Hacking Wireless Usando Parrot y Un Adaptador Inalambrico

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 7

1

HACKING A REDES WIFI USANDO


PARROT OS Y UN ADAPTADOR
INALÁMBRICO USB
(Octubre 2022)
Henry Guzmán Moreno
Universidad Piloto de Colombia
de muchas maneras, incluso pirateando los dispositivos que las
ABSTRACT: The proliferation of wifi networks in both crean. Las redes inalámbricas pueden ser atacadas y vulneradas
homes and businesses has been growing due to their ease of por los hackers a través de algún tipo de software junto con
installation and practicality in implementation, but some dispositivos de red creados para tal fin, para permitir acceder a
users do not take into account security when assigning a las redes sin previa autorización. Algunos usos ilegales de esta
connection password to this type of network, which complies vulneración incluyen acceder a una red sin consentimiento o
with a certain security standard. This means that when these cambiar la configuración de los dispositivos conectados a ella.
wifi networks are attacked by hackers or cybercriminals, they
can be breached more quickly than a wifi network that has Además, las redes inalámbricas pirateadas se pueden usar
good password security. There are several tactics and para botnets, que significa, grupo de computadores infectados
techniques for attacking this type of network that can be y controlados por un atacante de forma remota. En las
performed and here we look at how to do it with a network
organizaciones, las redes inalámbricas hackeadas se pueden
device that injects packets through software that has audit and
usar para distribuir malware o como respaldo para los sistemas
penetration testing tools in computer systems.
corporativos.
RESUMEN: La proliferación de redes wifi tanto en los
hogares como en las empresas, ha venido creciendo por su La información obtenida ílicitamente la pueden usar para
facilidad de instalación y la practicidad en la implementación, lanzar campañas de phishing y ransomware que roban
pero algunos usuarios no tienen en cuenta la seguridad al información de tarjetas de crédito y otros datos valiosos. Los
momento de asignar una contraseña de conexión a este tipo sitios web falsos se parecen a los reales y usan nombres y
de redes, que cumpla con un patrón determinado de logotipos de empresas reales para estafar a las personas para
seguridad. Esto hace que cuando esta redes wifi sean atacadas que ingresen información personal. A diferencia de las redes
por parte de hackers o ciberdelincuentes, pueden ser cableadas, las redes inalámbricas son propensas a ser atacadas
vulneradas más rápidamente que una red wifi que tenga una por los hackers cuando estas están en uso.
buena seguridad en la contraseña. Hay varias tácticas y
técnicas de ataque a este tipo de redes que se pueden realizar El objetivo de un pirata informático es obtener acceso no
y aquí observamos como hacerlo con un dispositivo de red que autorizado a los sistemas informáticos, dispositivos móviles y
inyecta paquetes a través de un software que cuenta con otros aparatos electrónicos conectados a internet. El uso de
herramientas de auditoria y pruebas de penetración en técnicas de piratería como las redes inalámbricas es una buena
sistemas informáticos. manera de lograr este objetivo. Además, las redes inalámbricas
piratas son fáciles de usar para los piratas informáticos con fines
Palabras Clave— Hacking, Red Wifi, Parrot OS, WPA,
de ciberdelincuencia, como espionaje o ataques de ransomware.
WEP, WPA2, Adaptador Wifi, Aircrack.
El mundo wireless o inalámbrico es muy amplio. La red
inalámbrica que hoy en día se utiliza en puntos de acceso de red
I. INTRODUCCION
doméstica es el estándar 802.11 WI-FI.

L As redes wi-fi o inalámbricas, son un grupo de


dispositivos que se comunican entre sí pero sin
Para facilitar el hacking de las redes inalámbricas, se crearon
dispositivos de hardware para monitorearlas y también
contacto físico directo. Estas son populares en los hogares, software. La mayoría de las tarjetas de red no son compatibles
oficinas y áreas públicas. Los piratas informáticos conocidos con el "Modo de monitor" y la "Inyección de paquetes", que es
como hackers, pueden obtener acceso a las redes inalámbricas
2

