<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>2227-1899</journal-id>
<journal-title><![CDATA[Revista Cubana de Ciencias Informáticas]]></journal-title>
<abbrev-journal-title><![CDATA[Rev cuba cienc informat]]></abbrev-journal-title>
<issn>2227-1899</issn>
<publisher>
<publisher-name><![CDATA[Editorial Ediciones Futuro]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S2227-18992018000100005</article-id>
<title-group>
<article-title xml:lang="es"><![CDATA[Montaje y control de una red Wi-Fi® asegurada a nivel empresarial con WPA2-Enterprise]]></article-title>
<article-title xml:lang="en"><![CDATA[Setup and control of a Wi-Fi® network at enterprise level was secured with WPA2 Enterprise]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Domínguez Vega]]></surname>
<given-names><![CDATA[Luis Felipe]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Desoft División Matanzas  ]]></institution>
<addr-line><![CDATA[ Matanzas]]></addr-line>
<country>Cuba</country>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2018</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2018</year>
</pub-date>
<volume>12</volume>
<numero>1</numero>
<fpage>58</fpage>
<lpage>73</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_arttext&amp;pid=S2227-18992018000100005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_abstract&amp;pid=S2227-18992018000100005&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://scielo.sld.cu/scielo.php?script=sci_pdf&amp;pid=S2227-18992018000100005&amp;lng=en&amp;nrm=iso"></self-uri><abstract abstract-type="short" xml:lang="es"><p><![CDATA[El presente documento brinda los mecanismos para el montaje y monitoreo de una red Wi-Fi® en la empresa, abogando por un alto nivel de seguridad y control de todos los dispositivos referentes a dicha red inalámbrica. Se hace uso de routers inalámbricos con soporte de autenticación WPA2-Enterprise, así como la posibilidad de cambiar su firmware y sistema operativo hacia OpenWRT para una mayor eficiencia y seguridad del propio hardware. Se describe la puesta en marcha de un servidor RADIUS con el software freeradius bajo el sistema operativo GNU/Linux, en la distribución Debian en su versión stretch. También se demuestra la instalación de un servidor de base de datos ElasticSearch, con un servidor de ficheros log, Logstash y un visualizador de datos, Grafana. Se obtiene un sistema de autorización por certificado de usuario y cifrado independiente por dispositivo.]]></p></abstract>
<abstract abstract-type="short" xml:lang="en"><p><![CDATA[The present written paper offers the mechanisms for the set-up and monitoring of a network Wi-Fi in the company, supporting a high security level and control from all the referent devices to the aforementioned wireless net. WPA2-Enterprise, as well as the possibility of changing their firmware and operating system toward OpenWRT for a bigger efficiency and certainty of the own hardware does use of wireless routers with support of authentication itself. It explains him the starting of a RADIUS server with the freeradius software under the operating system GNU/Linux Debian Stretch. ElasticSearch, with a server also demonstrates the installation of a base server of data himself of card indexes log, Logstash and a visual display unit of data, Grafana. A system of authorization through certificate property of user is obtained and independent encryption for device.]]></p></abstract>
<kwd-group>
<kwd lng="es"><![CDATA[certificado]]></kwd>
<kwd lng="es"><![CDATA[control]]></kwd>
<kwd lng="es"><![CDATA[seguridad]]></kwd>
<kwd lng="es"><![CDATA[wifi]]></kwd>
<kwd lng="es"><![CDATA[wpa2-enterprise]]></kwd>
<kwd lng="en"><![CDATA[certified]]></kwd>
<kwd lng="en"><![CDATA[control]]></kwd>
<kwd lng="en"><![CDATA[security]]></kwd>
<kwd lng="en"><![CDATA[wifi]]></kwd>
<kwd lng="en"><![CDATA[wpa2-enterprise]]></kwd>
</kwd-group>
</article-meta>
</front><body><![CDATA[ <p align="right"><font face="Verdana, Arial, Helvetica, sans-serif" size="2"><B>ART&Iacute;CULO  ORIGINAL</B></font></p>     <p>&nbsp;</p>     <p><font size="2"><strong><font size="4" face="Verdana, Arial, Helvetica, sans-serif">Montaje y control de  una red Wi-Fi&reg; asegurada a nivel empresarial con WPA2-Enterprise</font></strong></font></p>     <p>&nbsp;</p>     <p><font size="3"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Setup and control of a Wi-Fi&reg; network at  enterprise level was secured with WPA2 Enterprise</font></strong></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <P><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Luis Felipe Dom&iacute;nguez  Vega<strong><sup>1*</sup></strong></font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><sup>1</sup>Desoft Divisi&oacute;n Matanzas, Calle 151, # 29801 e/  298 y 300 Pueblo Nuevo. Matanzas, Matanzas, Cuba</font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">    <br> </font>    ]]></body>
