--- title: Introducción a WiFi tags: - redes - WiFi - aireplay categories: [redes] excerpt_separator: <!--more--> --- # Introducción a WiFi El objetivo de este artículo es dar una aproximación al 802.11, utilizando el modo monitor para tener experiencia de primera mano con el funcionamiento del WiFi, WEP y WPA. # Contenido [TOC] # Términos y definicinoes **DOT11**, IEEE 802.11 **NIC**, Network interface controller o Network interface card **WNIC**, Wireless NIC **WM**, Wireless medium, **STA**, Station, **SS**, Station service, **AP**, Access Point, **BSS**, Basic Service Set, **BSSID**, Basic Service Set Identifier, **ESSID**, Extended Service Set **SSID**, Service Set Identifier, **DS**, Distribution System, **DSS**, Distribution System Service, **ESS**, Extended Service Set, **PDU**, Protocol data unit: **MPU**, MAC PDU, **MSDU**, MAC service data unit: Information that is delivered as a unit between MAC and SAPs. **SAP**, service access point **RSSI**, Received Signal Strength Indicator # Configuración de WNIC Podemos listar todas las NIC con `ip link`: ```bash ip -o link show | cut -d ':' -f 2 ``` ```bash= lo enp3s0f0 wlp2s0 ... ``` Vamos a guardar la primer WNIC en la variable `$IW` ```bash IW=$(iw dev | awk 'NR==2 && $1=="Interface" {print $2}') ``` Procedemos a cambiar la MAC con `macchanger` ```bash= sudo ifconfig $IW down sudo macchanger -m C0:2E:70:B1:42:C0 $IW sudo ifconfig $IW up ``` Podemos listar solo los nombres de las WNIC con `iw dev` ```bash iw dev ``` ```= phy#0 Interface wlp2s0 ifindex 5318 wdev 0x1 addr c0:2e:70:b1:42:c0 type managed txpower 20.00 dBm ``` Podemos ver información de una WNIC en particular con `iw $IW info` # Familia de estándares IEEE 802.11 ![](https://i.imgur.com/OusKkEn.png) Familia de estándares IEEE 802.11 con respecto a los modelos de referencia OSI e IEEE 802. ![](https://i.imgur.com/ikEih3K.png) Con las opciones `freq` y `rate` de `iwlist`podemos deducir que estándar 802.11 estamos usando cuando nuestra WNIC está conectada a una WLAN ```bash iwlist $IW freq ``` ```= wlp2s0 11 channels in total; available frequencies : Channel 01 : 2.412 GHz Channel 02 : 2.417 GHz Channel 03 : 2.422 GHz Channel 04 : 2.427 GHz Channel 05 : 2.432 GHz Channel 06 : 2.437 GHz Channel 07 : 2.442 GHz Channel 08 : 2.447 GHz Channel 09 : 2.452 GHz Channel 10 : 2.457 GHz Channel 11 : 2.462 GHz Current Frequency:2.422 GHz (Channel 3) ``` ```bash iwlist $IW rate ``` ```= wlp2s0 unknown bit-rate information. Current Bit Rate=54 Mb/s #Demuestra que esta usando 802.11g ``` De las salidas anterios vemos que estamos en la banda 2.4 Ghz y con una tasa de trasmisión de 54 Mbps, estas características corresponden al estándar [IEEE 802.11g](https://en.wikipedia.org/wiki/IEEE_802.11g-2003) # Espectro radioeléctrico ![](https://i.imgur.com/aTZKs7s.png) **Banda**: se refiere al rango de frecuencias en las que se pueden transmitir datos inalámbricos. En la mayoría de los casos, se utilizan dos bandas: 2,4 GHz y 5 GHz. [[6]](#Referencias) **Canal**: se refiere a un segmento específico de la banda de frecuencia disponible para la transmisión inalámbrica. Cada banda de frecuencia tiene varios canales disponibles, que se superponen parcialmente entre sí. Los canales se numeran y se asignan diferentes frecuencias dentro de la banda.