Documentos de Académico
Documentos de Profesional
Documentos de Cultura
COMUNICACIÓN
WLAN
LABORATORIO 3
23 de febrero de 2021
Contenido
1 Objetivos................................................................................................................ 4
5 Resultados............................................................................................................ 18
6 Conclusiones........................................................................................................ 20
7 Recomendaciones ................................................................................................ 21
8 Bibliografía .......................................................................................................... 22
LISTA DE FIGURAS
Fig. 16: Redes disponibles que están en cobertura dentro de la tarjeta en modo
monitor ........................................................................................................................... 19
LISTA DE TABLAS
2 Marco teórico
2.1 Router
El router, al menos el dispositivo de red doméstica común que suele llamarse router,
es la pieza de hardware de red que permite la comunicación entre la red doméstica local
-como los ordenadores personales y otros dispositivos conectados a Internet. El router
que se utiliza en las redes domésticas y pequeñas se llama más exactamente puerta de
enlace residencial, pero nunca verás que estos dispositivos se llamen así. (LifeWire,
2020)
En caso de querer proteger nuestra red Wi-Fi con una contraseña, tanto para prevenir
intrusos como para maximizar nuestra seguridad y privacidad, será necesario elegir el
protocolo de seguridad a utilizar. Las opciones que suelen estar disponibles en los
routers hogareños son tres: WEP, WPA y WPA2. Actualmente la utilización de WEP y
WPA esta desaconsejada, ya que estos protocolos no son tan seguros como WPA2 e
incluso existen múltiples ataques contra ellos. En caso de no contar con la opción de
WPA2, la opción de WPA sería la segunda mejor, ya que WEP es muy inseguro.
Los tipos de cifrado más comunes en los routers son WEP, WPA y WPA2.
2.3 MAD-WIFI NG
MadWifi fue en su día uno de los controladores WLAN más avanzados para Linux.
Sin embargo, nunca fue incluido en el kernel de Linux por varias razones. Dependía de
la llamada Capa de Abstracción de Hardware (HAL), que durante mucho tiempo sólo
estuvo disponible en forma binaria debido a cuestiones normativas. Procedente de
FreeBSD, también venía con un puerto Linux de la pila de red 802.11 de FreeBSD y
hacía uso de una licencia dual (BSD y GPL2). (MadWifi, 2014)
En algún momento, MadWifi ha sido sustituido por los controladores ath5k y ath9k,
que pasaron a formar parte del núcleo de Linux y son desarrollados y mejorados
activamente por los desarrolladores de sistemas inalámbricos del núcleo de Linux. Sin
embargo, parece que MadWifi se sigue utilizando en algunos proyectos de
investigación.
2.4 AIRCRACK
2.6 Bootear
bootear desde CD, que significa que primero lee la unidad de CD, esto se usa
bastante para instalar Sistemas Operativos,
SO por Discos de Restauración, etc.
2.7 Kali-Linux
Kali Linux es una de las distros de hacking ético más populares y utilizadas en todo el
mundo. Esta distro está basada en Debian y mantenida por Offensive Security Ltd.
Aunque no es una de las más completas en cuanto a número de programas, sus
desarrolladores se encargan de que no haya herramientas repetidas (como ocurre en
otras distros similares), además de ofrecer siempre las últimas versiones de esta distro.
(Kali, 2019)
Esta distro de hacking ético está basada en Debian. Esto significa que los usuarios que
opten por ella tendrán una base conocida y con excelente soporte y mantenimiento. La
personalización es también uno de los puntos fuertes de esta alternativa, así como la
posibilidad de usarla en el idioma que queramos. (Kali, 2019)
3 Materiales y Equipos
Tabla 1: Equipos
QUALCOM ATHEROS
LENOVO AR956x Wireless Network
1
Adapter
b8-86-87-59-a7-37
QUALCOM ATHEROS
Sistema
AR956x Wireless Network
1 Booteable
Adapter
(KALI)
b8-86-87-59-a7-37
Router
WR840N
1 TP-Link
60-32-B1-D9CE-9C
Celular Y9 2019
1
Huawei 88-40-3b-26-a6-0d
4 Procedimiento Experimental
Dentro de este apartado se pretende a explicar los procesos realizados durante la
práctica. Un punto importante antes de iniciar con este proceso es establecer los
parametros de la red inalámbrica de acuerdo a la información planteada en las hojas
guías para la presente práctica. En la tabla 2 se puede corroborar esta información:
Los parametros Madwifi-ng y Aircrack-ng, son las herramientas que se utilizará para
escanear las redes y desencriptar la contraseña respectivamente.
A continuación se procede a detallar el proceso de configuración de la red
inalámbrica. Para esto es necesario ingresar a la interfaz del equipo, esto se realiza
ingresando la dirección de gateway (174.50.200.1) en nuestro navegador. En la figura 2,
se aprecia la interfaz de ingreso al equipo, para loggearse en los campos de las
credenciales se ingresa admin.
Para iniciar con este proceso, dentro del terminal de KALI, se ingresa el comando
airmon-ng, esto con el fin de conocer si el sistema operativo reconoce la interfaz
inalámbrica. En la figura 9 se aprecia las interfaces que están siendo conectadas al
sistema operativo, la interface WLAN0 está asociada con el chipset Qualcom Atheros
QCA9565, la cual es la interfaz inalámbrica, esta información puede ser corroborada en
la tabla 1.
Una vez colocada en modo monitor a la tarjeta de red, se procede a identificar las
redes que están en cobertura a nuestra tarjeta, esto con el fin de conocer la dirección
MAC del router de WLAN-KE. Esto procedimiento se lo realiza utilizando el comando
airodump-ng wlan0mon. En la figura 11, se aprecia todas las redes que son luidas por
nuestra tarjeta, dentro de la información que se aprecia, se puede verificar los número de
beacons transmitidos por dicha red, la dirección MAC de cada router, el canal y el tipo
de encriptación. Para la presente práctica se tomará en cuenta la red Wlan-KE, que
contiene la siguiente información;
Esta información puede ser corroborada por la tabla N°1 juntamente con las
configuraciones realizadas previamente en el router.
Fig. 11: Trafico capturado con la tarjeta en modo monitor
En la figura, se aprecia como ahora se identifica el tráfico de paquetes que están solo
dentro de la red WLAN-KE
5 Resultados
BSSID
PWR
Numero de beacons
Channel
Tipo de encriptación y autenticación
SSID
Fig. 15: Redes disponibles que están en cobertura dentro de la tarjeta en modo monitor
Cuando se ingresa con una estación diferente a la red, los ficheros de MadWifi
permite identificar este equipos. En la figura 16 se aprecia como la estación con la
dirección MAC; 88:40:3B:26:A6:0D (Celular Huawei. Tabla 1) se conecta a la red
Wlan-KE.
6 Conclusiones
Mediante la presente práctica se pudo corroborar que; Las contraseñas que tienen
caracteres que no estén dentro de los valores hexadecimales son más difíciles de
desencriptar, esto debido a que el archivo utilizado como diccionario rockyou.txt. tiene
limitaciones, ya que dentro de su información solo alberga caracteres en minúsculas,
números y valores hexadecimales. Para disponer de un amplio diccionario para la
desencriptación de contraseñas, es necesario recopilar grandes cantidades de
información en los archivos que son utilizados como traductores
Comando Función
7 Recomendaciones
8 Bibliografía
Gómez, C., & Paradells, J. (21 de Junio de 2004). Redes AD-HOC: El próximo reto.
Obtenido de Repositorio digital UPC:
https://upcommons.upc.edu/bitstream/handle/2099/9919/Article006.pdf
Norton. (2018). Router security: How to setup Wi-Fi router securely. Recuperado el 2
de Febrero de 2021, de https://us.norton.com/internetsecurity-how-to-how-to-
securely-set-up-your-home-wi-fi-router.html