Informe de Laboratorios_practica1

INFORME DE LABORATORIOS TELEMATICA Luz Mila Guevara Codigo:52174899

atacante. ver clave capturada.PALABRAS CLAVE: Seguridad redes Inalámbricas. el cual podemos llegar a conocer la clave de red inalámbrica de otra red. Router. La practica N°2 utilizaremos el atacante por medio del SPOOFING y sus diferentes tipos de atacantes como es el DNS SPOOFING. conociendo las funciones con el fin de acceder a los recursos del sistema hacia un atacante. y lograr un reconocimiento general del sistema en las redes inalámbricas basada en el estándar 802. 3 DESARROLLO DE LA PRÁCTICA N°1 SEGURIDAD EN REDES INALAMBRICAS Para el desarrollo del laboratorio se requirieron los siguientes dispositivos: 1. spoofing. para así acceder a la red a través de ella. Backtrack. 1 INTRODUCCIÓN El presente informe podremos observar el rompimiento de redes inalámbricas con WPA2. por lo anterior se pretende adquirir más conciencia de prevenir este tipo de ataques hacia nuestra red montada y para ello es necesario tomar diferentes medidas preventivas. desencriptación. Encontrar a través del servidor DNS (Domain Name Server) el nombre de dominio en una dirección de IP. configuración de router ingreso clave de seguridad y lograr acceder a la red del equipo atacante. encriptación. arp spoofing. Una tarjeta inalámbrica 3. Utilizar DNS Spoofing para lograr hacer un ARP Spoofing. 2 OBJETIVOS    Realizar rompimiento con WPA2.11i. con el fin de acceder al sitio web clonado. Un Acces point que maneje wpa2 2. dns spoofing. Por último en la práctica N° 3 se utilizará software Gpg con Gnupg en el cual podemos realizar la encriptación des encriptación de los mensajes recibidos por correo asignando las claves de acceso y expiración de la misma. Dos computadores . WPA2.

Un liveCD con el sistema operativo BACKTRACK Como primer paso realizamos configuración de un router con seguridad WPA y asignamos clave admin 123. Seleccionamos un equipo como cliente y lo conectamos a este con la clave ingresada al router.4. En el equipo atacante abrimos un bash y con el programa airmong-n listamos las interface inalámbricas existentes en la máquina como lo muestra la siguiente figura 1: .

Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor. Cuando el modo monitor es habilitado se genera un identificador en este caso mon0. . el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura.

Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack Inicia el proceso de captura.Procedemos a identificar la Mac del router inalámbrico o el accesspoint al cual queremos conectarnos. Después debemos identificar la Mac del cliente que está conectado a nuestro accesspoint objetivo. Pasándoles los anteriores datos identificados. Seguidamente ubicaremos el número del canal que esta establecido para la comunicación Digitamos airdump para que inicie las capturas de la comunicaciones existentes con el accesspoint. .

cuando el objetivo vea que se le cayo la conexión Una vez que nos muestra el handshake procedemos a verificar el archivo captura Con el archivo captura en el escritorio procedemos a pasar el archivo con el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123).Este diccionario lo puedes generar o tu mismo hacerlo .Abrimos otro bash y le diremos al airplay que des-autentique una conexión a la cual le pasaremos como parámetros de entrada la MAC del accesspoint y la MAC del cliente con el objetivo de capturar el hash de la nueva conexión que se restablecerá.

para acceder a ella. como se puede ingresar a otra red.El programa encuentra la palabra clave en el diccionario y podemos ingresar en la red Conclusiones En el desarrollo de esta práctica obtuvimos nuevos conocimientos por medio de los cuales se pudo ver. obteniendo la contraseña. . También se concluye la importancia de la seguridad de la red inalámbrica. para evitar que otros usuarios accedan a la red y que compartamos nuestro ancho de banda públicamente.

Sign up to vote on this title
UsefulNot useful