esencial para la piratería ética y las pruebas de penetración. Esta inalámbrico de fidelidad ( Wi-Fi ) y programa de certificación
poderosa combinación de hardware y software, permite derribar desarrollado por Wi-Fi Alliance [6].
casi que cualquier red inalámbrica, sin importar cuán segura
sea.
III. ADAPTADORES DE RED INALÁMBRICO
Según ISACA [1], en el año 2017 se descubrió una
vulnerabilidad en el protocolo Wi-Fi Protected Access II La mayoría de las tarjetas de red no son compatibles con el
(WPA2) que protege la mayoría de las redes Wi-Fi protegidas "Modo Monitor" y la "Inyección de paquetes", que son
públicas modernas, dejándolas expuestas y vulnerables aunque esenciales para el ethical hacking y las pruebas de penetración.
estén correctamente configuradas. De acuerdo a lo anterior, para la realización de las pruebas de
este documento, se usa el adaptador Wifi N150 TL-WN722N
que acepta el modo monitor que es lo principal y además tiene
II. ESTÁNDARES DE CONECTIVIDAD las siguientes características [7]:
INALÁMBRICA Y CIFRADO WEB
• Estándar: IEEE 802.11n / g / b
A continuación vemos los estándares inalámbricos conocidos • Interfaz: USB 2.0
colectivamente como tecnologías Wi-Fi. También existen otras • LED: Estado (Interno)
tecnologías inalámbricas como Bluetooth, que cumplen otras • Botón: WPS
funciones de red específicas. • Seguridad: WEP, WPA / WPA2, WPA-PSK /WPA2-PSK
• Dimensiones: 3,7 x 1,0 x 0,4 pulg (93,5x26x11 mm)
802.11b: El Instituto de Ingenieria Eléctrica y Electrónica • Wi-Fi 150 Mbps
IEEE estableció este estándar que permite alcanzar hasta 11 • Antena de Alta Ganancia
Mbps en la banda de transmision de 2.4 GHz [2]. • Compatible con los sistemas operativos Windows 10 / 8.1
/ 8 / 7 / XP / Linux y macOS.
802.11a: transmite a 5 GHz y envía datos hasta 54 Mbps
mediante multiplexación por división de frecuencia ortogonal En la figura 1 una se aprecia el anterior adaptador.
(OFDM). Alcance de 50 a 75 pies.

802.11g: combina características de ambos estándares (a,b),


frecuencia de 2,4 GHz, velocidad de 54 Mbps, rango de 100 a
150 pies y es interoperable con 802.11b.

802.11i: mejora el cifrado WEP al implementar el acceso


protegido Wi-Fi (WPA2). Cifrado de datos con Estándar de
cifrado avanzado (AES).
Figura 1. Adaptador de red tp-link TL-WN722N [7]
802.11n: velocidad de 600 Mbps agregando múltiples
entradas, múltiples salidas (MIMO) y operación de enlace de
canales/40 MHz a la capa física (PHY) y agregación de tramas
IV. PARROT OS
a la capa MAC. 802.11n usa WPA y WPA2 para proteger la red
[3].
Es una distribución GNU/Linux que proporciona un
WEP: (Wireless Equivalent Privacy), es un mecanismo de enorme arsenal de herramientas, utilidades y bibliotecas que
cifrado utilizado por el protocolo de comunicación Wifi. WEP los profesionales de seguridad y TI pueden utilizar para
utiliza el algoritmo RC4 y se basa en una clave secreta (64 probar y evaluar la seguridad de sus activos de forma fiable,
bits/128 bits) que se comparte entre el remitente y el receptor compatible y reproducible. Desde la recopilación de
información hasta el informe final.
[4].
PARROT se enfoca en las pruebas de penetración, el
WPA: (Wi-Fi Protected Access). Utilizan el algoritmo de
investigador y desarrollador de seguridad de la privacidad del
encriptación RC4 con una clave de 128 bits y un vector de usuario. Está disponible Debian Linux basado en 34 bits y 64
inicialización de 48 bits. Al combinar con Vectores de bits. En este sistema operativo tienen más pruebas de
Inicialización más grandes, es mucho más difícil la consecución penetración de herramientas en comparación con kali linux.
de las contraseñas por medio de algún tipo de ataque [5]. Tiene un modelo de desarrollo de lanzamiento continuo.

WPA2: (Wi-Fi Protected Access 2), WPA2 reemplaza el La versión utilizada para este documento es la 5.16.0-
WPA. Es conocido como IEEE 802.11i y es una actualización 12parrot1-amd64 y se descarga directamente de la web del
del estándar 802.11 (WPA). Es un protocolo de seguridad desarrollador: https://www.parrotsec.org/download/
3

correctamente reconocida, aparece como wlan0.


