You are on page 1of 7

INFORME DE LABORATORIOS TELEMATICA Luz Mila Guevara Codigo:52174899

PALABRAS CLAVE: Seguridad redes Inalmbricas, WPA2, Backtrack. Router, atacante, spoofing, dns spoofing, arp spoofing, encriptacin, desencriptacin. 1 INTRODUCCIN El presente informe podremos observar el rompimiento de redes inalmbricas con WPA2, el cual podemos llegar a conocer la clave de red inalmbrica de otra red, para as acceder a la red a travs de ella, y lograr un reconocimiento general del sistema en las redes inalmbricas basada en el estndar 802.11i. La practica N2 utilizaremos el atacante por medio del SPOOFING y sus diferentes tipos de atacantes como es el DNS SPOOFING, conociendo las funciones con el fin de acceder a los recursos del sistema hacia un atacante, por lo anterior se pretende adquirir ms conciencia de prevenir este tipo de ataques hacia nuestra red montada y para ello es necesario tomar diferentes medidas preventivas. Por ltimo en la prctica N 3 se utilizar software Gpg con Gnupg en el cual podemos realizar la encriptacin des encriptacin de los mensajes recibidos por correo asignando las claves de acceso y expiracin de la misma.

2 OBJETIVOS Realizar rompimiento con WPA2, configuracin de router ingreso clave de seguridad y lograr acceder a la red del equipo atacante, ver clave capturada. Encontrar a travs del servidor DNS (Domain Name Server) el nombre de dominio en una direccin de IP. Utilizar DNS Spoofing para lograr hacer un ARP Spoofing, con el fin de acceder al sitio web clonado.

3 DESARROLLO DE LA PRCTICA N1

SEGURIDAD EN REDES INALAMBRICAS Para el desarrollo del laboratorio se requirieron los siguientes dispositivos: 1. Un Acces point que maneje wpa2 2. Una tarjeta inalmbrica 3. Dos computadores

4. Un liveCD con el sistema operativo BACKTRACK

Como primer paso realizamos configuracin de un router con seguridad WPA y asignamos clave admin 123.

Seleccionamos un equipo como cliente y lo conectamos a este con la clave ingresada al router.

En el equipo atacante abrimos un bash y con el programa airmong-n listamos las interface inalmbricas existentes en la mquina como lo muestra la siguiente figura 1:

Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor.

Cuando el modo monitor es habilitado se genera un identificador en este caso mon0, el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura.

Procedemos a identificar la Mac del router inalmbrico o el accesspoint al cual queremos conectarnos.

Despus debemos identificar la Mac del cliente que est conectado a nuestro accesspoint objetivo.

Seguidamente ubicaremos el nmero del canal que esta establecido para la comunicacin

Digitamos airdump para que inicie las capturas de la comunicaciones existentes con el accesspoint. Pasndoles los anteriores datos identificados. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack Inicia el proceso de captura.

Abrimos otro bash y le diremos al airplay que des-autentique una conexin a la cual le pasaremos como parmetros de entrada la MAC del accesspoint y la MAC del cliente con el objetivo de capturar el hash de la nueva conexin que se restablecer, cuando el objetivo vea que se le cayo la conexin

Una vez que nos muestra el handshake procedemos a verificar el archivo captura

Con el archivo captura en el escritorio procedemos a pasar el archivo con el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123).Este diccionario lo puedes generar o tu mismo hacerlo

El programa encuentra la palabra clave en el diccionario y podemos ingresar en la red

Conclusiones

En el desarrollo de esta prctica obtuvimos nuevos conocimientos por medio de los cuales se pudo ver, como se puede ingresar a otra red, obteniendo la contrasea, para acceder a ella. Tambin se concluye la importancia de la seguridad de la red inalmbrica, para evitar que otros usuarios accedan a la red y que compartamos nuestro ancho de banda pblicamente.

You might also like