<body><![CDATA[<br> </p>     <P><font face="Verdana, Arial, Helvetica, sans-serif"><span class="class"><font size="2">*Autor para la correspondencia: </font></span></font><font size="2" face="Verdana, Arial, Helvetica, sans-serif"> <a href="mailto:luis.dominguez@mtz.desoft.cu">luis.dominguez@mtz.desoft.cu</a>, <a href="mailto:ldominguezvega@gmail.com">ldominguezvega@gmail.com</a><a href="mailto:jova@uci.cu"></a></font><font face="Verdana, Arial, Helvetica, sans-serif"><a href="mailto:losorio@ismm.edu.cu"></a> </font>     <p>&nbsp;</p>     <p>&nbsp;</p> <hr>     <P><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>RESUMEN</b> </font>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El presente documento brinda los mecanismos para el  montaje y monitoreo de una red Wi-Fi&reg; en la empresa, abogando por un  alto nivel de seguridad y control de todos los dispositivos referentes a dicha  red inal&aacute;mbrica. Se hace uso de routers inal&aacute;mbricos con soporte de  autenticaci&oacute;n WPA2-Enterprise, as&iacute; como la posibilidad de cambiar su firmware y  sistema operativo hacia OpenWRT para una mayor eficiencia y seguridad del  propio hardware. Se describe la puesta en marcha de un servidor RADIUS con el  software freeradius bajo el sistema operativo GNU/Linux, en la distribuci&oacute;n  Debian en su versi&oacute;n stretch. Tambi&eacute;n se demuestra la instalaci&oacute;n de un  servidor de base de datos ElasticSearch, con un servidor de ficheros log,  Logstash y un visualizador de datos, Grafana. Se obtiene un sistema de  autorizaci&oacute;n por certificado de usuario y cifrado independiente por  dispositivo. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Palabras clave:</span></b></font> <font size="2" face="Verdana, Arial, Helvetica, sans-serif">certificado, control, seguridad, wifi,  wpa2-enterprise.</font></p> <hr>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>ABSTRACT</span></b> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">The present written paper offers the mechanisms for  the set-up and monitoring of a network Wi-Fi in the company, supporting a high  security level and control from all the referent devices to the aforementioned  wireless net. WPA2-Enterprise, as well as the possibility of changing their  firmware and operating system toward OpenWRT for a bigger efficiency and  certainty of the own hardware does use of wireless routers with support of  authentication itself. It explains him the starting of a RADIUS server with the  freeradius software under the operating system GNU/Linux Debian Stretch.  ElasticSearch, with a server also demonstrates the installation of a base  server of data himself of card indexes log, Logstash and a visual display unit  of data, Grafana. A system of authorization through certificate property of  user is obtained and independent encryption for device. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b><span lang=EN-GB>Key words: </span></b>certified,  control, security, wifi, wpa2-enterprise.</font></p> <hr>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>INTRODUCCI&Oacute;N</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El desarrollo de la tecnolog&iacute;a  en torno a las telecomunicaciones ha permitido deshacernos de los cables casi  en su totalidad a la hora de comunicar los distintos dispositivos inform&aacute;ticos  producidos en la actualidad. En el presente documento se asume que el lector  tenga conocimientos b&aacute;sicos acerca de las redes Wi-Fi&reg; y la  administraci&oacute;n de servidores GNU/Linux. La seguridad es un tema pol&eacute;mico en la  actualidad pues realmente nunca se est&aacute; completamente seguro en la red, debido  a que siempre existen &ldquo;agujeros&rdquo; por donde los malintencionados podr&iacute;an  aprovecharse de las vulnerabilidades de los sistemas; pero la mayor  vulnerabilidad siempre recae en el propio usuario, que por un simple ejemplo,  al poner una contrase&ntilde;a de baja complejidad no entender&iacute;a que, a favor de su  frase de acceso f&aacute;cil de recordar, crea una brecha de seguridad que podr&iacute;a  incurrir en graves delitos de la Seguridad Inform&aacute;tica, como suplantaci&oacute;n de  identidad (la m&aacute;s com&uacute;n), utilizaci&oacute;n de los servicios empresariales por  personas no autorizadas, entre otros. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Con la llegada de la era del <em>cable-less</em> (sin cables) se han aumentado  los ataques a las redes, puesto que debido a su propia estructura, los ataques  que se realizan no se puede saber con exactitud el origen de estos, debido a  que todo ocurre a trav&eacute;s de radiofrecuencia, que para determinar la ubicaci&oacute;n  exacta de un emisor o receptor es un tanto dif&iacute;cil, incluso utilizando  equipamiento dirigido a esta faena (puesto que existen m&eacute;todos, como variar la  potencia de transmisi&oacute;n y recepci&oacute;n que crean falsos positivos en estos  equipos). Hoy en d&iacute;a cualquier persona malintencionada sin conocimiento alguno  del proceso interno de los protocolos de red, puede f&aacute;cilmente violar su seguridad,  debido a la inmensa cantidad de software realizado con este fin o con el de ser  utilizado por auditores de seguridad, incluso distribuciones de GNU/Linux  dedicadas expl&iacute;citamente a esta faena, como lo son Kali [Linux, 2017]  (anteriormente conocida como BackTrack) orientada a todo tipo de ataques y  WifiSlax [seguridadwirelessnet, 2017] enfocada m&aacute;s a las redes Wi-Fi&reg;. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El principal riesgo se  encuentra a la hora de enfocar la seguridad en un entorno empresarial, puesto  que si se implementa una red de este tipo en un entorno hogare&ntilde;o no se requiere  un nivel tan seguro, debido a que los datos transmitidos no son de gran  magnitud en su importancia. En cuanto a la empresa, donde se tramitan datos  confidenciales, adem&aacute;s de ser objetivo de ataques, ya sea por temas de prueba,  obtener informaci&oacute;n, contrarrevoluci&oacute;n; el riesgo a que haya una vulnerabilidad  es de un mayor inter&eacute;s, adem&aacute;s de seguridad nacional.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El texto no incluye  explicaciones muy internas sobre las herramientas, protocolos o fallas de  seguridad, es responsabilidad del lector de querer indagar m&aacute;s en dichos temas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Hardware instalado</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aunque  la explicaci&oacute;n en el documento es de manera gen&eacute;rica, para dar al lector una  idea pr&aacute;ctica sobre el hardware actual donde se encuentra desplegado todo lo  expuesto en el presente trabajo, se detallan los dispositivos hardware, as&iacute;  como sus especificaciones. </font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Routers inal&aacute;mbricos</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"> Se han desplegado 2 TP-Link&reg;  N600 (TL-WDR3600) brindando Wi-Fi&reg; en las dos bandas (2.4Ghz y 5 Ghz). </font></font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Servidores</strong> Dos PC de escritorio (aunque  se puede implementar en una sola PC, se mantiene lo m&aacute;s fiel posible a la  estructura actual): </font></p> <ul>   <ul>         <li>           <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El controlador de dominio con  un procesador Intel&reg; Core&trade; i7-4770 @ 3.40GHz (Aunque con un procesador AMD&reg; o  Intel&reg; que mantenga una velocidad superior a 1.8 GHz es suficiente) y 4 Gbyte  de RAM.</font></p>     </li>         <li>           <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El servidor RADIUS se ha  virtualizado sobre Proxmox, otorg&aacute;ndose 512 Mb de RAM y 2 n&uacute;cleos del  procesador Intel&reg; Core&trade; i5-4460 @ 3.20GHz. Debido al poco consumo de recursos  del servidor RADIUS, se puede implementar sobre el propio controlador de  dominio, pero por razones organizativas se decide su implementaci&oacute;n de manera  virtual. En un futuro se optar&aacute; por la implementaci&oacute;n de Docker para su  &ldquo;virtualizaci&oacute;n&rdquo;, lo que ahorrar&iacute;a m&aacute;s recursos al utilizar el propio kernel del  Sistema Operativo (logrado igualmente con los contenedores LXC de Proxmox).</font></p>     </li>       </ul>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Software instalado</strong>    <br>   Todo el software utilizado se  encuentra bajo licencias libres y se encuentra en el repositorio de paquetes  del Sistema Operativo.</font></p> <ul>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Sistema Operativo</strong> GNU/Linux Debian Stretch. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Controlador de Dominio</strong> Samba (en modo de Directorio  Activo) en su versi&oacute;n 4.5.2+dfsg-2. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>DNS</strong> Bind9 en su versi&oacute;n  9.10.3.dfsg.P4-10. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>RADIUS</strong> Freeradius en su versi&oacute;n  3.0.12+dfsg-4. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>SSL</strong> OpenSSL en su versi&oacute;n  1.1.0c-2. </font></p>   </li>       <li>         ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Base de Datos</strong> ElasticSearch en su versi&oacute;n  5.1.2. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Servidor Log</strong> LogStash en su versi&oacute;n 5.1.2. </font></p>   </li>       <li>         <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Cliente Log</strong> FileBeat en su versi&oacute;n 5.1.2. </font></p>     </li>       <li>         <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Visualizaci&oacute;n</font></strong><font face="Verdana, Arial, Helvetica, sans-serif"> Grafana en su versi&oacute;n 4.1.0. </font></font></p>   </li>     </ul>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">M&eacute;todos de  seguridad en la Wi-Fi&reg;</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Es v&aacute;lido aclarar algunos aspectos relacionados con la  seguridad de las redes Wi-Fi&reg;, si bien todos los que hemos configurado una red  de este tipo siempre al llegar al apartado de seguridad nos detenemos a  verificar el soporte del sistema, se sabe que existen varios tipos de  mecanismos de seguridad (como WEP, WPA2, WPA2-Enterprise, Portales Cautivos,  restricci&oacute;n por MAC, etc.); realizando investigaciones y pruebas pr&aacute;cticas para  determinar la seguridad real de dichos m&eacute;todos, se ha llegado a la conclusi&oacute;n  que:</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Restricci&oacute;n  por MAC</strong> Es uno de los m&eacute;todos m&aacute;s f&aacute;ciles de configurar adem&aacute;s de atacar,  puesto que el cambio de MAC es una tarea realmente sencilla. Un atacante podr&iacute;a  quedarse &ldquo;escuchando&rdquo; todos los paquetes en el aire e interceptar aquellas  estaciones que se encuentren vinculadas al AP y cambiar su propia MAC por &eacute;sta  y por tanto pasar esa barrera.