INFORME DE LABORATORIOS TELEMATICA Luz Mila Guevara Codigo:52174899

PALABRAS CLAVE: Seguridad redes Inalámbricas. Por último en la práctica N° 3 se utilizará software Gpg con Gnupg en el cual podemos realizar la encriptación des encriptación de los mensajes recibidos por correo asignando las claves de acceso y expiración de la misma.11i. y lograr un reconocimiento general del sistema en las redes inalámbricas basada en el estándar 802. arp spoofing. spoofing. encriptación. para así acceder a la red a través de ella. Un Acces point que maneje wpa2 2. Router. por lo anterior se pretende adquirir más conciencia de prevenir este tipo de ataques hacia nuestra red montada y para ello es necesario tomar diferentes medidas preventivas. configuración de router ingreso clave de seguridad y lograr acceder a la red del equipo atacante. La practica N°2 utilizaremos el atacante por medio del SPOOFING y sus diferentes tipos de atacantes como es el DNS SPOOFING. Utilizar DNS Spoofing para lograr hacer un ARP Spoofing. ver clave capturada. Dos computadores . dns spoofing. 1 INTRODUCCIÓN El presente informe podremos observar el rompimiento de redes inalámbricas con WPA2. con el fin de acceder al sitio web clonado. 3 DESARROLLO DE LA PRÁCTICA N°1 SEGURIDAD EN REDES INALAMBRICAS Para el desarrollo del laboratorio se requirieron los siguientes dispositivos: 1. atacante. Una tarjeta inalámbrica 3. Encontrar a través del servidor DNS (Domain Name Server) el nombre de dominio en una dirección de IP. el cual podemos llegar a conocer la clave de red inalámbrica de otra red. conociendo las funciones con el fin de acceder a los recursos del sistema hacia un atacante. Backtrack. 2 OBJETIVOS    Realizar rompimiento con WPA2. desencriptación. WPA2.

4. En el equipo atacante abrimos un bash y con el programa airmong-n listamos las interface inalámbricas existentes en la máquina como lo muestra la siguiente figura 1: . Un liveCD con el sistema operativo BACKTRACK Como primer paso realizamos configuración de un router con seguridad WPA y asignamos clave admin 123. Seleccionamos un equipo como cliente y lo conectamos a este con la clave ingresada al router.

el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura. . Cuando el modo monitor es habilitado se genera un identificador en este caso mon0.Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor.

. Seguidamente ubicaremos el número del canal que esta establecido para la comunicación Digitamos airdump para que inicie las capturas de la comunicaciones existentes con el accesspoint. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack Inicia el proceso de captura. Pasándoles los anteriores datos identificados. Después debemos identificar la Mac del cliente que está conectado a nuestro accesspoint objetivo.Procedemos a identificar la Mac del router inalámbrico o el accesspoint al cual queremos conectarnos.

Abrimos otro bash y le diremos al airplay que des-autentique una conexión a la cual le pasaremos como parámetros de entrada la MAC del accesspoint y la MAC del cliente con el objetivo de capturar el hash de la nueva conexión que se restablecerá. cuando el objetivo vea que se le cayo la conexión Una vez que nos muestra el handshake procedemos a verificar el archivo captura Con el archivo captura en el escritorio procedemos a pasar el archivo con el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123).Este diccionario lo puedes generar o tu mismo hacerlo .

El programa encuentra la palabra clave en el diccionario y podemos ingresar en la red Conclusiones En el desarrollo de esta práctica obtuvimos nuevos conocimientos por medio de los cuales se pudo ver. para acceder a ella. como se puede ingresar a otra red. obteniendo la contraseña. . para evitar que otros usuarios accedan a la red y que compartamos nuestro ancho de banda públicamente. También se concluye la importancia de la seguridad de la red inalámbrica.

Sign up to vote on this title
UsefulNot useful