AIRCRACK: Es una suite muy completa para realizar
auditorías Wifi, permitiendo ejecutar un análisis completo
sobre una red Wifi, con el fin de obtener las credenciales de
servicios WEP, WPA, WPA2. Este programa viene incluido
por default en Parrot OS, por lo cual no hay necesidad de
ningún tipo de instalación.

V. ESCENARIO DE PRÁCTICA

La práctica pretende hacer la simulación de un ataque hacia


una red wifi, usando el adaptador de red inalámbrico TL-
WN722N con el sistema Parrot virtualizado en VirtualBox.

VI. ELEMENTOS NECESARIOS PARA REPLICAR EL


ESCENARIO DE PRÁCTICA

Software requerido:
Figura 2. Comando ifconfig para ver el adaptador wifi instalado

• Sistema operativo Parrot OS versión 5.16.0 5- A continuación se verifica con el comando iwconfig el
• VirtualBox versión 6.1 modo en que se encuentra del adaptador wlan0. Esto se
• Adaptador Wifi N150 TL-WN722N debe digitar en una Shell o Terminal en Parrot. En la
• Computador con las siguientes características: figura 3 se ve que actualmente está en modo Managed
- Windows 10 instalado por lo cual se debe pasar a modo Monitor.
- Memoria RAM mínimo de 4 GB
- Procesador Inter Core i3
- Disco Duro con al menos 30 GB libres.

VII. PROCESO DE ATAQUE

1- Iniciar el programa VirtualBox en modo administrador.


Una vez puesto en marcha, se realiza el proceso de
virtualizar el sistema Parrot OS. Este proceso es lo
mismo que se realiza para otro sistema como el Kali
Linux o Ubuntu.
Figura 3. Comando iwconfig para ver el modo del adaptador
2- Arrancar o iniciar la máquina virtual que contiene el
Parrot OS. Pedirá que se instale Parrot en la máquina
virtual y se realiza el proceso con el asistente que trae el 6- Para activar el modo Monitor, desde Parrot, seleccionar
programa. Una vez instalado, al entrar por primera vez el menú Dispositivos -> USB -> y luego en el nombre
va a pedir el login y el password, los cuales serán kali del adaptador wifi. En la figura 4 se aprecia que el
como usuario y kali como password. Luego se podrán adaptador wifi es Realtek 802.11n NIC. En caso que no
cambiar. se haya reconocido por Parrot, este no aparece bajo el
menú de USB. Para solucionarlo, se debe cerrar la sesión
3- Ahora es tiempo de conectar el adaptador Wifi N150 de Parrot, luego cerrar el VirtualBox y verificar que
TL-WN722N a un puerto USB del computador que se Windows sí haya reconocido el adaptador. Si aún
esté usando para el ataque. Parrot OS lo detectará Windows continua sin reconocerlo, se deb descargar e
automáticamente y no se necesitan instalar drivers o instalar los drivers del adaptador desde la web del
controladores adicionales. fabricante: https://www.tp-link.com/co/home-
networking/adapter/tl-wn722n/
4- Comprobar que el adaptador Wifi ha sido reconocido por Una vez hecho eso, se arranca de nuevo el VirtualBox,
Parrot, digitando el comando ifconfig en una Terminal luego la máquina virtual Parrot y luego se procede con
de Parrot, como se visualiza en la figura 2. Si está este paso 6.
4

9- Una vez limpiado los procesos ej ejecución del


adaptador en el punto anterior, se procede a ejecutar el
siguiente comando:
airmon-ng start wlxd03745cd1028, el cual permite
habilitar el modo monitor en la tarjeta de red o adaptador
WiFi. La figura 7 muestra que el adaptador quedó listo
para ser ejecutado, para buscar redes wifi e inyectar
código, ya que aparece el mensaje monitor mode
Figura 4. Adaptador wifi conectado en Parrot enabled.

7- Volver a ejectutar el comando iwconfig en una Shell o


Terminal de Parrot y confirmar que ya no aparece el
nombre del adaptador wlan0 sino que este ha cambiado
de nombre y que de ahora en adelante para la Figura 7. Salida del comando airmon-ng start wlxd03745cd1028 para habilitar
configuración lo referimos como wlxd03745cd1028. En el modo Monitor del adaptador wifi
la figura 5 se aprecia la salida del comando iwconfig y
el nuevo nombre del adaptador wifi.
El anterior nombre puede ser distinto en cada
10- Iniciada ya la tarjeta wifi, se ejecuta ahora el siguiente
configuración que se realice ya que el sistema Operativo
comando en modo super usuario para empezar a buscar
Parrot es quien determina el nombre a ser usado.
paquetes y redes wifi:
sudo airodump-ng wlxd03745cd1028
En la figura 8 se muestra la salida del anterior comando.