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Portales Cautivos</strong> En experiencia  propia del autor del presente documento, ha realizado un extenso an&aacute;lisis de  dicho sistema, dejando mucho que desear en cuanto a la seguridad que presenta.  En su opini&oacute;n es un tanto grave la situaci&oacute;n que presentan, pues dan una falsa  expectativa de seguridad; debido a que existen m&eacute;todos para suplantar el IP y  la MAC de alguno de los clientes conectados y por tanto violar completamente  dicho mecanismo. Han surgido m&eacute;todos intentando contrarrestarlo, c&oacute;mo el de  evitar que los clientes se puedan comunicar entre s&iacute;, pero a la hora de que  muchos de estos sistemas se montan sobre redes abiertas (sin protecci&oacute;n, ni  encriptado) toda la informaci&oacute;n se visualiza a la hora de utilizar las tarjetas  Wi-Fi&reg; en su modo monitor y por tanto extraer toda la informaci&oacute;n necesaria  para evitar esas barreras. En conclusi&oacute;n, es muy f&aacute;cil violentar este  mecanismo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>WEP</strong> Es un m&eacute;todo de cifrado el cual  su ruptura est&aacute; muy bien documentada [Luz, 2010; Trapani, 2011; Tarlogic,  2017], el m&eacute;todo consiste en guardar por un corto tiempo el tr&aacute;fico que genera  un AP con los clientes utilizando este nivel de encriptado; por problemas de  implementaci&oacute;n en el cifrado se obtiene la clave.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>WPA2</strong> Aunque actualmente no existe un  m&eacute;todo para obtener la frase de acceso de manera pasiva (sin intentar acceder  al AP), este m&eacute;todo es susceptible a la suplantaci&oacute;n de AP [Wikipedia, 2016;  Chaudhary, 2014; Dynamic, 2011], donde la persona malintencionada crea un AP  con el mismo nombre (SSID) e identificador (BSSID) y por tanto el cliente cree  que es el AP real, pero esta vez se conecta sin seguridad, a la hora de  utilizar el cualquiera de los servicios de la red es dirigido a una p&aacute;gina  preparada (ataque de ingenier&iacute;a social) para pedir la contrase&ntilde;a del AP real.  Existen programas (como Linset o Evil Twin) que abstraen a todo usuario del  conocimiento para realizar estos ataques, aumentando el campo de acci&oacute;n de  origen de los ataques.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>WPA2-Enterprise</strong> Siendo escogido por  el autor del texto para su implementaci&oacute;n en la red que administra en su  instituci&oacute;n, pretende ser el m&eacute;todo de seguridad de facto para un nivel  empresarial de seguridad, debido a que utiliza toda la potencia de encriptaci&oacute;n  de WPA2 (directamente refiri&eacute;ndose a la utilizaci&oacute;n de CCMP-AES) con la  posibilidad de utilizar sub-mecanismos de autenticaci&oacute;n, evitando compartir una  misma frase de acceso para todos los clientes; el implementado por el autor y  por tanto recomendado es el EAP-TLS. Se dar&aacute;n las pautas necesarias para la  implementaci&oacute;n del EAP-TTLS adem&aacute;s para casos necesarios.</font></p> <ul><ul>         <li>           <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">EAP-SIM  Aunque no se aborda en el presente documento, es un m&eacute;todo que basa su  seguridad sobre las claves privadas alojadas en las propias tarjetas SIM, las  cuales son ofrecidas por la empresa de telecomunicaciones (en nuestro caso  ETECSA).</font></p>     </li>         <li>           <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">EAP-TLS  Utiliza un canal cifrado a trav&eacute;s de certificados de seguridad instalados en el  equipo cliente.</font></p>     </li>         <li>           ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">EAP-TTLS  Parecido al anterior, pero agrega una capa de transporte seguro, muy utilizado  para cuando no se usan certificados, es decir para el uso de usuario y  contrase&ntilde;a.</font></p>     </li>       </ul>     </ul>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Aunque este m&eacute;todo es  susceptible a ataques de AP falsas siempre y cuando el usuario no lee las  alertas propias de los dispositivos, esto ocurre porque a la vez de conectarse  a un AP con este nivel de seguridad, se brinda un certificado de servidor,  informando sobre la entidad de certificaci&oacute;n, si el dispositivo cliente  encuentra una invalidez con respecto al entregado por el administrador de red  para su uso a la hora de conectarse en el AP, se informa, brind&aacute;ndole al  usuario la posibilidad de ignorar dicha alerta y por ende conect&aacute;ndose, de lo  que pudiera devenir en que el cliente presente en la autenticaci&oacute;n su  certificado y posibilitando al atacante capturarlo, pero si se ha creado un  certificado con las normas que se expondr&aacute;n en el siguiente documento, con una  llave de 4096 bits, no ser&iacute;a de utilidad al atacante, pues tendr&iacute;a que, a  trav&eacute;s de fuerza bruta, detectar la parte privada del certificado, llegando a  ser una tarea que la actualidad es pr&aacute;cticamente imposible de determinar en un  tiempo menor a los 1000 a&ntilde;os.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">De aqu&iacute; se deriva tambi&eacute;n  la importancia de tener una pol&iacute;tica robusta de contrase&ntilde;as en el dominio,  debido a que si adiciona el soporte para usuario y contrase&ntilde;a en la  autenticaci&oacute;n de la Wi-Fi&reg; se podr&iacute;a obtener la contrase&ntilde;a utilizando fuerza  bruta f&aacute;cilmente si fuera de baja complejidad.</font></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Configuraciones generales</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En primera instancia se debe  decidir cu&aacute;l ser&aacute; el m&eacute;todo utilizado para la autenticaci&oacute;n de los usuarios en  la red Wi-Fi&reg;, utilizando como protocolo de seguridad WPA2-Enterprise. Se  recomienda por lo comentado anteriormente la utilizaci&oacute;n de EAP-TLS, adem&aacute;s de  si se requiere de autenticaci&oacute;n de usuario y contrase&ntilde;a, EAP-TTLS, utilizando  el controlador de dominio como origen de los datos.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Configurando el servidor de  dominio <em>samba</em></strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso de que tengamos la necesidad de una  autenticaci&oacute;n de usuario y contrase&ntilde;a para conectarse al AP, tendr&iacute;amos que  instalar un servidor Samba en modo de <em>Active  Directory</em>, de esta manera actuar&aacute; como un servidor DNS, Kerberos y LDAP,  as&iacute; como los comunes en un controlador de dominio de Microsoft&reg; Windows&trade; (la  decisi&oacute;n acerca de la utilizaci&oacute;n de un servidor <em>samba</em> completo, en vez de un servidor OpenLDAP, es debido a la  infraestructura de la red interna empresarial). </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Primero se instala el paquete <em>samba</em>, luego con el comando (como root) <em>samba-tool domain provision</em> luego se adiciona un grupo al dominio  con <em>samba-tool group add WiFi</em> el cual  representar&aacute; los usuarios con permisos de acceso a la Wi-Fi&reg; adicion&aacute;ndolos con <em>samba-tool group addmembers WiFi usuario</em>. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><em>Uniendo GNU/Linux al dominio de manera ligera</em></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">El autor se refiere con la uni&oacute;n ligera al dominio,  en que se cree la cuenta de equipo en el dominio, pero que no autentique contra  este los usuarios en el sistema, de esta manera se pueden usar los servicios de<em> winbind</em> para la consulta de usuarios y  autenticaci&oacute;n. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Lo primero es instalar el paquete <em>samba</em> y <em>winbindd</em> (servidor de <em>winbind</em>),  luego modificamos el fichero alojado en la direcci&oacute;n <strong>&ldquo;/etc/samba/smb.conf&rdquo;</strong> que deber&iacute;a quedar parecido a lo siguiente: </font></p>     <p>&nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;<font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;[global]     <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; workgroup = DOMINIO    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; security = ads    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; realm = DOMINIO.CU    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; netbios name = NOMBRE_SERVIDOR     <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; password server = IP_SERVIDOR_DOMINIO </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; winbind uid = 10000-20000     ]]></body>
<body><![CDATA[<br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; winbind gid = 10000-20000    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; winbind use default domain = yes    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; winbind enum users = yes    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; winbind enum groups = yes    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; domain master = no </font></p>     <p>&nbsp;&nbsp;&nbsp;<font size="2" face="Verdana, Arial, Helvetica, sans-serif"> Paso  seguido se modifica <strong>&ldquo;/etc/krb5.conf&rdquo;</strong> quedando:     <br> &nbsp;&nbsp;&nbsp;     <br> &nbsp;&nbsp;&nbsp;&nbsp; [libdefaults]     <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; default_realm = DOMINIO.CU    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dns_lookup_kdc = no    ]]></body>
<body><![CDATA[<br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; dns_lookup_realm = no    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ticket_lifetime = 24h</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; [realms]     <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;  DOMINIO.CU = {    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; kdc  = IP_SERVIDOR_DOMINIO    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;  admin_server = IP_SERVIDOR_DOMINIO    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;  default_domain = dominio.cu    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; }</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;  [domain_realm]    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;  .dominio.cu = DOMINIO.CU    ]]></body>
