Practica Seguridad en Redes Inalámbricas – Rompiendo wpa2

Msc.Ing Edna Rocio Bernal Monroy Telemática Unad

ednarocio.bernal@gmail.com

Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2 • • • • • Requisitos. 1. Un accesspoint que maneje wpa2. 2. Una tarjeta inalámbrica pci o usb. 3. 2 computadores. 4. Un live cd con el sistema operativo backtrack.

Tarea 1: Desarrollo de la práctica.
1. Configuramos el accesspoint con seguridad wpa2 y escribimos la clave admin123. (Revisar material adjunto) • En este caso utilizaremos un Router Inalámbrico marca , el cual le cambiamos el bssid (nombre) para identificarlo con el nombre de telematica,

Tarea 1: Desarrollo de la práctica.
Al realizar este cambio, se presentaron los siguientes procedimientos.
1. Primero receteamos el Router. (Al reiniciar el router esta listo para proceder a realizar los cambios) 2. Ingresamos la dirección IP del Router la cual es 192.168.1.100, esta nos abre automáticamente la configuración de Trendnet. 3. El primer paso, cambiar el usuario por: Admin, el password queda en blanco por ser la primera configuración.

. Seguimos en la configuración y en Wireless Setup ingresamos lo siguiente: • Manual Wireless Conection Setup. -Wireless Segurity ingresamos Segurity Modo: Enable Wpa2 Only Wireless Segurity (enhaced) -por ultimo Network key: Ingresamos la clave Admin123 la cual es solicitad por la práctica y Save Setting.Tarea 1: Desarrollo de la práctica.

.Que es el backtrack? • El BackTrack e una distribución GNU/Linux en formato Live CD pensada y diseñada para la auditoría de seguridad y relacionada con la seguridad informática en general.

Seleccionamos un equipo como cliente y lo conectamos a este con la clave ingresada al Access point. (Router). para realizar la respectiva conexión de red inalámbrica emitida por el Router activo llamado: Telematica. en el cual activaremos la configuración WiFi. . En este caso el ejercicio es realizado con un Blackberry.Tarea 2: Desarrollo de la práctica.

Tarea 3: Desarrollo de la práctica.com/2010/07/comoinstalar-backtrack-4-en-virtualbox/ .dgtallika. • Descargar Virtual box e instalar backtrack: Soporte Ver vídeo: http://www.com/watch?v=uX_Q8 BeyVec Tutorial: http://www.youtube.

com/watch?v=1fljc9w WeSY .Tarea 4: Desarrollo de la práctica.youtube. • Antes de Iniciar la tarea 4 se recomienda ver el siguiente video: • http://www.

• Después de Ingresar el live Cd al computador vemos el modo de configuración si deseamos manejar el programa desde otra ubicación del sistema operativo. en este caso vamos a dar Click en la opción BackTrack Text. .Tarea 4: Desarrollo de la práctica. • En el equipo atacante abrimos un bash y con el programa airmon-ng listaremos las interfaces inalámbricas existentes en la maquina.

Una imagen como la siguiente: .Tarea 4: Desarrollo de la práctica.

• .Tarea 4: Desarrollo de la práctica. al arrancar el programa observamos que sigue cargando una serie de comandos y configuraciones del mismo. damos Enter y continuamos. • El equipo atacante en este caso es un portatil Acer. en el cual ingresamos el Live Cd del BackTrack. ingresamos STARTX para ver la interface Grafica.

Tarea 4: Desarrollo de la práctica. Digitamos startx .

finalmente al terminar las configuraciones. observamos el escritorio y procedemos a iniciar la práctica.Tarea 4: Desarrollo de la práctica. . • Esperamos a que el sistema termine de realizar las últimas configuraciones para así dar inicio al escritorio del backtrack.

Tarea 4: Desarrollo de la práctica. Interfaz de backtrack .

damos Click en PLACES.seleccionamos el archivo con el cual trabajaremos como guía para escribir de manera correcta los comando. luego la opción DATA. .Tarea 4: Desarrollo de la práctica. Para ingresar a la información de nuestro equipo desde el BackTrack.

.Tarea 4: Desarrollo de la práctica.

.Tarea 4: Desarrollo de la práctica.

.Tarea 4: Desarrollo de la práctica. al desplegarse esta ventana procedemos a ingresar el primer comando al programa airmon-ng. en el cual identificaremos el listado de interfaces inalámbricas en nuestro PC. damos click en el icono de modo consola. • Al tener la guía a la mano.

