with wpa_supplicant.

wpa_supplicant is an open source program that is freely available with community support through a mailing list. If you are looking for a commercial version with additional functionality and support, please take a look at commercial support options.

wpa_supplicant uses a flexible build configuration that can be used to select which features are included. This allows minimal code size (from ca. 50 kB binary for WPA/WPA2-Personal and 130 kB binary for WPA/WPA2-Enterprise without debugging code to 450 kB with most features and full debugging support; these example sizes are from a build for x86 target).

Supported WPA/IEEE 802.11i features
WPA-PSK ("WPA-Personal")
WPA with EAP (e.g., with RADIUS authentication server) ("WPA-Enterprise")
key management for CCMP, TKIP, WEP104, WEP40
WPA and full IEEE 802.11i/RSN/WPA2
RSN: PMKSA caching, pre-authentication
Supported EAP methods (IEEE 802.1X Supplicant)
EAP-TLS
EAP-PEAP/MSCHAPv2 (both PEAPv0 and PEAPv1)
EAP-PEAP/TLS (both PEAPv0 and PEAPv1)
EAP-PEAP/GTC (both PEAPv0 and PEAPv1)
EAP-PEAP/OTP (both PEAPv0 and PEAPv1)
EAP-PEAP/MD5-Challenge (both PEAPv0 and PEAPv1)
EAP-TTLS/EAP-MD5-Challenge
EAP-TTLS/EAP-GTC
EAP-TTLS/EAP-OTP
EAP-TTLS/EAP-MSCHAPv2
EAP-TTLS/EAP-TLS
EAP-TTLS/MSCHAPv2
EAP-TTLS/MSCHAP
EAP-TTLS/PAP
EAP-TTLS/CHAP
EAP-SIM
EAP-AKA
EAP-PSK
EAP-FAST
EAP-PAX
EAP-SAKE
EAP-GPSK (experimental)
LEAP (note: requires special support from the driver)
Following methods are also supported, but since they do not generate keying material, they cannot be used with WPA or IEEE 802.1X WEP keying.

EAP-MD5-Challenge
EAP-MSCHAPv2
EAP-GTC
EAP-OTP
More information about EAP methods and interoperability testing is available in eap_testing.txt.

Supported TLS/crypto libraries
OpenSSL (default)
GnuTLS
Internal TLS/crypto implementation (optional)
can be used in place of an external TLS/crypto library
TLSv1
X.509 certificate processing
PKCS #1
ASN.1
RSA
bignum
minimal size (ca. 50 kB binary, parts of which are already needed for WPA; TLSv1/X.509/ASN.1/RSA/bignum parts are about 25 kB on x86)
Supported wireless cards/drivers
Linux drivers that support Linux Wireless Extensions v19 or newer with WPA/WPA2 extensions
Host AP driver for Prism2/2.5/3 (WPA and WPA2)
Linuxant DriverLoader with Windows NDIS driver supporting WPA/WPA2
Agere Systems Inc. Linux Driver (Hermes-I/Hermes-II chipset) (WPA, but not WPA2)
madwifi (Atheros ar521x)
ATMEL AT76C5XXx
Linux ndiswrapper
Broadcom wl.o driver
Intel ipw2100
Intel ipw2200
Wired Ethernet drivers
BSD net80211 layer (e.g., Atheros driver) (FreeBSD 6-CURRENT and NetBSD current)
Windows NDIS drivers (Windows; at least XP and 2000, others not tested)
wpa_supplicant was designed to be portable for different drivers and operating systems. Hopefully, support for more wlan cards and OSes will be added in the future. See developers' documentation for more information about the design of wpa_supplicant and porting to other drivers.

Download
wpa_supplicant
Copyright (c) 2003-2007, Jouni Malinen <j@w1.fi> and contributors.

This program is free software; you can redistribute it and/or modify it under the terms of the GNU General Public License version 2 as published by the Free Software Foundation. See COPYING for more details.

Alternatively, this software may be distributed, used, and modified under the terms of BSD license. See README for more details.

Please see README for the current documentation.
README-Windows.txt has some more information about the Windows port of wpa_supplicant.

