Sunteți pe pagina 1din 16

INFORME DE LABORATORIO

TELEMATICA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD


ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA

IINFORME 1 LABORATORIO TELEMATICA

DATOS A SABER.
Es ilegal acceder a las redes WIFI que no son de tu propiedad.
Es legal experimentar tanto como quieras con tu propia WIFI.

TRMINOS A SABER.
AP: Punto de acceso/Access Point
ESSID: Nombre del AP
BSSID: Direccin MAC
EQUIPOS USADOS
Software Backtrack 5
Direccin MAC del PC ejecutando la suite aircrack-ng: 00:23:54:AE:FE:D6
Direccin MAC del cliente wireless usando WPA2: E0:06:E6:26:C7:23

BSSID
(direccin
MAC
del
punto
de
acceso):
00:24:D6:36:50:6C
ESSID (nombre de la red Wireless): ROKA
Canal del AP: 1
Interface Wireless: mon0

Tienes que obtener la informacin equivalente de la red sobre la que quieres


trabajar. Y cambiar estos valores en los siguientes ejemplos.
SOLUCIN
Contenidos
El objetivo es capturar el handshake WPA/WPA2 y usarlo con aircrack-ng para
obtener la clave pre-compartida.
Esto se puede hacer de forma activa o pasiva. Activa significa que podemos
acelerar el proceso de autenticando a un cliente wireless. Pasiva significa que
podemos esperar a que un cliente wireless se autentifique en la red WPA/WPA2.
La ventaja de la forma pasiva es que no necesitamos inyectar y por lo tanto
podremos utilizarla desde Windows.

Aqu estn los pasos que vamos a seguir:


1. PASO
Abrimos nuestro software BackTrack 5 el cual tengo instalado como una mquina
virtual por defecto, cargamos los diccionario a utilizar, el cual he descargado con
anterioridad, les colocare los link donde los obtuve.
http://goo.gl/jgrJi
http://depositfiles.com/files/5jvsgs3
http://depositfiles.com/files/cgautlckt
http://depositfiles.com/files/smkslnxpu
http://depositfiles.com/files/gl2ak3tv2
Son 5 link en los cuales se pueden descargar estos excelentes diccionarios que
utilizaremos para romper estas claves.
2. PASO
Abrimos una terminal en el entorno grafico de nuestro software y escribimos
airmon-ng y le damos enter
Este comando lo que hace es mostrarnos el nombre de nuestra red inalmbrica el
cual es:
wlan0
3. PASO
En la misma terminal escribimos el comando
airmon-ng start y el nombre de nuestra red wlan0
De esta forma nuestra tarjeta inalmbrica de llamarse wlan0 pasa a ser llamada
mon0 ya que se genera un identificador con este nombre
4. PASO
Escribimos el comando airodump-ng mon0 el cual nos muestras todas las redes
inalmbricas a nuestra disposicin, en este caso particular de la prctica,

La red es ROKA
Trabajando en el canal 1
BSSID 00:23:54:AE:FE:D6 la cual es la direccin Mac de la red que vamos a
craquear
De igual forma verificamos los cliente conectados para de esta forma obtener el
handshake
5. PASO
Escribimos el comando airodump-ng -c 1 que es el canal w ROKA nombre de la
red -BSSID direccin Mac 00:23:54:AE:FE:D6 mon0
airodump-ng -c 1 w ROKA -BSSID 00:23:54:AE:FE:D6 mon0
Este comando su funcin es capturar datos de la red que vamos a crakear
6. PASO
Abrimos una nueva terminal en nuestro software y escribimos el siguiente
comando:
aireplay-ng -0 5 a 00:23:54:AE:FE:D6 mon0
Este comando lo que hace es autentificar 5 veces la direccin la direccin que
est conectada para poder conseguir el handshake , verificamos que este es
normalmente el igual a la direccin Mac, en nuestro caso es la misma
Siempre detenemos el escaneo ejecutando las teclas ctrl+c
7. PASO
Abrimos una nueva terminal y escribimos los siguientes comandos
ls
y nos aparece el handshake el cual es una archivo con extensin .cap en nuestro
caso es ROKA-01.cap
Luego escribimos el comando aircrack-ng w buscamos el diccionario de
password y lo arrastramos y colocamos y luego colocamos el nombre del
handshake en nuestra prctica quedara el comando as:
aircrack-ng w /root/Desktop/pw.txt ROKA-01.cap