Figura 8. Salida del comando sudo airodump-ng wlxd03745cd1028

A continuación se explican cada uno de los campos


Figura 5. Salida del comando iwconfig donde muestra el nuevo nombre del mostrados en la figura 8 [8].
adaptador wlxd03745cd1028

BSSID
Es la dirección MAC del punto de acceso.
8- Para que este adaptador wlxd03745cd1028 pueda
PWR
funcionar bien y pueda inyectar paquetes, hay que
Indica el nivel de señal notificado por el adaptador Wi-Fi. Si
pasarlo del modo Auto a Monitor. Para etse fin, se
PWR es -1 significa que el punto de acceso está fuera de
ejecuta el comando airmon-ng check kill en una
alcance, sin embargo, airodump-ng recibió al menos una trama
Terminal de Parrot. Este comando verifica que no hayan enviada a él. Una señal fuerte es alrededor de -40.
más instancias abiertas o ejecutándosen para el
adaptador wifi y las mata. En la imagen 6 se muestra la BEACONS
salida de dicho comando. Número de paquetes de anuncios enviados por la AP. Cada
punto de acceso envía alrededor de diez por segundo a la
velocidad más baja (1M).

#DATA
Número de paquetes de datos capturados.

#/S
Es el número de paquetes de datos por segundo.

Figura 6. Salida del comando airmon-ng check kill CH


Es el número de canal.
5

12- Capturando el Handshake, el cual es diálogo de


MB protocolo entre dos sistemas para identificarse y
Indica la velocidad máxima soportada por el AP. Si MB=11, es autenticarse entre sí, o para sincronizar sus operaciones
802.11b, si MB=22 es 802.11b+ y hasta 54 son 802.11g. entre sí [10]. El handshake se genera cuando un cliente
Cualquier cosa más alta es 802.11n o 802.11ac. El punto (uno que conoce la contraseña) se va a conectar a la red
(después de 54 arriba) indica que se admite un preámbulo corto. y en ese momento se genera un archivo con extensión
Muestra "e" después del valor de velocidad en MB si la red tiene cap. Para poner a escuchar el handshake, se comienza a
QoS habilitada. QoS es el acrónimo de Quality of Service, que monitorear los paquetes con el siguiente comando:
establece diversos mecanismos destinados a asegurarnos la
fluidez en el tráfico de la red, es decir, da prioridad al tráfico sudo airodump-ng --channel EL_CANAL --bssid
según el tipo de datos transportados [9]. LA_MAC --write DIRECTORIO INTERFAZ

ENC En donde:
Es el algoritmo de cifrado que tiene configurado la red wifi.
OPN significa que la red wifi está sin cifrado, "¿WEP?" EL_CANAL: es el canal, que para este caso el 11
significa WEP o superior. WEP sin el signo de interrogación LA_MAC: es el BSSID de la red. En este caso
indica WEP estático o dinámico, y WPA, WPA2 o WPA3 si 00:0C:43:85:73:XX
TKIP o CCMP están presentes (WPA3 con TKIP permite la DIRECTORIO: es el directorio en donde se guardará el
asociación WPA o WPA2, WPA3 puro solo permite CCMP). archivo .cap
OWE es para el cifrado inalámbrico oportunista, también INTERFAZ: es el nombre de la interfaz en modo
conocido como abierto mejorado. monitor. Aquí es wlxd03745cd1028
Finalmente, el comando a ejecutar queda así:

CIPHER sudo airodump-ng --channel 11 --bssid


Informa sobre el cifrado usado. Puede ser uno de los siguientes: 00:0C:43:85:73:XX --write . wlxd03745cd1028
CCMP, WRAP, TKIP, WEP, WEP40 o WEP104.
Ahora podemos depender de la suerte a que haya
AUTH handshake o podemos forzar a desconectar algún usuario
Informa sobre el protocolo de autenticación utilizado. Puede ser de la lista mostrada. La figura 10 muestra el comando
uno de los siguientes: PSK (clave precompartida para anterior en ejecución, esperando un handshake.
WPA/WPA2), este es el más común hoy en día es las redes wifi.
MGT (WPA/WPA2 usando un servidor de autenticación
separado), SKA (clave compartida para WEP) y OPN (abierto
para WEP).
Figura 10. Ejecución de comando sudo airodump-ng para hacer Handshake
ESSID
Muestra el nombre asignado a la red inalámbrica. Este nombre
puede estar vacío si se activa la ocultación de SSID. En este El siguiente comando hace salir o desconectar un usuario
caso, airodump-ng intentará recuperar el SSID de las respuestas de la red wifi y al volver a conectarse se producirá el
y las solicitudes de asociación. handshake:

11- Capturando nuestro objetivo. De las las redes sudo aireplay-ng --deauth 5 -a 00:0C:43:85:73:XX -c
disponibles que aparecieron en el listado y de acuerdo a 88:03:55:9A:47:1A wlxd03745cd1028
los anteriores conceptos, se elige la red wifi cuya
columna con encabezado ENC nos informa que tiene el Donde:
valor OPN, lo cual es indicación que no tiene encriptado.
Esto nos debería agilizar el proceso de hackeo de esta -El número 5 es el número de paquetes a enviar. Este
red. Los datos con los que se trabaja en este caso son, el número se puede incrementar en caso que no funcione.
BSSID que es la MAC del módem y el canal que es la
columna CH. En la figura 9 se muestra la red objetivo a -00:0C:43:85:73:XX es la MAC del access point. Es el
ser hackeada. Se ve el BSSID que es mismo BSSID de la red.
00:0C:43:85:73:XX y la columna CH cuyo valor es 11.
El valor XX se ha cambiado por seguridad. -88:03:55:9A:47:1A es algún dispositivo conectado al access
point. Esto puede ser un celular, una cámara IP, un televisor
con conexión a internet, un computador u otro dispositivo
con conexión a internet.

Figura 9. Red objetivo a hackear En la figura 11 se muestra la salida del comando airodump-
ng y donde se muestra que hay un dispositivo wifi conectado a
6

la red principal wifi. Este es identificado como


88:03:55:9A:47:1A y es el que se ataca para que se desconecte
de la red y al conectarse de nuevo se genere el handshake.

Figura 14. Salida de Aircrack que muestra contraseña encontrada

En caso no de no encontrarse la contraseña en el archivo


diccionario rockyou.txt, puede ser porque estaba muy difícil,
contenía caracteres especiales, no era fácil de adivinar o porque
no era el diccionario apropiado. Existen varios tipos de archivo
Figura 11. Salida del comando airodump-ng que muestra un dispositivo wifi
conectado
diccionario, es decir, en varios idiomas. Dependiendo del
objetivo a hackear, lo mejor es tener el archivo apropiado. En
Una vez que el dispositivo anterior se desconecta, al ingresar de ese caso se pueden descargar otros archivos de diccionario más
nuevo después de 4 minutos, se ve que ha generado el completos desde internet y hacer la prueba de nuevo. Aircrack
handshake, tal como lo muestra la imagen 12. mostrará un mensaje que no se encontró la contraseña después
de revisar todas las contraseñas guardadas en el archivo, contra
la encontrada y almacenada en el archivo nuevo.cap.

Figura 12. Handshake generado VIII. CONCLUSIONES


13- Ahora que se generó el Handshake, es tiempo de
capturar el archivo que se genera en el directorio raíz de El auge creciente hoy en día de la redes wifi y la proliferación
Parrot y que tiene la extensión .cap. Este es un archivo de herramientas para vulnerarlas, hace que la seguridad en las
de tipo oculto y para visualizarlo se debe digitar el contraseñas que se asignan a ellas, tengan un patrón fuerte de
siguiente comando: ls -la .*.cap y se toma el último descifrar como también un tamaño que por lo menos sea de
archivo de acuerdo a la fecha de modificación. unos 10 caractares, que incluyan una combinación de números,
En este caso, en la figura 13 se visualiza la salida del letras mayúsculas, letras minúsculas y algún caracter especial.
comando anterior con todos los archivos .cap y para Esto las hará menos propensas a ser descifradas por los hackers
efectos de la prueba, se debe tomar el .-33. y ciberdelincuentes.