Release graph
Latest stable release:
wpa_supplicant-0.5.7.tar.gz
wpa_supplicant-windows-bin-0.5.7.zip (binaries for Windows)
Older stable release:
wpa_supplicant-0.4.10.tar.gz (source code for all versions)
wpa_supplicant-windows-bin-0.4.10.zip (binaries for Windows)
Older stable release:
wpa_supplicant-0.3.11.tar.gz (source code for all versions)
wpa_supplicant-windows-bin-0.3.11.zip (binaries for Windows)
Obsolete stable release
(note: 0.2.x branch is not supported anymore - please upgrade to 0.3.x or 0.4.x):
wpa_supplicant-0.2.8.tar.gz
ChangeLog:
development branch
stable branch
Old releases
Mailing list
New mailing list archives
Web interface to GIT repository (0.6.x and newer)
Web interface to CVS repository (0.5.x and older)
Snapshot releases from all active branches
GIT and read-only anonymous CVS access (pserver)
Bug and feature request tracking
Developers' documentation for wpa_supplicant 0.5.x
Developers' documentation for wpa_supplicant 0.4.x
wpa_gui screenshots
WPA
The original security mechanism of IEEE 802.11 standard was not designed to be strong and has proven to be insufficient for most networks that require some kind of security. Task group I (Security) of IEEE 802.11 working group has worked to address the flaws of the base standard and in practice completed its work in May 2004. The IEEE 802.11i amendment to the IEEE 802.11 standard was approved in June 2004 and published in July 2004.

Wi-Fi Alliance used a draft version of the IEEE 802.11i work (draft 3.0) to define a subset of the security enhancements that can be implemented with existing wlan hardware. This is called Wi-Fi Protected Access (WPA). This has now become a mandatory component of interoperability testing and certification done by Wi-Fi Alliance. Wi-Fi has information about WPA at its web site.

IEEE 802.11 standard defined wired equivalent privacy (WEP) algorithm for protecting wireless networks. WEP uses RC4 with 40-bit keys, 24-bit initialization vector (IV), and CRC32 to protect against packet forgery. All these choices have proven to be insufficient: key space is too small against current attacks, RC4 key scheduling is insufficient (beginning of the pseudorandom stream should be skipped), IV space is too small and IV reuse makes attacks easier, there is no replay protection, and non-keyed authentication does not protect against bit flipping packet data.

WPA is an intermediate solution for the security issues. It uses Temporal Key Integrity Protocol (TKIP) to replace WEP. TKIP is a compromise on strong security and possibility to use existing hardware. It still uses RC4 for the encryption like WEP, but with per-packet RC4 keys. In addition, it implements replay protection, keyed packet authentication mechanism (Michael MIC).

Keys can be managed using two different mechanisms. WPA can either use an external authentication server (e.g., RADIUS) and EAP just like IEEE 802.1X is using or pre-shared keys without need for additional servers. Wi-Fi calls these "WPA-Enterprise" and "WPA-Personal", respectively. Both mechanisms will generate a master session key for the Authenticator (AP) and Supplicant (client station).

WPA implements a new key handshake (4-Way Handshake and Group Key Handshake) for generating and exchanging data encryption keys between the Authenticator and Supplicant. This handshake is also used to verify that both Authenticator and Supplicant know the master session key. These handshakes are identical regardless of the selected key management mechanism (only the method for generating master session key changes).

IEEE 802.11i / RSN / WPA2
The design for parts of IEEE 802.11i that were not included in WPA has finished (May 2004) and this amendment to IEEE 802.11 was approved in June 2004. Wi-Fi Alliance is using the final IEEE 802.11i as a new version of WPA called WPA2. This included, e.g., support for more robust encryption algorithm (CCMP: AES in Counter mode with CBC-MAC) to replace TKIP, optimizations for handoff (reduced number of messages in initial key handshake, pre-authentication, and PMKSA caching).

