INFORME DE LABORATORIOS TELEMATICA Luz Mila Guevara Codigo:52174899

2 OBJETIVOS    Realizar rompimiento con WPA2. Una tarjeta inalámbrica 3. configuración de router ingreso clave de seguridad y lograr acceder a la red del equipo atacante. ver clave capturada. dns spoofing. Un Acces point que maneje wpa2 2. para así acceder a la red a través de ella. arp spoofing. 1 INTRODUCCIÓN El presente informe podremos observar el rompimiento de redes inalámbricas con WPA2. conociendo las funciones con el fin de acceder a los recursos del sistema hacia un atacante. spoofing.11i. Por último en la práctica N° 3 se utilizará software Gpg con Gnupg en el cual podemos realizar la encriptación des encriptación de los mensajes recibidos por correo asignando las claves de acceso y expiración de la misma.PALABRAS CLAVE: Seguridad redes Inalámbricas. Dos computadores . Router. atacante. Backtrack. La practica N°2 utilizaremos el atacante por medio del SPOOFING y sus diferentes tipos de atacantes como es el DNS SPOOFING. por lo anterior se pretende adquirir más conciencia de prevenir este tipo de ataques hacia nuestra red montada y para ello es necesario tomar diferentes medidas preventivas. Encontrar a través del servidor DNS (Domain Name Server) el nombre de dominio en una dirección de IP. encriptación. el cual podemos llegar a conocer la clave de red inalámbrica de otra red. desencriptación. con el fin de acceder al sitio web clonado. y lograr un reconocimiento general del sistema en las redes inalámbricas basada en el estándar 802. Utilizar DNS Spoofing para lograr hacer un ARP Spoofing. WPA2. 3 DESARROLLO DE LA PRÁCTICA N°1 SEGURIDAD EN REDES INALAMBRICAS Para el desarrollo del laboratorio se requirieron los siguientes dispositivos: 1.

Seleccionamos un equipo como cliente y lo conectamos a este con la clave ingresada al router. En el equipo atacante abrimos un bash y con el programa airmong-n listamos las interface inalámbricas existentes en la máquina como lo muestra la siguiente figura 1: . Un liveCD con el sistema operativo BACKTRACK Como primer paso realizamos configuración de un router con seguridad WPA y asignamos clave admin 123.4.

Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor. el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura. Cuando el modo monitor es habilitado se genera un identificador en este caso mon0. .

Seguidamente ubicaremos el número del canal que esta establecido para la comunicación Digitamos airdump para que inicie las capturas de la comunicaciones existentes con el accesspoint.Procedemos a identificar la Mac del router inalámbrico o el accesspoint al cual queremos conectarnos. . Después debemos identificar la Mac del cliente que está conectado a nuestro accesspoint objetivo. Pasándoles los anteriores datos identificados. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack Inicia el proceso de captura.

cuando el objetivo vea que se le cayo la conexión Una vez que nos muestra el handshake procedemos a verificar el archivo captura Con el archivo captura en el escritorio procedemos a pasar el archivo con el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123).Abrimos otro bash y le diremos al airplay que des-autentique una conexión a la cual le pasaremos como parámetros de entrada la MAC del accesspoint y la MAC del cliente con el objetivo de capturar el hash de la nueva conexión que se restablecerá.Este diccionario lo puedes generar o tu mismo hacerlo .

.El programa encuentra la palabra clave en el diccionario y podemos ingresar en la red Conclusiones En el desarrollo de esta práctica obtuvimos nuevos conocimientos por medio de los cuales se pudo ver. para evitar que otros usuarios accedan a la red y que compartamos nuestro ancho de banda públicamente. También se concluye la importancia de la seguridad de la red inalámbrica. como se puede ingresar a otra red. obteniendo la contraseña. para acceder a ella.

Sign up to vote on this title
UsefulNot useful