<body><![CDATA[<br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;  dominio.cu = DOMINIO.CU</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Por &uacute;ltimo, se ejecuta el comando <em>net ads join -UAdministrator</em> y esperamos  a que se cree la cuenta del servidor en el dominio. Para comprobar la uni&oacute;n al  dominio, se puede utilizar el comando <em>wbinfo  -u</em> listando todos los usuarios existentes en el dominio. </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Configurando el servidor RADIUS <em>freeradius</em></strong> </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Lo primero es instalar el paquete <em>freeradius</em>, paso seguido debemos editar  el fichero que contiene la configuraci&oacute;n acerca de los clientes que se  conectar&aacute;n al servidor <strong>&ldquo;/etc/freeradius/3.0/clients.conf&rdquo;:</strong> </font></p>     <p>&nbsp;&nbsp;&nbsp;<font size="2" face="Verdana, Arial, Helvetica, sans-serif"> client AP_REDES {     <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ipaddr = IP.AP    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; secret = &quot;OpenWRT&quot;</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; limit {    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; idle_timeout = 30    <br> &nbsp;&nbsp;&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;}     ]]></body>
<body><![CDATA[<br> &nbsp;&nbsp;&nbsp;&nbsp; }    <br> &nbsp;&nbsp;&nbsp;&nbsp;     <br> &nbsp;&nbsp;&nbsp;&nbsp; client AP_DESARROLLO {    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; ipaddr = IP.OTRO.AP    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; secret = &quot;OpenWRT&quot; </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; limit {    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; idle_timeout = 30    <br> &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; } </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">} </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Luego editamos el fichero  &ldquo;/etc/freeradius/3.0/sites-enabled/default&rdquo; que define el sitio principal y  desactivamos todos los m&eacute;todos de acceso y autenticaci&oacute;n que no sean <strong><em>eap</em></strong>.  Por &uacute;ltimo, se edita el fichero <strong>&ldquo;/etc/freeradius/3.0/mods-available/eap&rdquo;</strong> con todo lo referente a los certificados, al igual que el anterior se desactiva  con todo lo que no sea referente a TLS o TTLS. Dichos ficheros est&aacute;n muy bien  documentados, por lo que el usuario encontrar&aacute; fluido el proceso de  configuraci&oacute;n de &eacute;stos. </font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong><em>Configurando la gesti&oacute;n de certificados de freeradius</em></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Bas&aacute;ndonos en [FreeRADIUS, 2014], el paquete trae  consigo un conjunto de herramientas para la creaci&oacute;n de los certificados de  usuarios, sin tener que utilizar directamente los comandos de OpenSSL. El  proceso se basa en la modificaci&oacute;n de varios ficheros para identificar su  entidad a la hora de la emisi&oacute;n de los certificados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Configurando los AP</strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">En el caso pr&aacute;ctico de la instituci&oacute;n administrada por el autor, los  dispositivos con que cuenta incorporan soporte para la autenticaci&oacute;n de  WPA2-Enterprise con el firmware original, pero no es muy estable. El autor se  inclina por la utilizaci&oacute;n de tecnolog&iacute;as libres siempre y cuando no supongan  una disminuci&oacute;n real de la seguridad o de prestaciones. Para el caso de OpenWRT  (distribuci&oacute;n de GNU/Linux dedicada a los routers inal&aacute;mbricos) tiene soporte  completo para dicho dispositivo, por lo que se decide el reemplazo completo del  firmware por el presentado para el uso de este Sistema Operativo (que en  pruebas realizadas se argumenta que la estabilidad del servicio brindado sobre  &eacute;ste es alta).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Para la instalaci&oacute;n de OpenWRT, basta con descargar el  fichero de actualizaci&oacute;n del firmware de su p&aacute;gina web y proceder como una  actualizaci&oacute;n normal del firmware del dispositivo, con la salvedad de que todo  el sistema ser&aacute; removido. OpenWRT por defecto desactiva los dispositivos  inal&aacute;mbricos hasta que no est&eacute;n configurados correctamente. Una vez iniciado  por primera vez, el dispositivo se configura con un IP de 192.168.1.1. Hay que  tener en cuenta que para agregarle el soporte a OpenWRT para WPA2-Enterprise es  necesario desinstalar el programa <em>wpad-mini</em> e instalar su versi&oacute;n completa <em>wpad.</em></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se procede: Ver <a href="#f01">figura 1</a>, <a href="#f02">figura 2</a>, <a href="#f03">figura 3</a>, <a href="#f04">figura 4</a>, <a href="#f05">figura 5</a></font> </p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0107118.jpg" alt="f01" width="325" height="246"><a name="f01"></a></p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0207118.jpg" alt="f02" width="469" height="247"><a name="f02"></a></p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0307118.jpg" alt="f03" width="451" height="266"><a name="f03"></a></p>     <p align="center"><img src="/img/revistas/rcci/v12n1/f0407118.jpg" alt="f04" width="488" height="320"><a name="f04"></a></p>     ]]></body>