Using wpa_supplicant
Following steps are used when associating with an AP using WPA:


wpa_supplicant requests the kernel driver to scan neighboring BSSes
wpa_supplicant selects a BSS based on its configuration
wpa_supplicant requests the kernel driver to associate with the chosen BSS
if WPA-EAP: integrated IEEE 802.1X Supplicant completes EAP authentication with the authentication server (proxied by the Authenticator in the AP)
If WPA-EAP: master key is received from the IEEE 802.1X Supplicant
If WPA-PSK: wpa_supplicant uses PSK as the master session key
wpa_supplicant completes WPA 4-Way Handshake and Group Key Handshake with the Authenticator (AP). WPA2 has integrated the initial Group Key Handshake into the 4-Way Handshake.
wpa_supplicant configures encryption keys for unicast and broadcast
normal data packets can be transmitted and received
Configuration file
wpa_supplicant is configured using a text file that lists all accepted networks and security policies, including pre-shared keys. See example configuration file, wpa_supplicant.conf, for detailed information about the configuration format and supported fields. In addition, simpler example configurations are available for plaintext, static WEP, IEEE 802.1X with dynamic WEP (EAP-PEAP/MSCHAPv2), WPA-PSK/TKIP, and WPA2-EAP/CCMP (EAP-TLS).

Feedback, comments, mailing list
Any comments, reports on success/failure, ideas for further improvement, feature requests, etc. are welcome at j@w1.fi. Please note, that I often receive more email than I have time to answer. Unfortunately, some messages may not get a reply, but I'll try to go through my mail whenever time permits.

Host AP mailing list can also be used for topics related to wpa_supplicant. Since this list has a broader audience, your likelyhood of getting responses is higher. This list is recommended for general questions about wpa_supplicant and its development. In addition, I will send release notes to it whenever a new version is available.

The mailing list information and web archive is at http://lists.shmoo.com/mailman/listinfo/hostap. Messages to hostap@shmoo.com will be delivered to the subscribers. Please note, that due to large number of spam and virus messages sent to the list address, the list is configured to accept messages only from subscribed addresses. Messages from unsubscribed addresses may be accepted manually, but their delivery will be delayed.

If you want to make sure your bug report of feature request does not get lost, please report it through the bug tracking system as a new bug/feature request.

Espero, que el tocho post, que me acabo de marcar no sirva para aburrir, sino para esclarecer y si es factible crear una nueva brecha en el estudio y configuración del wireless.

Gracias y saludos.

Por supuesto espero vuestros comentarios.
« Última modificación: 30 Marzo 2007, 11:48 por Tonicamus » En línea

pianista
Colaborador
***
Desconectado Desconectado

Mensajes: 5.640


Hacking Wireless Live!


Ver Perfil WWW
Re: Configurar mi red con wifislax y wpa
« Respuesta #3 en: 30 Marzo 2007, 14:06 »

Ummm pues si no me equivoco creo que wifislax ya lelva wpa_suplicant pero deberas configurarlo para que funcione, podrias pobar a ver que te dice la ayuda del manual haciendo un wpa_suplicant --help, o un man wpa_suplicant, info wpa_suplicant ;)
Saludos
En línea

Tonicamus

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #4 en: 30 Marzo 2007, 18:30 »

Pues nada, probaré y ya comentare cosas......

Entiendo que los comandos son alguno de estos:

wpa_supplicant --help

man wpa_supplicant

info wpa_supplicant



Gracias por la ayuda.

Saludos.
En línea

rh3nt0n


Desconectado Desconectado

Mensajes: 2.037


carpe diem, quam minimun credula postero .


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #5 en: 30 Marzo 2007, 18:42 »

Pues nada, probaré y ya comentare cosas......

Entiendo que los comandos son alguno de estos:

wpa_supplicant --help

man wpa_supplicant

info wpa_supplicant

Gracias por la ayuda.

Saludos.

mas sencillo ..

