CURSO DE TELEMATICA
PRACTICA No 1
MISAEL CASTAÑEDA HENAO
CC 1039421095
301120 –30 TELEMATICA
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA
ESCUELA DE CIENCIAS BASICAS TECNOLOGÍA E INGENIERÍA
INTRODUCCION
Este informe tiene como fin, explicar y mostrar los pasos que
se requieren para “tumbar” la seguridad en los Access Point inalambricos
con WPA2, a través de Backtrack, un sistema operativo de Linux, especializado en monitoreo, analisis, penetración
y ataques a redes y dispositivos inalambricos.
En este escrito se ilustran los pasos
para atacar la seguridad WPA2 en un Access Point con los
comandos Airmon, Airodump, Aireplay y el mas importante pero delicado (en su momento veran
porqué) de todos: Aircrack. Este proceso fue hecho en la UNAD, con equipos y dispositivos de la misma institución, y por cuestiones legales, se les pidió a los estudiantes encarecidamente, no hacer esto en ningún
otro lugar sin los permisos obtenidos
de los administradores de
la red o dispositivo inalambrico.
DESARROLLO DE LA PRACTICA
Un computador iniciado en cualquier sistema operativo, al cual se le inserta en la unidad de DVD, el software de Backtrack, que como ya
se ha dicho varias veces en este informe,
es un sistema operativo enfocado en estudios y ataques a redes inalambricas; y se reinicia el equipo. Al reiniciarse, se muestra este menú que nos indica
las formas de inicio de Backtrack:Para ese punto, debemos entrar al modo grafico, mas que todo, para agilizar
las tareas que debemos hacer,
y para esto, escribimos en el Promt “startx”, y ya tenemos nuestro Backtrack en modo grafico GNOME.
Lo que en Windows es el famoso CMD, en Linux es Terminal,
es el entorno de operaciones del SO en modo
texto. Al abrirlo, se muestra el Promt del que se hablaba en el punto 2 de este informe, al cual vamos a escribir el comando:
Este comando muestra el estado de todas las conexiones
existentes, y en este caso, el resultado es:
Luego seleccionamos la interfaz WLAN0 para poder activarla como modo monitor, y se hace con el comando:
Y ahora tenemos que pasarle el comando de escucha de MAC de los Access Point que estan alrededor, esto se hace con esta línea:
Aca, al hacer clic en Enter, Terminal hace una limpieza de pantalla, y muestra el proceso de escucha de todos los Access Point, por su MAC:
No tengo una concusión técnica para esto porque
no he tenido la experiencia
de trabajar con redes, pero lo que si
puedo decir, es que este
proceso, siendo el último paso, ilegal, es una
salida supremamente eficiente, por si se nos mete un hacker a cambiar la clave de nuestro AP.
WEBGRAFÍA
https://www.aircrack-ng.org/doku.php?id=es:airodump-ng
https://www.aircrack-ng.org/doku.php?id=es:aireplay-ng
https://www.aircrack-ng.org/doku.php?id=es:deauthentication
https://www.aircrack-ng.org/doku.php?id=es:aircrack-ng
https://es.kioskea.net/contents/wifi/wifimodes.php3