Romper Wpa2 Backtrack Telemática

Páginas: 5 (1205 palabras) Publicado: 16 de octubre de 2012
Informe 1 Telemática UNAD 2012

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD ECBTI – INGENIERIA DE SISTEMAS CURSO DE TELEMATICA
Carlos Alberto Mayo Guerrero
ca80may325@unadvirtual.edu.co RESUMEN: La necesidad de estudiar los ataques informáticos que afectan a las redes, tanto públicas como privadas, hizo que se liberara Backtrack, un potente sistema operativo (en comparación conWindows), enfocado al análisis y penetración de redes, y cuenta con varias herramientas para realizar ataques de ingeniería inversa, robo de claves de acceso WiFi con seguridad WPA2, entre otros. Este informe habla sobre un ataque para romper la seguridad WPA2 en los Access Point. PALABRAS Backtrack. CLAVE: Access Point, Aircrack,

1 – IMPLEMENTOS
Computador con dispositivo de red inalámbrico AccessPoint inalámbrico con seguridad WPA2 y configurado con contraseña “admin123” Software Backtrack Yogurt y galletas (para la paciencia)

2 – PRIMER PASO
Un computador iniciado en cualquier sistema operativo, al cual se le inserta en la unidad de DVD, el software de Backtrack, que como ya se ha dicho varias veces en este informe, es un sistema operativo enfocado en estudios y ataques a redesinalámbricas; y se reinicia el equipo. Al reiniciarse, se muestra este menú que nos indica las formas de inicio de Backtrack:

ABSTRACT: The need to study the net hacks, in public or private nets, had been the reason to free Backtrack, a powerful operative system (compared to Windows), exclusively for net analyze and penetration, and include many tools for realize some of the following hacks: reverseengineering, WiFi password theft with WPA2 security, among other things. This document is focused in an attack for broke the WPA2 security in an Access Point. KEY WORDS: Access Point, Aircrack, Backtrack.

INTRODUCCION
Este informe tiene como fin, explicar y mostrar los pasos que se requieren para “tumbar” la seguridad en los Access Point inalámbricos con WPA2, a través de Backtrack, un sistemaoperativo de Linux, especializado en monitoreo, análisis, penetración y ataques a redes y dispositivos inalámbricos. En este escrito se ilustran los pasos para atacar la seguridad WPA2 en un Access Point con los comandos Airmon, Airodump, Aireplay y el más importante pero delicado (en su momento verán porqué) de todos: Aircrack. Este proceso fue hecho en la UNAD, con equipos y dispositivos de lamisma institución, y por cuestiones legales, se les pidió a los estudiantes encarecidamente, no hacer esto en ningún otro lugar sin los permisos obtenidos de los administradores de la red o dispositivo inalámbrico.

Ilustración 1 Menú de Booteo de Backtrack Para lo cual elegiremos la primera opción que es la que nos permitirá hacer nuestra práctica sin restricciones pero en modo texto, como untipo de DOS. Al escoger la primera opción, el SO se carga en la memoria RAM (esto se debe a que Backtrack se distribuye en modo LIVE, es decir, se ejecuta sin necesidad de instalarse), y luego saldrá un receptor de línea de comandos, Promt o Shell como lo llamamos técnicamente, el cual es así: “root@root:¨#”. Para ese punto, debemos entrar al modo gráfico, más que todo, para agilizar las tareas quedebemos hacer, y para esto, escribimos en el Promt “startx”, y ya tenemos nuestro Backtrack en modo gráfico GNOME.

DESARROLLO DE LA PRÁCTICA

Informe 1 Telemática UNAD 2012

3 – DESARROLLO
Ya teniendo abierto Backtrack en modo gráfico, vamos a empezar con el proceso. Lo primero: ir a Aplicaciones >> Accesorios >> Terminal:

Ilustración 2 Captura de entrada a Terminal Lo que en Windows esel famoso CMD, en Linux es Terminal, es el entorno de operaciones del SO en modo texto. Al abrirlo, se muestra el Promt del que se hablaba en el punto 2 de este informe, al cual vamos a escribir el comando:

Y ahora tenemos que pasarle el comando de escucha de MAC de los Access Point que están alrededor, esto se hace con esta línea:

Acá, al hacer clic en Enter, Terminal hace una limpieza...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Backtrack
  • Backtrack
  • Backtrack
  • backtrack
  • Backtrack
  • Backtrack
  • Backtrack
  • y por eso rompimos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS