Consultar ensayos de calidad


Curso de telematica - practica



CURSO DE TELEMATICA


PRACTICA No 1



MISAEL CASTAÑEDA HENAO
CC 1039421095

301120 –30 TELEMATICA



UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS TECNOLOGÍA E INGENIERÍA




INTRODUCCION

Este informe tiene como fin, explicar y mostrar los pasos que se requieren paratumbar” la seguridad en los Access Point inalambricos con WPA2, a través de Backtrack, un sistema operativo de Linux, especializado en monitoreo, analisis, penetración y ataques a redes y dispositivos inalambricos. En este escrito se ilustran los pasos para atacar la seguridad WPA2 en un Access Point con los comandos Airmon, Airodump, Aireplay y el mas importante pero delicado (en su momento veran porqué) de todos: Aircrack. Este proceso fue hecho en la UNAD, con equipos y dispositivos de la misma institución, y por cuestiones legales, se les pidió a los estudiantes encarecidamente, no hacer esto en ningún otro lugar sin los permisos obtenidos de los administradores de la red o dispositivo inalambrico.




DESARROLLO DE LA PRACTICA
Un computador iniciado en cualquier sistema operativo, al cual se le inserta en la unidad de DVD, el software de Backtrack, que como ya se ha dicho varias veces en este informe, es un sistema operativo enfocado en estudios y ataques a redes inalambricas; y se reinicia el equipo. Al reiniciarse, se muestra este menú que nos indica las formas de inicio de Backtrack:Para ese punto, debemos entrar al modo grafico, mas que todo, para agilizar las tareas que debemos hacer, y para esto, escribimos en el Promtstartx”, y ya tenemos nuestro Backtrack en modo grafico GNOME.



Lo que en Windows es el famoso CMD, en Linux es Terminal, es el entorno de operaciones del SO en modo texto. Al abrirlo, se muestra el Promt del que se hablaba en el punto 2 de este informe, al cual vamos a escribir el comando:



Este comando muestra el estado de todas las conexiones existentes, y en este caso, el resultado es:

Luego seleccionamos la interfaz WLAN0 para poder activarla como modo monitor, y se hace con el comando:



Y ahora tenemos que pasarle el comando de escucha de MAC de los Access Point que estan alrededor, esto se hace con esta línea:

Aca, al hacer clic en Enter, Terminal hace una limpieza de pantalla, y muestra el proceso de escucha de todos los Access Point, por su MAC:




No tengo una concusión técnica para esto porque no he tenido la experiencia de trabajar con redes, pero lo que si puedo decir, es que este proceso, siendo el último paso, ilegal, es una salida supremamente eficiente, por si se nos mete un hacker a cambiar la clave de nuestro AP.

WEBGRAFÍA

http://www.aircrack-ng.org/doku.php?id=es:airodump-ng
http://www.aircrack-ng.org/doku.php?id=es:aireplay-ng
http://www.aircrack-ng.org/doku.php?id=es:deauthentication
http://www.aircrack-ng.org/doku.php?id=es:aircrack-ng
http://es.kioskea.net/contents/wifi/wifimodes.php3







Política de privacidad