Código:
rh3nt0n@rh3nt0n-laptop:~$ wpa_passphrase
usage: wpa_passphrase <ssid> [passphrase]

yo lo usaria de este modo :

Código:
wpa_passphrase <ssid> passphrase >/etc/wpa_supplicant.conf


despues :
Código:
rh3nt0n@rh3nt0n-laptop:~$ wpa_supplicant
usage:
  wpa_supplicant [-BddehLqqvwW] [-P<pid file>] [-g<global ctrl>] \
        -i<ifname> -c<config file> [-C<ctrl>] [-D<driver>] [-p<driver_param>] \
        [-N -i<ifname> -c<conf> [-C<ctrl>] [-D<driver>] [-p<driver_param>] ...]

drivers:
  hostap = Host AP driver (Intersil Prism2/2.5/3)
  madwifi = MADWIFI 802.11 support (Atheros, etc.)
  atmel = ATMEL AT76C5XXx (USB, PCMCIA)
  wext = Linux wireless extensions (generic)
  ndiswrapper = Linux ndiswrapper
  ipw = Intel ipw2100/2200 driver
  wired = wpa_supplicant wired Ethernet driver
  test = wpa_supplicant test driver
options:
  -B = run daemon in the background
  -c = Configuration file
  -C = ctrl_interface parameter (only used if -c is not)
  -i = interface name
  -d = increase debugging verbosity (-dd even more)
  -D = driver name
  -g = global ctrl_interface
  -K = include keys (passwords, etc.) in debug output
  -t = include timestamp in debug messages
  -h = show this help text
  -L = show license (GPL and BSD)
  -p = driver parameters
  -P = PID file
  -q = decrease debugging verbosity (-qq even less)
  -v = show version
  -w = wait for interface to be added, if needed
  -W = wait for a control interface monitor before starting
  -N = start describing new interface
example:
  wpa_supplicant -Dwext -iwlan0 -c/etc/wpa_supplicant.conf

osease...

con esto valdria :
Código:
rh3nt0n@rh3nt0n-laptop:~$  wpa_passphrase <ssid> [passphrase] >/etc/wpa_supplicant.conf
rh3nt0n@rh3nt0n-laptop:~$  wpa_supplicant -Dtu_driver -itu_interfaz -c/etc/wpa_supplicant.conf







 
« Última modificación: 31 Marzo 2007, 11:03 por rh3nt0n » En línea

Reconoce tu tierra, tu ritmo, reconoce te a ti mismo.
Tonicamus

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #6 en: 31 Marzo 2007, 00:41 »

Pues en principio agradecer que sean los propios mod's los que me hayan contestado y ayudado.

Después de ver que solo en unas lineas se puede hacer todo esto, me he quedado perplejo, pero mis dudas vienen por el lado de los datos a configurar, no tengo que decirle por ningun lado como se llama mi ssid o essid, no tengo que decirle el canal, no tengo que decirle ningun tipo de dato mas como la ip interna del pc, la submascara y la gateaway, ni las dns?

Bien maduraré un poco mas el tema y si no le saco punta, entonces os volveré a pedir consejo y ayuda.

Reitero mis agradecimientos, saludos.

P.D.: Quizá que para proximas revisiones del wifislax, sería bueno que esto estuviera contemplado y fuera mas asequible a los usuarios de a pie, porque si huberia conseguido configurar mi red desde el wifislax, ahora mismo hubiera usado el firefox desde ese sistema operativo, para hacer este post, en fin imagino que todo se andará.
En línea

*dudux
Ex-Staff
*
Desconectado Desconectado

Mensajes: 2.384


.....traficando con sueños.....


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #7 en: 31 Marzo 2007, 04:19 »

ejecuta en consola

Citar
ifconfig eth0
route
nano /etc/resolv.conf

hay tendras tus datos.......
En línea

Tonicamus

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #8 en: 31 Marzo 2007, 23:33 »

Bueno esto parece que ya va teniendo buena pinta aunque me faltan detallas y una duda.

Según rh3nt0n

Código:

wifislax:~$  wpa_passphrase <ssid> [passphrase] >/etc/wpa_supplicant.conf

he puesto en <ssid> mi essid sin los simbolos y la wpa-psk entre corchetes, y me he respondido dandome los datos, pero el simbolo de mayor que >, no lo he podido poner no me respondía nada la tecla, puede ser un bug del wifislax 2.0, porque con la 1.2 no me pasó, de todas maneras interpreto que la cadena ">/etc/wpa_supplicant.conf", sirve para crear el archivo wpa_supplicant.conf en etc/ y meter lo datos sidd y key wpa-psk y como no he podido hacerlo mediante el comando en el shell, pues lo he creado por el sistema de ventanas, con un copy & paste sobre la respuesta de la parte inicial del comando hasta el corchete cerrado, si se crea asi es correcto o luego hay que irse al sbin para ejecutarlo como se hace cuando se cambia la configurarción del lilo?