Esto nos arroja como resultado el password


en nuestro caso nos arroj key FCUND [marieth]
Hay que tener en cuenta que esto solo lo podemos hacer solo si hay un cliente
conectado en la red, ya que si no hay clientes conectados en la red no podemos
obtener el handshake y sin este no podemos hacer el ataque de fuerza bruta.
De igual forma si el password se encuentra en el diccionario si no, no los podemos
obtener ya que hay diccionarios de nombre, smbolos, nmeros, universales, etc,
tenemos que probar por que pude ser diferentes password o un password
combinado que ofrece ms seguridad.
Para concluir podemos decir que a la hora de ponerle claves o PASSWORDS a
nuestras redes locales WIFI, no es recomendable hacerlo bajo la encriptacin
WEB, debido a su fcil corrupcin mediante AIRCRACK

PRACTICA 2

IP SPOOFING
Nuestro SPOOFING lo vamos a realizar desde WINDOWS y para esto vamos a
utilizar las siguientes herramientas:
Simbolo del Sistema
Etherchage.exe
1) Abrimos smbolo del sistema y escribimos el siguiente comando
Ipconfig /all > nombre del archivo.txt o si se quiere ver la configuracin y
no guardarla en un archivo .txt solo escribimos Ipconfig/all
Esto mostrara la configuracin completa de la tarjeta de red, puerta de
enlace, servidor DNS primario y secundario, configuracin proxy, etc.

2) Ir al directorio o carpeta donde se guarde el archivo, en nuestra prctica es


C:\User\my\Home, y abrir el archivo en red .txt esta sera la configuracin
de la maquina.

3) Descargamos la herramienta Etherchange.exe

4) Despus de haber descargado Etherchange.exe copiarlo en el directorio en


nuestra practica, C:\User\my\Home para ejecutarlo desde el smbolo de
sistema. Y seleccionar la opcin nmero 1.

5) En la siguiente opcin escoger la opcin nmero 1, para colocar la MAC de


la otra mquina y as suplantarla o spoofearla. La direccin MAC de la otra
mquina ya se debe tener y la escribimos sin separaciones ni puntos, en
nuestra practica es
002354AEFED6

6) Luego de escribir la MAC arroja el siguiente mensaje que es la nueva


direccin de Ethernet.

7) Si se tiene habilitado el DHCP se debe tambin tomar la IP de la maquina a


spoofear, si la tenemos esttica cambiarla
8) Desactivamos y activamos el adaptador de red que estemos utilizando

Y podemos verificar el cambio de la MAC que realiza la herramienta


Etherchange.exe

PRACTICA 3

DESCARGAR E INSTALAR EL PROGRAMA Gpg4WIN


El cual nos servir para para la comunicacin
almacenamiento de los datos de forma segura.

el

Inicial mente descargamos he instalamos el software en los dos


equipos donde vamos a realizar la practica
Ahora en una consola escribimos gpg versin para verificar que
el sistema reconoce la ruta.

Generamos la clave y seleccionamos el tipo de encriptacin


deseada

Seleccionamos la longitud de la clave a generar

Colocamos el tiempo de caducidad que se crea necesario para la


clave

Se confirma el tiempo de expiracin de la clave

Se digita el nombre de quien crea la clave y correo electrnico

Nos pide crear y confirmar contrasea


Nos genera una llave

Exportamos ya sea para envirsela al destinatario del mensaje o publicarla en un


servidor de claves

Creamos una llave pblica


HACEMOS EL PROCEDIMIENTO EN LA OTRA MAQUINA

Una vez creada la clave la exporto y se la envo en un mail al usuario nmero


pc2
El usuario nmero PC2 descarga la llave pblica enviada por PC1 y genera un
mensaje

S-ar putea să vă placă și