<body><![CDATA[<p align="center"><img src="/img/revistas/rcci/v12n1/f0507118.jpg" alt="f05" width="502" height="381"><a name="f05"></a></p>     <p><font size="2"><strong><font face="Verdana, Arial, Helvetica, sans-serif">Monitoreo</font></strong></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La instalaci&oacute;n del software utilizado para el  monitoreo queda fuera del &aacute;mbito del documento, simplemente a&ntilde;adir que los  paquetes utilizados (para ElasticSearch, LogStash, FileBeat y Grafana) se  tuvieron que descargar utilizando la red Tor, puesto que los servidores donde  se encuentran alojados no permiten tr&aacute;fico hacia nuestro pa&iacute;s. Se indicar&aacute;n a  continuaci&oacute;n los detalles m&aacute;s relevantes en la instalaci&oacute;n del sistema para  permitir al administrador de red tener una visualizaci&oacute;n del estado de esta.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><em><strong>ElasticSearch</strong></em></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">La instalaci&oacute;n por defecto  tiene todo lo necesario, solo aclarar que dicho servidor hace un uso elevado de  RAM, debido a su motor de b&uacute;squeda de texto completo Lucene.    <br> Adem&aacute;s de lo anterior se  debe, para evitar problemas de seguridad, modificar el fichero &ldquo;/etc/elasticsearch/elasticsearch.yml&rdquo;  y cerciorarse de que el campo de configuraci&oacute;n <em>network.host</em> contenga el valor 127.0.0.1 para evitar que escuche de  manera externa nuestro servidor de Base de Datos No SQL.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><em><strong>LogStash</strong></em></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Este servidor es el encargado de obtener todos los  datos de logs de los servidores y filtrarlos, adem&aacute;s de organizar su salida  para distintos &iacute;ndices en el servidor de ElasticSearch. Para el caso referente  al actual documento, debemos editar el fichero de configuraci&oacute;n &ldquo;/etc/logstash/logstash.yml&rdquo;  y configurar el par&aacute;metro http.host con la direcci&oacute;n por la cual escuchar&aacute; el  servidor. Acto seguido se crear&iacute;an los ficheros de configuraci&oacute;n espec&iacute;ficos  para cada cliente [Elastic, 2017].</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><em><strong>FileBeat</strong></em></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Una versi&oacute;n ligera de  LogStash, escrita en C, cuya misi&oacute;n simplemente es leer los ficheros de logs  para enviarlo hacia un servidor, ya sea ElasticSearch o LogStash; de estos  servidores el autor lo configura para el env&iacute;o de toda la informaci&oacute;n hacia  LogStash, centralizando todo hacia este &uacute;ltimo, el cu&aacute;l es el encargado de  salvar en ElasticSearch todo ese contenido.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><em><strong>Grafana</strong></em></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Es un servicio web dedicado a la visualizaci&oacute;n a trav&eacute;s de paneles de  los datos obtenidos a trav&eacute;s de sus or&iacute;genes de datos, hay que tener en cuenta  que el soporte para la versi&oacute;n 5.x de ElasticSearch hay que tener la versi&oacute;n  superior a 4.1 de Grafana. El proceso de configuraci&oacute;n de los paneles queda  fuera del alcance del documento, ejemplos instalados en la red: </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ver <a href="/img/revistas/rcci/v12n1/f0607118.jpg" target="_blank">figura 6</a>, <a href="/img/revistas/rcci/v12n1/f0707118.jpg" target="_blank">figura 7</a></font></p>     <p>&nbsp;</p>     <p><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>CONCLUSIONES</B></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se  podr&iacute;a decidir si implementar o no la propuesta aqu&iacute; expuesta, se podr&iacute;a pensar  en no pasar el trabajo de tener que implementar todos los servicios, ni tener  que modificar tantos archivos, pero, el d&iacute;a que en la red ocurra un evento de  violaci&oacute;n de seguridad, se preguntar&aacute;n &iquest;y no se pod&iacute;a haber asegurado un poco  m&aacute;s la red?</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Todo el  sistema se basa en instalar el software en donde mejor se use; por ejemplo,  para ElasticSearch existe un software parecido a Grafana, Kibana; pero &eacute;ste no  fue programado con la finalidad de la visualizaci&oacute;n de datos sobre el tiempo,  por tanto, se opta por la soluci&oacute;n descrita.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Con  todo el sistema instalado y funcionando con las configuraciones correctas  brinda una seguridad elevada y tranquilidad al administrador de red, adem&aacute;s de  aportarle la posibilidad a este del conocimiento del estado de la red en todo  momento, guardando en ElasticSearch todo el historial para casos donde se  requiera consultar datos pasados.