[[5]](#Referencias) **20 MHz**: falta :question: **HT 40-** falta :question: **HT 40+** falta :question: ```bash sudo iw dev $IW set channel $CH ``` # Arquitectura 802.11 ![](https://i.imgur.com/HHRidHi.png) Figura basada en la Figura 3 de IEEE Std 802.11-1997 >❓:¿Cuántos AP puede tener un BSS y cuántos un ESS? ## Servicios de la arquitectura 802.11 Los servicios de la arquitectura 802.11, descritos en la tabla a continuación, estan soportados por una o más tramas MAC: | Servicio | SS | DSS | Description | --- | --- | --- | --- | Authentication | x | | Asegura que solo STAs autorizados puedan acceder a las WLAN. | Association | | x | Una vez autenticado, asocia un STA a un AP y le asocia un identificador único. | Deauthentication | x | | Permite al AP terminar la conexión con la STA. | Disassociation | | x | Permite al STA terminar la conexión con el AP, | Distribution | | x | Permite el AP dsitribuir tramas. Necesario para tráfico broadcast y multicast | Integration | | x | Permite a la WLAN integrarse con redes 802.x lo que permite a las STA acceder al exterior de la WLAN | Privacy | x | | Se asegura que los datos tarsmitidos seann cifrados | Reassociation | | x | Permite al STA cambiar entre APs mientras sigue conectado a las WLAN | MSDU delivery | x | | Se asegura que los datos sea llegue desde su origen a su destino sin error. Estos servicios se soportan en el uso de mensajes de la subcapa MAC IEEE 802.11 en la cual tenemos 3 tipos de o tramas MAC: *tramas de datos (Data)*, *tramas de gestión (Management)* y *tramas de control (Control)* >❓:¿Cuáles son los 3 tipos de tramas de 802.11-MAC? # Formato de tramas MAC 802.11 o MPDUe La manera en que las STAs encapsulan los paquetes del tráfico 802.11, de manera general, utilizan el siguiente datagrama: ![](https://i.imgur.com/8WERq02.png) Cada trama consiste en los siguientes componentes: 1. Un *encabezado MAC*, que comprende información de control de trama, duración, direcciones y control de secuencia. 2. Un *cuerpo de trama* de longitud variable, que contiene información específica del *tipo* de trama. 3. Una secuencia de comprobación de trama (*frame check sequence*, FCS), que contiene un código de redundancia cíclica (*cyclic redundancy code*, CRC) de 32 bits de IEEE. ## Encabezado MAC El encabezado MAC de una trama 802.11 consta de cuatro campos de dirección: Address 1, Address 2, Address 3 y Address 4. Estos campos se utilizan para identificar los dispositivos de origen y destino en la red inalámbrica. | Función | ToDS | FromDS | Dir. 1 | Dir. 2 | Dir. 3 | Dir. 4 |----------|-------|----------|-----------|---------|--------|------- | | IBSS | 0 | 0 | Destino | Origen | BSSID | N/A | Hacia AP | 1 | 0 | BSSID | Origen | Destino | N/A | Desde AP | 0 | 1 | Destino | BSSID | Origen | N/A | WDS | 1 | 1 | Receptor | Trasmisor | Destino | Origen El BSSID (Basic Service Set Identifier) es una dirección MAC única que identifica de manera única cada punto de acceso inalámbrico (AP) en una red inalámbrica. ## Campo *Control de trama* del cabecera MAC de 802.11-2020 El campo *Control de trama* son 2 bytes (16 bits) de la cabecera MAC IEEE 802.11 que se dividen en los siguientes campos: * **Protocolo**: Los valores posibles son `00` para la versión original de 802.11 (1997), y `01` para la versión actualizada de 802.11 (2020). * **Tipo** y **Subtipo**: Estos campos indican el tipo (gestión, control o datos) y subtipo de trama. Ver anexo de [Tipos y