P. 1
Informe de Laboratorios_practica1

Informe de Laboratorios_practica1

|Views: 8|Likes:

More info:

Published by: Julio Enrique Romero Arizmendi on Aug 21, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as DOCX, PDF, TXT or read online from Scribd
See more
See less

05/21/2015

pdf

text

original

INFORME DE LABORATORIOS TELEMATICA Luz Mila Guevara Codigo:52174899

desencriptación. Router. conociendo las funciones con el fin de acceder a los recursos del sistema hacia un atacante. Utilizar DNS Spoofing para lograr hacer un ARP Spoofing. WPA2. con el fin de acceder al sitio web clonado. Por último en la práctica N° 3 se utilizará software Gpg con Gnupg en el cual podemos realizar la encriptación des encriptación de los mensajes recibidos por correo asignando las claves de acceso y expiración de la misma. y lograr un reconocimiento general del sistema en las redes inalámbricas basada en el estándar 802. Un Acces point que maneje wpa2 2. dns spoofing. para así acceder a la red a través de ella. Backtrack. 1 INTRODUCCIÓN El presente informe podremos observar el rompimiento de redes inalámbricas con WPA2. ver clave capturada. encriptación. Encontrar a través del servidor DNS (Domain Name Server) el nombre de dominio en una dirección de IP. arp spoofing. spoofing. el cual podemos llegar a conocer la clave de red inalámbrica de otra red.11i. Dos computadores . configuración de router ingreso clave de seguridad y lograr acceder a la red del equipo atacante. 3 DESARROLLO DE LA PRÁCTICA N°1 SEGURIDAD EN REDES INALAMBRICAS Para el desarrollo del laboratorio se requirieron los siguientes dispositivos: 1.PALABRAS CLAVE: Seguridad redes Inalámbricas. por lo anterior se pretende adquirir más conciencia de prevenir este tipo de ataques hacia nuestra red montada y para ello es necesario tomar diferentes medidas preventivas. atacante. La practica N°2 utilizaremos el atacante por medio del SPOOFING y sus diferentes tipos de atacantes como es el DNS SPOOFING. 2 OBJETIVOS    Realizar rompimiento con WPA2. Una tarjeta inalámbrica 3.

Un liveCD con el sistema operativo BACKTRACK Como primer paso realizamos configuración de un router con seguridad WPA y asignamos clave admin 123. En el equipo atacante abrimos un bash y con el programa airmong-n listamos las interface inalámbricas existentes en la máquina como lo muestra la siguiente figura 1: .4. Seleccionamos un equipo como cliente y lo conectamos a este con la clave ingresada al router.

Cuando el modo monitor es habilitado se genera un identificador en este caso mon0. el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura. .Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor.

Procedemos a identificar la Mac del router inalámbrico o el accesspoint al cual queremos conectarnos. Pasándoles los anteriores datos identificados. Seguidamente ubicaremos el número del canal que esta establecido para la comunicación Digitamos airdump para que inicie las capturas de la comunicaciones existentes con el accesspoint. Después debemos identificar la Mac del cliente que está conectado a nuestro accesspoint objetivo. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack Inicia el proceso de captura. .

Este diccionario lo puedes generar o tu mismo hacerlo . cuando el objetivo vea que se le cayo la conexión Una vez que nos muestra el handshake procedemos a verificar el archivo captura Con el archivo captura en el escritorio procedemos a pasar el archivo con el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123).Abrimos otro bash y le diremos al airplay que des-autentique una conexión a la cual le pasaremos como parámetros de entrada la MAC del accesspoint y la MAC del cliente con el objetivo de capturar el hash de la nueva conexión que se restablecerá.

. para acceder a ella. para evitar que otros usuarios accedan a la red y que compartamos nuestro ancho de banda públicamente.El programa encuentra la palabra clave en el diccionario y podemos ingresar en la red Conclusiones En el desarrollo de esta práctica obtuvimos nuevos conocimientos por medio de los cuales se pudo ver. como se puede ingresar a otra red. También se concluye la importancia de la seguridad de la red inalámbrica. obteniendo la contraseña.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->