Está en la página 1de 4

UNIVERSIDAD TÉCNICA DEL NORTE

FACULTAD DE INGENIERÍA EN CIENCIAS APLICADAS


CARRERA DE INGENIERÍA EN ELECTRÓNICA Y REDES DE COMUNICACIÓN
OPTATIVA IV- WLAN
INFORME TÉCNICO GRUPO 1

AUTORES: ANDRADE RONNI, JINGO MELANY

MSC. CARLOS VASQUEZ, ING SANTIAGO


DOCENTE:
MENESES

FECHA: 27/12/2019

PROPUESTA 1

SISTEMA OPERATIVO: PARROT SECURITY OS

SOFTWARE PARA PODER ESCUCHAR EL


WIFITE
MEDIO (SNIFFER):

SOFTWARE PARA PODER CAPTURAR LA


AIRODUMP-NG
INFORMACIÓN:

SOFTWARE PARA PODER DECODIFICAR


AIRCRACK
LA CLAVE:
DESCRIPCIÓN

SOFTWARE PARA PODER ESCUCHAR EL MEDIO (SNIFFER): WIFITE

WIFITE: Esta herramienta es personalizable para ser automatizada con solo unos
pocos argumentos. Wifite pretende ser la herramienta de auditoría inalámbrica
"configúrelo y olvídese".

JUSTIFICACIÓN: Ordena los objetivos por intensidad de señal (en dB); agrieta primero los

puntos de acceso más cercanos, des autentica automáticamente a clientes de redes ocultas

para revelar SSID, tiene numerosos filtros para especificar exactamente qué atacar (wep /

wpa / both, por encima de ciertas intensidades de señal, canales, etc.), contiene también

configuraciones personalizables.

Fue probado en 1 equipo y se llega a la conclusión que cumple con lo que ofrece.

Ilustración 1. Sniffer
SOFTWARE PARA PODER CAPTURAR LA INFORMACIÓN: AIRODUMP-NG

AIRODUMP-NG: Herramienta utilizada para auditoría inalámbrica escanea las redes, y

captura vectores de inicio.

JUSTIFICACIÓN: Escribe varios archivos que contienen los detalles de todos los puntos de

acceso y clientes vistos.

Se probo en 1 equipo y verificó la captura de información de la red seleccionada(beacons)

Ilustración 2. Captura de beacons


SOFTWARE PARA PODER DECODIFICAR LA CLAVE: AIRCRACK
AIRCRACK: es una suite de software de red que consta de un detector, sniffer de
paquetes, cracker WEP y WPA / WPA2-PSK y herramienta de análisis para LAN
inalámbricas 802.11. Funciona con cualquier controlador de interfaz de red
inalámbrica cuyo controlador sea compatible con el modo de monitoreo sin procesar
y pueda detectar el tráfico 802.11a, 802.11by 802.11g.
JUSTIFICACIÓN: Se enfoca en diferentes áreas de seguridad WiFi:
Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su
posterior procesamiento por herramientas de terceros.
Ataque: ataques de repetición, autenticación, puntos de acceso falsos y otros
mediante inyección de paquetes.
Pruebas: comprobación de tarjetas WiFi y capacidades de controladores (captura e
inyección)
Agrietamiento: WEP y WPA PSK (WPA 1 y 2).

Ilustración 3. Decodificacion de clave

Específicamente fue probado con tarjetas de:

• Intel® Dual Band Wireless-AC 8265

• Realtek RTL8192CU

También podría gustarte