subtipos de trama 802.11](#Tipo-y-Subtipo-de-trama-80211-MAC) * **To DS / From DS**: Estos campos indican la dirección de la trama. Si ambos campos son `0`, la trama es de administración. Si To DS es `0` y From DS es `1`, la trama es de un STA a un PORTAL. Si To DS es `1` y From DS es `0`, la trama es de un PORTAL a un STA. Si ambos campos son `1`, la trama es de un STA a otro STA. * **More Fragments** (Más fragmentos): Si el valor es `1`, hay más fragmentos de la trama. * **Retry** (Reintentar): Si el valor es `1`, se ha producido un reenvío de la trama. * **Power Management** (Gestión de poder): Si el valor es `1`, la estación inalámbrica está en modo de ahorro de energía. * **More Data** (Más datos): Si el valor es `1`, hay más datos para ser enviados. * **Protected Frame** (Trama protegida): Si el valor es `1`, la trama está protegida por un mecanismo de seguridad, como WEP o WPA.. * **Order** (Orden): Si el valor es `1`, la trama debe ser procesada en orden. # Estaciones WNIC ## Modo promiscuo Permite que una NIC o WNIC pueda recibir y procesar todos los paquetes de datos que se transmiten en una red, incluso aquellos que no están dirigidos específicamente a su dirección MAC. ## Modo monitor o RFMON El Modo monitor o RFMON (del inglés *Radio Frequency Monitor*) permite a la WNIC escuchar todos los paquetes que se transmiten en el canal de radiofrecuencia o WM sin necesidad de estar asociada a un BSS o WLAN[[9]](#Referencias). Recibe MSPDUs unicast, multicast y braoadcast. >❓:¿Puedo poner mi Ethernet NIC en modo monitor? ¿Cómo activar el modo monitor en en Kali virtual? No se puede???? **No todas las WNICs soportan modo monitor**. Para verificar si la WNIC soporta modo monitor basta con intentar activar el modo monitor como explicamos en la sección [Configurar la WNIC en modo monitor](#Configurar-la-WNIC-en-modo-monitor) ```bash sudo ip link set $IW down sudo iw $IW set monitor control sudo ip link set $IW up iw $IW info ``` ## Modo managed Cuando una tarjeta de red está en modo *managed*, acepta solamente paquetes de su fuente (router) y no los acepta de otras fuentes. De forma predeterminada, cualquier tarjeta de red está en modo *managed*, y solo recibe paquetes del router al cual está conectada [[9]](#Referencias). Recibe únicamente MSPDUs unicast. ```shell= sudo ip link set $IW down sudo iw $IW set type managed sudo ip link set $IW up sudo systemctl restart NetworkManager nmcli radio all on iw dev $IW info ``` Para casos extremos ```shell sudo iw dev $IW del sudo iw phy phy0 interface add $IW type managed ``` # Entendiendo 802.11 con análisis de tráfico ![](https://i.imgur.com/9AFi5px.png) Sin interacción alguna, la captura en WLAN puede capturar solamente paquetes de datos de usuario con encabezados Ethernet "falsos". En este caso, no se verán paquetes de control o gestión 802.11 en absoluto, y los encabezados de paquetes 802.11 son "traducidos" por el controlador de red a encabezados de paquetes Ethernet "falsos" [[12]](#Referencias). ![](https://i.imgur.com/em1UqwV.png) >❓¿Puedo ver mensajes de capas superiores a L2 encapsulados en tramas 802.11 en Wireshark con WNIC en modo monitor? Ver [Interceptación de tráfico WiFi](/@uqbarunal/interceptacion-wifi) # Servicios de Gestión 802.11 ## Tramas tipo *beacon* Este mensaje lo utilizan los APs para anunciarse a STAs vecinas y anunciar su configuración. ## Tramas