El siguiente comando creo que lo he ejecutado bien, es decir:
wifislax:~$wpa_supplicant -Dmadwifi -iath0 -c /etc/wpa_supplicant.conf o en vez de atheros como es el chip de tarjeta tenía que haber puesto -ieth0? (en esto me lio bastante) y ademas se ha quedado pensando un buen rato y no me respondía nada, como si el conf no estuviera registrado o algo asi.

En cuanto al resolv.conf, lo tengo correcto con mis dns.

Voy a seguir probando cosas y luego vuelvo a ver si me habeis comentado algo que me aclare un poco mas las cosas.


Saludos.
En línea

pianista
Colaborador
***
Desconectado Desconectado

Mensajes: 5.640


Hacking Wireless Live!


Ver Perfil WWW
Re: Configurar mi red con wifislax y wpa
« Respuesta #9 en: 1 Abril 2007, 00:33 »

Veamos los > y los [ es para que entiendas la sintaxis, no los tienes que poner, simplemente escribe lo que corresponderia, el unico que tienes que poner forzosamente es el de >/etc/wpa_supplicant.conf
Saludoss
En línea

Tonicamus

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #10 en: 1 Abril 2007, 02:06 »

Tenia claro del <ssid> y los corchetes son necesarios porque me ha salido en el wpa_supplicant.conf, correctamente.

En cuanto a la tecla ><, no me funciona con wifislax 2.0 puede que sea un bug, he cogido el simbolo de una ayuda y he podido poner bien todo el comando para que que creara el archivo wpa_supplicant.conf

Pero no he podido conectar a internet con mi red wifi.

Tengo el archivo resolv.conf con las dns correctas, en el archivo wpa_supplicant.conf me aparecen correctamente mi ssid y la wpa-psk, tambien aparece la psk en hexa y le he dado prioridad 5, pero y donde pongo la iplocal de mi pc, mascara de subred y la puerta de enlace del ruoter inalambrico, en que archivo .conf hay que ponerlo para que siempre este bien configurado.

Ah, y lo mas importante, en la linea o comando que me sugirió rh3nt0n "wifislax:~$wpa_supplicant -Dmadwifi -iwifi0 -c/etc/wpa_supplicant.conf" ya he logrado que me responda, pero parece ser que me faltan muchos parametros que tambien deberan estar en el archivo wpa_supplicant.conf.

Tambien sigo con la duda que interface cojo, el wifi0 el ath0 o el eth0, en esto me pierdo, ya que entiendo que eth0 es para redes cableadas, el ath0 es wifi pero con ese chipset??? y el wifi0????

Buscaré por San google a ver si me encuentro algun archivo wpa_supplicant.conf completito, para poder hacerme una idea de que va la cosa.

De todos modos como siempre gracias por vuestra ayuda.

Saludos.
En línea

Tonicamus

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #11 en: 1 Abril 2007, 18:47 »

Bueno ya lo tengo, ahora mismo escribo desde el wifislax, uf me ha costado.

Voy a hacer un post recopilatorio por si alguien tiene una configuración parecida en su router y le sirve.

En primer lugar decir que el wifislax no lleva el archivo wpa_supplicant.conf en la carpeta /etc/, por tanto habrá que crearlo con wpa_passphrase essid passphrase >/etc/wpa_supplicant.conf, siendo essid y passphrase el essid de cada uno y su contraseña de WPA-PSK, sin comillas ni ningún tipo de caracter raro.

En este punto he de decir que he tenido que cambiar en mi router el modo cifrado de AES a TKIP, porque no he encontrado la opción AES en las opciones del wpa_supplicant.

