Si bien es posible configurar un adaptor de red con el chipset Realtek Semiconductor Corp. RTL8192EU 802.11b/g/n WLAN Adapter con el uso del driver firmware-realtek, no es posible ponerla en Modo AP, lo cual es un requisito para usarla con Hostapd. El error devuelto es nl80211: Could not configure driver mode.

La solución ya ha sido dada por el usuario Mange, y solo tenemos que compilar su versión del driver:

# Instalamos los paquetes necesarios
apt update
apt install git linux-headers-generic build-essential dkms

# Eliminamos el driver si ya lo habíamos instalado. Lo más saludable es reiniciar el sistema después de ello
apt purge firmware-realtek 

git clone https://github.com/Mange/rtl8192eu-linux-driver
cd rtl8192eu-linux-driver
dkms add .
dkms install rtl8192eu/1.0

echo -e "8192eu\nloop" >> /etc/modules
update-grub
update-initramfs -u
reboot

Esta configuración es la mínima necesaria para tener un gateway disponible a laboratorio virtual. Su verdadera utilidad se presenta a la hora de crear esquemas de red un poco más complejos. Nos ahorra los inconvenientes de tener que configurar switches, y contiene todos en un par de nodos físicos.

A través de todo el ejemplo, estamos usando wlx7898e81f45ef como nombre de la interfaz en el sistema

Instalación de paquetes

apt install --no-install-suggests dnsmasq hostapd iw lshw

Interfaz

Una vez instalada con el driver adecuado, se configura de la siguiente forma en /etc/network/interfaces:

Llega un momento en que vamos a necesitar crear un laboratorio virtualizado. En mi caso, la necesidad emergió de la necesidad de superar los problemas habituales de red.

Estas son un montón de notas sueltas sobre como he ido creando el mío, en algún momento supongo que pondré todo en orden.

Instalación inicial

  • Se configura el equipo físico con virtualización mediante KVM
  • Se instala una máquina virtual

Instalación de paquetes

Paquetes que siempre serán necesarios

apt install curl vim tshark nmap pv tree unzip 

Virtualización con KVM en Debian sin entorno gráfico

apt --no-install-recommends install qemu-kvm bridge-utils virtinst libvirt-daemon-system qemu-utils

Para usar OpenVSwith (Configuración de OpenVSwitch en Debian Bookworm):

A ver: JWT es un estándar con su propia RFC, pero es posible que no se disponga del tiempo, la paciencia o la capacidad para leer tal documento; en ese caso, me parece que las siguientes lecturas podrían ayudar a empezar a entender de que va:

What are JWT, JWS, JWE, JWK, and JWA?
Me parece la explicación más básica, en cuanto evidencia la diversidad de conceptos concernientes a JWT
A Look at The Draft for JWT Best Current Practices
Como manual de buenas prácticas, sirve para evidenciar algunos de los ataques más comunes que pueden hacerse
Critical vulnerabilities in JSON Web Token libraries
Este artículo presenta con un poco más de detalle los ataques posibles antes mencionados

Es posible que tengamos cierto conocimiento sobre distintas vulnerabilidades web, pero que sean un poco confusas. Así que me dediqué a recolectar algunas lecturas que considero apropiadas para despejar dudas al respecto:

XSS vs CSRF | Web Security Academy
Es bastante conciso al respecto de dos de las vulnerabilidades más conoccidas, y que muchos neófitos suelen confundir
Comparisons Among SSRF, CSRF, XSS And XFS
Esta comparativa ocurre entre más ataques
Cross Site Scripting (XSS), Cross Site Request Forgery (CSRF) And Server Side Request Forgery (SSRF) - Abhishek Nagekar
Una explicación bastante sencilla e introductoria
A Crash Course in CSRF and XSS. Don’t let the bad guys (w)in! | by James Collerton | Medium
El dominio de la información en este artículo debería ser considerada básica