tipo *probe request* Este mensaje lo utlizan los STAs paran anunciar sus capacidades técnicas de 802.11 y preguntar por las condiciones técnicas de las BSSs al alcance y asociadas a un un SSID. Cuando este mensaje "sonda" no tiene un valor de SSID se le conoce como *broadcast probe request*. ## Comando Linux para escaneo de BSSs Primero debnemos listar las BSS al alcance de la WNIC con `nmcli` ```bash nmcli device wifi list ``` ```bash= IN-USE BSSID SSID MODE CHAN RATE SIGNAL BARS SECURITY * FC:34:97:61:34:90 C0N3J0 Infra 3 54 Mbit/s 100 ▂▄▆█ WEP 86:EA:ED:CA:0C:33 -- Infra 11 65 Mbit/s 94 ▂▄▆█ WPA2 86:EA:ED:CA:0C:33 DIRECT-roku-TFT-E7B666 Infra 11 65 Mbit/s 92 ▂▄▆█ WPA2 ``` ## Escaneo pasivo de STA Para que un STA pueda conectarse a un red primero necesita encontrar la red. Los APs anuncian la presencia de su BSS emitiendo una trama *beacon*. ~~~mermaid sequenceDiagram participant STA participant AP participant C as Channel STA ->> C: Escucha en canal loop 10 times C ->> STA: Escanea beacons en el canal AP ->> STA: Beacon frame STA ->> AP: Probe request frame AP ->> STA: Probe response frame end STA -->> C: Salto de canal ~~~ La STA establece el canal para escuchar y luego escanea el canal en busca de *beacons*. Cuando se recibe una trama *beacon* de un AP, la STA envía una trama *probe request* a ese AP. El AP responde con una trama de *probe response*, que contiene información sobre la red. Este proceso se repite 10 veces antes de que la STA libere el canal [fuente requerida]. Así se ve una trama beacon, las cuales se pueden filtrar con `wlan.fc.type_subtype == 0x0008` ![](https://i.imgur.com/MBqUstF.png) ## Escaneo activo de STA ~~~mermaid sequenceDiagram participant STA participant AP STA->>+AP: Broadcast Probe Request AP->>-STA: Probe Response alt Channel Busy STA->>+AP: Broadcast Probe Request AP->>-STA: Canal ocupado else STA->>+AP: Broadcast Probe Request note over STA: Espera respuesta AP->>-STA: Probe Response end ~~~ El proceso comienza con la STA enviando una solicitud de sonda al AP, solicitando información sobre las redes disponibles. Si el canal está ocupado, el AP responderá con un mensaje "Canal ocupado", indicando que no puede responder en este momento. La STA deberá esperar y volver a intentar el escaneo más tarde. Si el canal no está ocupado, el AP enviará una respuesta de sonda a la STA, que contiene información sobre las redes disponibles. La STA puede utilizar esta información para seleccionar una red a la que unirse. ![](https://i.imgur.com/JFjdSaM.png) Es común que la STA solicite un SSID en particular en el *probe request* en texto plano. En otras palabras tu smartphone puede estar revelando el SSID de tu casa o de todas las redes a las cuales se ha conectado. Estos SSID luego pueden aparecer ligados a una dirección física en páginas como Wigle, que recopila y asocia una SSID con unas coordenadas geograficas. > Puedes buscar una SSID en https://www.wigle.net/ para encontrar sus coordenadas. Probe attacks: https://blog.spacehuhn.com/probe-request Algunas STAs pueden mandar un *probe request* con el SSID vacío como un *wildcar*. Esto es conocido como *broadcast probe request* y por esto que tenemos un **escaneo activo**. ``` wlan.fc.type == 0 && wlan.fc.subtype == 4 && wlan.addr == $SMAC ``` ![](https://i.imgur.com/JQi6W6e.png) # Comando Linux para conectarnos a una WLAN Para