.Tarea 4: Desarrollo de la práctica.

Tarea 4: Desarrollo de la práctica. • Después ingresamos el comando • airmon-ng start wlan0 el cual nos va indicar la wlan seleccionada para que tome el modo monitor en esta interface .

Tarea 4: Desarrollo de la práctica. .

.Tarea 4: Desarrollo de la práctica. el cual lo pasaremos a la herramienta airdump para que inicie el proceso de captura. • Cuando el modo monitor es habilitado se genera un identificador en este caso mon0.

Tarea 4: Desarrollo de la práctica. .

. tenemos que identificar la Mac del Router.Tarea 4: Desarrollo de la práctica. • Al realizar el comando airodump-ng mon0. El comando airodump-ng mon0 es utilizado para escanear redes disponibles.

Tarea 4: Desarrollo de la práctica. .

.Tarea 4: Desarrollo de la práctica. • Este es el Mac del Router.

.Tarea 4: Desarrollo de la práctica. • También debemos identificar la Mac del Objetivo Cliente que en este caso es el Blackberry el cual está conectado a la red inalambrica emitida por el Router TRENDNET.

Tarea 4: Desarrollo de la práctica. Identificamos también el canal al cual está establecida la comunicación entre el Router y el PC o como en este caso el Blackberry. .

• Luego de identificar la Mac del Router. Seguido de esto el airodump guardara el archivo capturado en el root del backtrack el cual lo llamara Capture. procedemos a ingresar el comando airodump-ng –w capture –bssid 00:1C:F0:38:FC:83 –c 6 mon0 con el cual realizaremos la captura de las comunicaciones que se encuentran en el Router. . la Mac del Blackberry y el canal en el cual se estableció la conexión.Tarea 4: Desarrollo de la práctica.

.Tarea 4: Desarrollo de la práctica.

Tarea 4: Desarrollo de la práctica. Damos Enter la ingresar el comando y empezara a realizar el proceso de captura. • Debemos recordar que antes de realiza este proceso ya debemos haber creado el wordlisk el cual en la practican lo solicitan para realizar una diccionario de palabra. . e esta manera al realizar el proceso de captura del archivo capture. el wordlisk realmente nos servirá como pista para hallar la password asignada por la práctica. seguirá de manera correcta el proceso ya que el wordlisk se encuentra creado también. de esta manera el wordlisk lo guardamos en el root del backtrack.

.Tarea 4: Desarrollo de la práctica.

es decir por la que ingresaremos la Mac del Router y la Mac del Blackberry. este comando lo utilizamos para desautenticar una conexión de la red. . • Abrimos otra ventana para modo consola e ingresamos el siguiente comando: aireplay-ng – death 1 –a 00:1C:F0:38:FC:83 –c 80:60:07:B3:4C:51 mon0.Tarea 4: Desarrollo de la práctica. con el fin de asociar nuestro PC con la Red víctima o al que atacaremos.

Tarea 4: Desarrollo de la práctica. .

• Como ya tenemos el archivo capture.Tarea 4: Desarrollo de la práctica. . procedemos a ingresar el comando aircrack para comparar el archivo capturado y el archivo que creamos o sea el wordlisk con el fin de verificar que se encuentre en este la palabra clave que es admin123.

Tarea 4: Desarrollo de la práctica. .

Lanzando un ataque contra nuestra propia red. • Ingresamos el comando: aircrack-ng capture-01 . . para entender un poco más el aircrack sirve para descodificar las claves WEP y WPA-PSK una vez que ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo de codificación de contraseñas.Tarea 4: Desarrollo de la práctica. y también estamos observando que está en el comando la captura del wordlist. con el cual obtendremos la clave si realizamos los pasos de manera correcta.lst.cap –w ./wordlist. este lo encuentra la W la cual verifica el archivo con la palabra clave: admin123. el capture-01 es el archivo que se encuentra en el root.lst.

Finalmente se realiza la captura y encontramos la clave .Tarea 4: Desarrollo de la práctica.

Se debe describir el proceso paso a paso. Debe comprender los siguientes aspectos: • • • • • Portada Introducción Objetivos de las prácticas Introducción o teoría referente al tema. con registros (fotos) • Resultados de las prácticas • Conclusiones • Bibliografía y referencias .Sistema de Evaluación El informe final debe cumplir normas Icontec. Desarrollo de la práctica.

Sign up to vote on this title
UsefulNot useful