La falta de conocimiento en seguridad de redes wifi,


seguridad informática o simplemente la carencia de
conocimientos básicos de conceptos de ciberseguridad, hace
más fácil el propósito de los atacantes ya que para algunos de
ellos, solo les basta instalar un software como Parrot OS u otros
que se encuentran de libre uso en internet, que sirven para hacer
Figura 13. Salida del comando ls -la .*.cap penetración a redes y a sistemas informáticos y con la ayuda de
tutoriales que se encuentran por miles en internet, podrán al
El último archivo .cap se debe copiar y renombrar para menos tratar de hacer un ataque a las redes wifi y ya dependerá
que no se altere el original y para que no quede oculto. de la seguridad de la red y la de la contraseña para
El comando a utilizar es: cp ./.-33.cap nuevo.cap. contrarestarlo.
Ahora se procede a comparar la contraseña encontrada
dentro del archivo nuevo.cap contra el archivo llamado Para las redes wifi caseras, es importante que los técnicos que
rockyou.txt que viene incluida en Parrot en la ruta: las instalan, tengan un conocimiento básico en seguridad de
/usr/share/wordlists/. En caso no se encuentre allá, se redes para que puedan orientar a los usuarios en la decisión de
puede descargar de internet y se coloca en cualquier ruta asignar una buena contraseña a la red wifi. Con esto se evita la
y la colocamos en el comando a ejecutar que es el reducción en un gran porcentaje de la brecha de seguridad en
siguiente: los hogares.
sudo aircrack-ng -a 2 -b 00:0C:43:85:73:XX -w
/usr/share/wordlists/rockyou.txt nuevo.cap Con base en los resultados obtenidos, se demuestra que hay
una mala práctica de seguridad en la asignación de la contraseña
Si todo sale bien, al cabo de un tiempo se encuentra la de la red wifi, ya que estaba compuesta de solo números, lo que
contraseña. Esto va a depender de qué tan segura se haya permitió que se pudiera descifrar fácilmente y tener acceso a
asignado. En este caso se obtuvo de manera fácil porque ella.
solo contenía 11 números. En la imagen 14 se aprecia la
salida del comando de comparación o búsqueda de la
contraseña.
7

IX. REFERENCIAS

[1] ISACA, «Krack Attack—Exploiting Wi-Fi Networks,» 21 12


2017. [En línea]. Available:
https://www.isaca.org/resources/news-and-trends/isaca-now-
blog/2017/krack-attackexploiting-wi-fi-networks. [Último
acceso: 30 10 2022].
[2] MINTIC, «Estándares y Tecnologías,» [En línea]. Available:
https://mintic.gov.co/portal/inicio/Atencion-y-Servicio-a-la-
Ciudadania/Preguntas-frecuentes/5236:Estandares-y-
Tecnologias. [Último acceso: 30 10 2022].
[3] OWASP, «Wireless Security,» 22 09 2008. [En línea].
Available: Sheetal, J., & Cissp, T. (s/f). Wireless security
wireless security. Owasp.https://owasp.org/www-pdf-
archive//OWASP_Mumbai_2008.pdf. [Último acceso: 30 10
2022].
[4] J. Sheetal, J y T. Cissp, «Wireless security wireless security,»
2008. [En línea]. Available: https://owasp.org/www-pdf-
archive//OWASP_Mumbai_2008.pdf. [Último acceso: 30 10
2022].
[5] G. O’Brien, S. Edwards, K. Littlefield, N. McNab, S. Wang y
K. Zheng, «Securing Wireless Infusion Pumps In Healthcare
Delivery Organizations.,» 2018. [En línea]. Available:
https://doi.org/10.6028/nist.sp.1800-8. [Último acceso: 30 10
2022].
[6] «Wi-fi protected access 2 - glossary,» Nist.gov, [En línea].
Available:
https://csrc.nist.gov/glossary/term/wi_fi_protected_access_2.
[Último acceso: 30 10 2022].
[7] Tp-link.com, «Adaptador USB Inalámbrico de Alta
Sensibilidad a 150 Mbps,» [En línea]. Available:
https://www.tp-link.com/co/home-networking/adapter/tl-
wn722n/. [Último acceso: 30 10 2022].
[8] «Airodump-Ng,» 01 05 2022. [En línea]. Available:
https://www.aircrack-ng.org/doku.php?id=airodump-ng.
[Último acceso: 30 10 2022].
[9] A. Paul, «Configuración de la calidad de servicio (QoS) para
un adaptador de red de máquina virtual,» 21 09 2022. [En
línea]. Available: https://learn.microsoft.com/es-es/windows-
server/networking/sdn/manage/configure-qos-for-tenant-vm-
network-adapter. [Último acceso: 30 10 2022].
[10] NIST, «handshake - Glossary | CSRC,» [En línea]. Available:
https://csrc.nist.gov/glossary/term/handshake. [Último acceso:
30 10 2022].

También podría gustarte