conectarnos por CLI, luego de identificar la SSID, podemos conectarnos a la EBSS con: ```bash= SSID=C0N3J0 KEY=33705 nmcli device wifi connect $SSID password $KEY bssid $BMAC ``` Revisaremos la connexión con `iw` ```bash iw dev $IW link ``` ```= Connected to fc:34:97:61:34:90 (on wlp2s0) SSID: C0N3J0 freq: 2422 RX: 13158 bytes (216 packets) TX: 13478 bytes (360 packets) signal: -8 dBm tx bitrate: 54.0 MBit/s bss flags: short-slot-time dtim period: 1 beacon int: 100 ``` En dado caso, podemos desconectar la WNIC con ```bash nmcli device disconnect $IW ``` # Servicio de Autenticación 802.11 Es el primer paso en la asociación de la STA a la BSS antes de permitir comunicación. La intención es establecer la identidad de la STA que está intentando asociarse a la BSS. Este proceso de autenticación tiene lugar cuando intentamos conectarnos a la red WiFi. Cuerpo de trama de autenticación 802.11 ![](https://i.imgur.com/MzgdJCd.png) Un AP de un BSS rechazará todos los paquetes de STAs que no estén asociadas o autenticadas y lo hará saber respondiendo con una trama 802.11 de Desautenticación con código 6 o 7. Ver [Ataque de inyección de paquetes WiFi](https://hackmd.io/@uqbarunal/inyeccion-wifi) ![](https://i.imgur.com/KBnYlfi.jpg) El método de autenticación esta muy ligado con el servicio de privacidad | Método | Ciframiento | --- | --- | OSA | Ningúno, WEP-40 o WEP-104 | SKA | WEP-40 o WEP-104 | WPA-PSK | TKIP, AES | 802.1X | :question: | EAP | :question: Podemos utilizar el siguiente filtro Wireshark para ver tramas de authentication ```bash wlan.fc.type_subtype == 11 ``` ## Método de autenticación Open System (OSA) | 802.11 | Cifrado | -- | --- | todas | Ninguno o WEP El método o algoritmo OSA realmente no auténtica, precisamente por ser abierto, así este servicio de autenticación con OAS es inocuo. Por otro lado, SKA si manda un reto para autenticación para cifrar un texto con la llave WEP que se asume comparten la STA y el AP. Cualquier STA puede ser autenticada en ls BSS sin credenciales. ![](https://i.imgur.com/fMU9OVs.png) ```mermaid sequenceDiagram participant STA participant AP STA->>AP: Probe Request AP->>STA: Probe Response Note over STA: ¿Soporta SKA? STA->>AP: Authentication(SK) SEQ(1) SC(0) Note over AP: No soporto SKA AP->>STA: Authentication(SK) SEQ(2) SC(13) Note over STA: ¿Soporta OSA? STA->>AP: Authentication(OS) SEQ(1) SC(0) Note over AP: Si soporto OSA, no necesitas autenticarte AP->>STA: Authentication(OS) SEQ(2) SC(0) Note over STA: Gracias STA->>AP: Authentication(OS) SEQ(1) SC(0) AP->>STA: ... ``` En el método *Open System Authentication*, el cliente envía una solicitud de autenticación al punto de acceso, y el punto de acceso responde con una respuesta de autenticación para indicar que el cliente ha sido autenticado. Este método no proporciona ningún cifrado de los datos transmitidos entre el cliente y el punto de acceso. ### OSA sin Cifrado :warning: En el OSA sin cifrado no tenemos autenticación de la STA y además todo el tráfico 802.11 MAC va sin cifrar lo cual permite que cualquier STA monitor analice el tráfico sin estar asociado al BSS ![](https://i.imgur.com/gAQkVla.png) A continuación se muestra una captura de tráfico en OSA sin cifrado, evidenciando como el tráfico es legible por STAs ajenas a la BSS: ![](https://i.imgur.com/SkQkNcu.png) ### OAS con Cifrado ![](https://i.imgur.com/ezEEY4K.png) A