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Desde la creaci&oacute;n del presente documento hasta la fecha en que usted se  encuentra ley&eacute;ndolo, deben haberse creado otros mecanismos que fortalezcan  ligeramente lo que aqu&iacute; se expone; el autor con la propuesta presentada espera  que el lector encuentre un nuevo campo de investigaci&oacute;n y punto de vista de ver  la seguridad, donde la investigaci&oacute;n constante y la propia prueba de la red es  la &uacute;nica que &ldquo;asegura&rdquo; un nivel elevado en cuanto a evitar sucesos indeseados  en la red. </font></p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p align="left"><font face="Verdana, Arial, Helvetica, sans-serif" size="3"><B>REFERENCIAS    BIBLIOGR&Aacute;FICAS</B></font>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Chaudhary,  Shashwat. 2014.</strong> Evil Twin Tutorial - Kali Linux Hacking  Tutorials. [Online] Julio 14, 2014. http://www.kalitutorials.net/2014/07/evil-twin-tutorial.html.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Dynamic,  Technic. 2011.</strong> Hacking WPA 2 Key - Evil Twin Method (No  Bruteforce). [Online]  Diciembre 28, 2011. https://www.youtube.com/watch?v=R6I0GeEh22c.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Elastic. 2017.</strong> Configuring Logstash | Logstash Reference [5.1] | Elastic. [En l&iacute;nea] 2017.  https://www.elastic.co/guide/en/logstash/current/configuration.html.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>FreeRADIUS.  2014.</strong> Deploying RADIUS: Production Certificates. [En l&iacute;nea] 2014.  http://deployingradius.com/documents/configuration/certificates.html.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Linux, Kali.  2017.</strong> Kali Linux | Penetration Testing and Ethical Hacking  Linux Distribution. [Online] 2017. https://www.kali.org/.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Luz, Sergio  De. 2010.</strong> C&oacute;mo Hackear una red WiFi con encriptaci&oacute;n WEP. [En l&iacute;nea] 6 de Octubre  de 2010. https://www.redeszone.net/seguridad-informatica/hackea-una-red-wifi-protegida-con-wep/.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>seguridadwireless.net. 2017.</strong> Live Wifislax. [En l&iacute;nea] 2017.  http://www.wifislax.com/.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Tarlogic. 2017.</strong> C&oacute;mo hackear wifi y redes wifi WEP y WPA con Acrylic en  windows. [En l&iacute;nea] 2017.  https://www.tarlogic.com/programas-wifi/acrylic-wifi/hack-de-contrasenas-wifi-wep-y-wpa-con-acrylic-en-windows/.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Trapani,  Gina. 2011.</strong> How to Crack a Wi-Fi Network's WEP Password with  BackTrack. [Online] Octubre 2011. http://lifehacker.com/5305094/how-to-crack-a-wi-fi-networks-wep-password-with-backtrack.     </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><strong>Wikipedia.  2016.</strong> Evil twin (wireless networks) --- Wikipedia, The Free  Encyclopedia. [Online] 2016.  https://en.wikipedia.org/w/index.php?title=Evil_twin_(wireless_networks)&amp;oldid=745018078.    </font></p>     <p name="_ENREF_1">&nbsp;</p>     <p name="_ENREF_1">&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Recibido: 11/12/2017    <br> Aceptado: 22/01/2018</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Shashwat]]></surname>
<given-names><![CDATA[Chaudhary]]></given-names>
</name>
</person-group>
<source><![CDATA[Kali Linux Hacking Tutorials]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B2">
<nlm-citation citation-type="">
<collab>Dynamic, Technic.</collab>
<source><![CDATA[Hacking WPA 2 Key - Evil Twin Method (No Bruteforce).]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="">
<collab>Elastic</collab>
<source><![CDATA[Configuring Logstash | Logstash Reference]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="">
<collab>FreeRADIUS</collab>
<source><![CDATA[Deploying RADIUS: Production Certificates.]]></source>
<year>2014</year>
</nlm-citation>
</ref>
<ref id="B5">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Linux]]></surname>
<given-names><![CDATA[Kali]]></given-names>
</name>
</person-group>
<source><![CDATA[Kali Linux | Penetration Testing and Ethical Hacking Linux Distribution.]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B6">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Luz]]></surname>
<given-names><![CDATA[Sergio]]></given-names>
</name>
</person-group>
<source><![CDATA[Cómo Hackear una red WiFi con encriptación WEP.]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B7">
<nlm-citation citation-type="">
<collab>seguridadwireless</collab>
<source><![CDATA[Live Wifislax.]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B8">
<nlm-citation citation-type="">
<collab>Tarlogic</collab>
<source><![CDATA[Cómo hackear wifi y redes wifi WEP y WPA con Acrylic en windows]]></source>
<year>2017</year>
</nlm-citation>
</ref>
<ref id="B9">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Trapani]]></surname>
<given-names><![CDATA[Gina]]></given-names>
</name>
</person-group>
<source><![CDATA[How to Crack a Wi-Fi Network's WEP Password with BackTrack.]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B10">
<nlm-citation citation-type="">
<collab>Wikipedia</collab>
<source><![CDATA[Evil twin (wireless networks)]]></source>
<year>2016</year>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
