Está en la página 1de 4

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

Escuela de Ciencias Bsicas, Tecnologa e Ingeniera





TRABAJO COLABORATIVO 2

PRESENTADO POR. BORIS BERNARDA VESGA CARDOZO



PRESENTADO A. ING. ELEONORA PALTA VELASCO









14 DE MAYO DE 2014
ESPECIALIZACION EN SEGURIDAD INFORMATICA
CEAD LA DORADA
DESARROLLO DEL TRABAJO

1. Entramos a configurar el router





2. Creamos la red







3. Configuramos la seguridad






4. Conectamos el cliente a la red.







5. Tarjeta inalmbrica en el atacante.





6. Configurar wlan0 en modo monitor.






7. Iniciamos la captura de las direcciones fsicas.










MAC del router

MAC cliente

Canal



8. Capturar trfico de la red







9. Desautenticamos el cliente y obtenemos el handshake.




Rompiendo la clave Wifi.

10. Rompiendo la clave

También podría gustarte