continuación se ve que la trasmisión de datos si está crifrada y la comunicación es privada entre el STA y el BSS ![](https://i.imgur.com/qXHrPi3.png) ### Método de autenticación Shared Key (SKA) | 802.11 | Cifrado | -- | --- | b/g | WEP En el método *Shared Key Authentication*, se requiere que la STA y el AP tengan la misma clave WEP. ```mermaid sequenceDiagram participant STA participant AP Note over AP, STA: AP y STA tienen la misma clave WEP Note over STA: ¿Soporta SKA? STA->>AP: Authentication(SK) SEQ(1) SC(0) Note over AP: Si, ahora ciframe este texto claro AP->>+STA: Authentication(SK) SEQ(2) SC(0) STA-->>AP: Authentication(SK) SEQ(1) SC(0) Note over STA: Este es mi texto cifrado con la clave WEP STA->>-AP: Authentication [IV][Data] Note over AP: *Cifra el mismo texto claro con la clave WEP que tiene* Note over AP: ¿Nuestros ciframientos coinciden? alt si coincide Note over AP: La STA es autenticada: puede asociarse AP->STA: Authentication(SK) SEQ(4) SC(0) else no coincide Note over AP: La STA no es autenticada: no puede asociarse AP->STA: Authentication(SK) SEQ(4) SC(?) end ``` ![](https://i.imgur.com/Bp94itK.png) Filtro Wireshark: `wlan.fc.type_subtype == 0x0b` 1. La STA transmite un *authentication request frame* al AP. 1. El AP inserta un mensaje reto en un *authentication response frame* que se envía de vuelta a la STA. 1. Usando su clave de cifrado WEP, la STA cifra el mensaje de del reto y lo devuelve al AP en *authentication request frame*. 1. El AP descifra el mensaje reto y comprueba si es el mismo que el mensaje reto original. Si los textos coinciden, el AP asume que el dispositivo de envío tiene la clave correcta y devuelve un *authentication response frame* con su aprobación. Si los textos no coinciden, el AP envía un mensaje de rechazo. # Asociación 802.11 ```mermaid sequenceDiagram participant Client as STA participant AccessPoint as AP Client->>AccessPoint: Probe Request AccessPoint->>Client: Probe Response Client->>AccessPoint: Authentication Request AccessPoint->>Client: Authentication Response Client->>AccessPoint: Association Request AccessPoint->>Client: Association Response ``` Association request ``` wlan.fc.type == 0 && wlan.fc.subtype == 0 ``` Association response ``` wlan.fc.type == 0 && wlan.fc.subtype == 1 ``` # Servicio de privacidad 802.11 > :question: WEP viene para la banda 5GHz ## Cifrado Wired Equivalent Privacy (WEP) ![](https://i.imgur.com/jLTuaL8.png) https://ieeexplore-ieee-org.ezproxy.unal.edu.co/stamp/stamp.jsp?tp=&arnumber=654749&tag=1 ## Longitud de claves WEP-40 y WEP-104 > Standard 64-bit WEP uses a 40-bit key (also known as WEP-40), which is concatenated with a 24-bit initialization vector (IV) to form the RC4 key. Partiendo del hecho de que dos digitos hexadecimales es lo mismo que un caracter ASCII, porque $FF_{16}=256_{10}=1111111_{2}=1 \text{ byte} = 1 \text{ ASCII}$, tenemos una clave de 40 bits $$ 40\text{ bits}= 40\text{ bits} \frac{1\text{ bytes}}{8\text{ bits }} = 5 \text{ bytes} $$ Esto es lo mismo que 5 caractéres ASCII o 10 pares de digitos hexadécimales. De igual manera WEP-128bits tiene una clave de 13 caractéres ASCII o 26 pares de digitos hexadécimales. $$ 104\text{ bits}= 104\text{ bits} \frac{1\text{ bytes}}{8\text{ bits }} = 13 \text{ bytes} $$ # Servicio de Distribución 802.11 Es el servicio principal que usan las STAs para intercambiar