INFORME DE LABORATORIOS TELEMATICA Luz Mila Guevara Codigo:52174899

Una tarjeta inalámbrica 3. Router. WPA2. configuración de router ingreso clave de seguridad y lograr acceder a la red del equipo atacante. 3 DESARROLLO DE LA PRÁCTICA N°1 SEGURIDAD EN REDES INALAMBRICAS Para el desarrollo del laboratorio se requirieron los siguientes dispositivos: 1. Un Acces point que maneje wpa2 2. Backtrack. desencriptación. Por último en la práctica N° 3 se utilizará software Gpg con Gnupg en el cual podemos realizar la encriptación des encriptación de los mensajes recibidos por correo asignando las claves de acceso y expiración de la misma. encriptación. arp spoofing. conociendo las funciones con el fin de acceder a los recursos del sistema hacia un atacante. Utilizar DNS Spoofing para lograr hacer un ARP Spoofing. para así acceder a la red a través de ella. Dos computadores .PALABRAS CLAVE: Seguridad redes Inalámbricas. Encontrar a través del servidor DNS (Domain Name Server) el nombre de dominio en una dirección de IP. La practica N°2 utilizaremos el atacante por medio del SPOOFING y sus diferentes tipos de atacantes como es el DNS SPOOFING. 2 OBJETIVOS    Realizar rompimiento con WPA2. con el fin de acceder al sitio web clonado. spoofing. ver clave capturada. y lograr un reconocimiento general del sistema en las redes inalámbricas basada en el estándar 802. dns spoofing. 1 INTRODUCCIÓN El presente informe podremos observar el rompimiento de redes inalámbricas con WPA2. por lo anterior se pretende adquirir más conciencia de prevenir este tipo de ataques hacia nuestra red montada y para ello es necesario tomar diferentes medidas preventivas.11i. el cual podemos llegar a conocer la clave de red inalámbrica de otra red. atacante.

En el equipo atacante abrimos un bash y con el programa airmong-n listamos las interface inalámbricas existentes en la máquina como lo muestra la siguiente figura 1: . Seleccionamos un equipo como cliente y lo conectamos a este con la clave ingresada al router.4. Un liveCD con el sistema operativo BACKTRACK Como primer paso realizamos configuración de un router con seguridad WPA y asignamos clave admin 123.

el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura.Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor. . Cuando el modo monitor es habilitado se genera un identificador en este caso mon0.

Procedemos a identificar la Mac del router inalámbrico o el accesspoint al cual queremos conectarnos. . Después debemos identificar la Mac del cliente que está conectado a nuestro accesspoint objetivo. Pasándoles los anteriores datos identificados. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack Inicia el proceso de captura. Seguidamente ubicaremos el número del canal que esta establecido para la comunicación Digitamos airdump para que inicie las capturas de la comunicaciones existentes con el accesspoint.

Este diccionario lo puedes generar o tu mismo hacerlo . cuando el objetivo vea que se le cayo la conexión Una vez que nos muestra el handshake procedemos a verificar el archivo captura Con el archivo captura en el escritorio procedemos a pasar el archivo con el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123).Abrimos otro bash y le diremos al airplay que des-autentique una conexión a la cual le pasaremos como parámetros de entrada la MAC del accesspoint y la MAC del cliente con el objetivo de capturar el hash de la nueva conexión que se restablecerá.

para acceder a ella. También se concluye la importancia de la seguridad de la red inalámbrica.El programa encuentra la palabra clave en el diccionario y podemos ingresar en la red Conclusiones En el desarrollo de esta práctica obtuvimos nuevos conocimientos por medio de los cuales se pudo ver. para evitar que otros usuarios accedan a la red y que compartamos nuestro ancho de banda públicamente. como se puede ingresar a otra red. obteniendo la contraseña. .

Sign up to vote on this title
UsefulNot useful