El comando wpa_passphrase tal y como está creará el archivo wpa_supplicant.conf, tan solo con estas lineas:

Ejemplo:
Código:
network={
          ssid="El nombre de red que puse"
          #psk="La clave que puse"
          psk=15671de34216d794948baa03b0
          f3d9a0564763f698fbb716c75ccfcb5f6197aa
          }

Pero por lo que he estado leyendo es muy conveniente añadir algunas mas para que sea mas efectivo y lo pongo como a mi me ha funcionado:

Código:
fast_reauth=1
ap_scan=1
          network={
          ssid="El nombre de red que puse"
          key_mgmt=WPA-PSK
          proto=WPA
          pairwise=TKIP
          group=TKIP
          auth_alg=OPEN
          psk=15671de34216d794948baa03b0f3
          d9a0564763f698fbb716c75ccfcb5f6
          }

El fast_reauth, es para que te esté autorizando constantemente el acceso o por lo menos es lo que yo he entendido y algo parecedo le pasa al ap_scan.

Ya dentro de la network, el scan_ssid=1, es para si esta el ssid oculto en el router, el key_mgmt es para que sepa que tipo de clave es y el proto, pairwise y gruop para el tipo de cifrado wpa que has puesto en tu router, estos 3 últimos no son necesarios ya que si no pones nada te intenta pillar todo los tipos conocidos.

Por último auth_alg=OPEN, tiene que estar en abierto obligatoriamente para las claves wpa, no sé la explicación pero bueno, asi lo tengo.

Una vez configurado el archivo /etc/wpa_supplicant.conf, nos queda  asociarnos y autenticarnos frente a la red. Para ello escribiremos:

     En mi caso que uso una atheros 5212 b/g

          sudo wpa_supplicant -i ath0 -c /etc/wpa_supplicant.conf -d -D madwifi -w

      Y en el caso de una ipw2200 b/g, el comando quedaría así:

          sudo wpa_supplicant -i eth1 -c /etc/wpa_supplicant.conf -d -D ipw -w

      Después de este comando, el paquete wpa_supplicant nos informará de los pasos que esté llevando a cabo. Si no consigue conectar, nos informará de los motivos, es recomendable, comprobar que:

         1. Es necesario tener una versión reciente del driver, que tenga la posibilidad de WPA incorporada. Si nuestro driver no soporta WPA probablemente obtengamos algo una línea que diga:

                ioctl[IPW_IOCTL_WPA_SUPPLICANT]: Invalid argument

         2. Comprobar todos los pasos anteriores, tener especial cuidado en no confundirse en los datos al generar el psk.

Si tenemos puesto en modo manual nuestra configuración de red, como root deberemos hacer:

          ifconfig ath0 inet IP_LOCAL # La IP estática en la red del pc
          ifconfig ath0 up
          route add default gw IP_ROUTER #La IP del router

Bueno y esto es todo, espero que le pueda servir a alguíen, si por parte de los moderadores ven algun fallo o error que me lo digan o lo corrijan ellos mismos.

Saludos y gracias.

P.D.: He copiado desde el párrafo "Una vez configurado el archivo /etc...........", de otra pagina web, que ahora no la recuerdo porque me descargué el texto, pido disculpas a su autor, por ambas cosas.
« Última modificación: 1 Abril 2007, 18:56 por Tonicamus » En línea

Tonicamus

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #12 en: 1 Abril 2007, 19:01 »

Pongo este post para no estropear el recopilatorio.

Me podría ayudar alguien a automatizar todo esto en el arranque del wifislax?

Gracias de antemano.

Saludos.
En línea

jigc01

Desconectado Desconectado

Mensajes: 9


Ver Perfil
Re: Configurar mi red con wifislax y wpa
« Respuesta #13 en: 4 Agosto 2007, 20:48 »

Hola

no puedo acceder al fichero wpa_supplicant.conf. Cuando entro, el Konqueror me dice la la unidad no esta montada y cuando le doy a mount, me dice que la unidad esta "already mounted or / busy.

podriais decirme que solucion hay.

gracias
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Configurar VPN en Wifislax
Hacking Wireless
alex23 0 295 Último mensaje 11 Diciembre 2013, 03:53
por alex23
Configurar VPN en Wifislax
GNU/Linux
alex23 0 157 Último mensaje 11 Diciembre 2013, 03:56
por alex23
Powered by SMF 1.1.19 | SMF © 2006-2008, Simple Machines