tramas MAC a travéz del DS. Si dos STAs están el mismo BSS entonces el sirvicio de distribución va directamente de un STA a otro STA desde el mismo AP [[?]](https://www.ques10.com/p/47771/ieee-80211-services/?). ```mermaid sequenceDiagram participant STA as STA participant AP as Access Point Note over STA, AP: Association Process Completed STA->>AP: Request to Send (RTS) AP->>STA: Clear to Send (CTS) STA->>AP: Data AP->>STA: Acknowledgement (ACK) Note over STA, AP: Data Transfer Process alt Data Transfer: Error Detection STA->>AP: Data AP-->>STA: Acknowledgement (ACK) else Data Transfer: Retransmission STA->>AP: Data AP->>STA: Request to Send (RTS) STA->>AP: Clear to Send (CTS) AP-->>STA: Data STA-->>AP: Acknowledgement (ACK) end ``` # Q&A 1. ¿Cuál es la diferencia entre `ifconfig` y `ip`? > Es... 2. ¿Cuál es la diferencia entre `iwconfig` y `iw`? > Es... 3. ¿Mi tarjeta de red integrada sirve para el ataque? > Es... 4. ¿Mi tarjeta de red integrada soporta inyección de paquetes? > Es... 5. ¿Qué determina la longitud de la clave en WEP? > Es... 6. ¿Qué relación tiene Open System, Shared Key y WEP? > Open System y Shared key son dos modos de autenticacion de WEP, la diferencia está en que Shared Key realiza un comprobación de la capacidad de encriptación que posee el cliente antes de establecer la conexión, mientras que Open System realiza la conexión directamente sin realizar algún proceso de autenticación. # Anexos ## **Tipo** y **Subtipo** de trama 802.11-MAC Type field values: 1. Management frames: 0 1. Control frames: 1 1. Data frames: 2 Subtypes field values for Management frames: 1. Association Request: 0 1. Association Response: 1 1. Reassociation Request: 2 1. Reassociation Response: 3 1. Probe Request: 4 1. Probe Response: 5 1. Beacon: 8 1. Disassociation: 10 1. Authentication: 11 1. Deauthentication: 12 1. Action: 13 Subtypes field values for Control frames: 1. Block Ack Request: 8 1. Block Ack: 9 1. Power Save Poll: 10 1. Request to Send: 11 1. Clear to Send: 12 1. Acknowledgement: 13 Subtypes field values for Data frames: 1. Data: 0 1. Data + CF-ACK: 1 1. Data + CF-Poll: 2 1. Data + CF-ACK + CF-Poll: 3 1. Null: 4 1. CF-ACK: 5 1. CF-Poll: 6 1. CF-ACK + CF-Poll: 7 # Bibliograia * “Wayback Machine.” https://web.archive.org/web/20070711025306/http://eprint.iacr.org/2007/120.pdf * https://wiki.wireshark.org/CaptureSetup/WLAN # Referencias [^1]: ASUS RT-AC1200 V2 https://www.asus.com/mx/networking-iot-servers/wifi-routers/asus-wifi-routers/rt-ac1200-v2/ \ [^2]: Kali Linux https://www.kali.org/ \ [^3]: Aircrack-ng for Kali https://www.kali.org/tools/aircrack-ng/ \ [^4]: MacChanger for Kali https://www.kali.org/tools/macchanger/ \ [^5]: Canales de red WiFi https://www.xataka.com/servicios/que-existen-distintos-canales-wifi-como-podemos-configurarlos-para-evitar-interferencias \ [^6]: Wi-Fi Channel Allocations - 5GHz and 2.4GHz https://d2cpnw0u24fjm4.cloudfront.net/wp-content/uploads/Wi-Fi-Channel-Allocations-5GHz-and-2.4GHz-WLAN-Pros.pdf \ [^7]: [^8]: [^9]: Various modes of a wireless NIC https://arnavtripathy98.medium.com/various-modes-of-a-wireless-nic-575b32df8dc9 [^10]: Net-tools overview https://wiki.linuxfoundation.org/networking/net-tools [^11]: About iw https://wireless.wiki.kernel.org/en/users/documentation/iw [^12]: WLAN (IEEE 802.11) capture setup https://wiki.wireshark.org/CaptureSetup/WLAN