informe laboratorio practica 1 telematica
TELEMATICA
LEONEL DAVID BARRETO GOMEZ
GRUPO: 301120_83
TUTOR PRESENCIAL
PRACTICAS DE LABORATORIO
WILLIAM REVUELTAS
TUTOR VIRTUAL:
FERLEY MEDINA
DIRECCIÓN DE CORREO: ferley.medina@unad.edu.co
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD
ESCUELA DE CIENCIAS BASICAS TECNOLOGIA E INGENIERIA
CEAD_COROZAL
(SUCRE)
2012IINFORME 1 LABORATORIO TELEMATICA
UN PAR DE COSAS A SABER.
Es ilegal acceder a las redes WIFI que no son de tu propiedad.
Es legal experimentar tanto como quieras con tu propia WIFI.
UN PAR DE TÉRMINOS A SABER.
AP: Punto de acceso/Access Point
ESSID: Nombre del AP
BSSID: Dirección MAC
EQUIPO USADO
Dirección MAC del PC ejecutando la suite aircrack-ng: 00:0F:B5:88:AC:82
Dirección MACdel cliente wireless usando WPA2: 00:0F:B5:FD:FB:C2
BSSID (dirección MAC del punto de acceso): 00:14:6C:7E:40:80
ESSID (nombre de la red Wireless): teddy
Canal del AP: 9
Interface Wireless: ath0
Tienes que obtener la información equivalente de la red sobre la que quieres trabajar. Y cambiar estos valores en los siguientes ejemplos.
SOLUCIÓN
Contenidos
El objetivo es capturar elhandshake WPA/WPA2 y usarlo con aircrack-ng para obtener la clave pre-compartida.
Esto se puede hacer de forma activa o pasiva. “Activa” significa que podemos acelerar el proceso de autenticando a un cliente wireless. “Pasiva” significa que podemos esperar a que un cliente wireless se autentifique en la red WPA/WPA2. La ventaja de la forma pasiva es que no necesitamos inyectar y por lo tantopodremos utilizarla desde Windows.
Aquí están los pasos que vamos a seguir:
1. Colocar la interface wireless en modo monitor y especificar el canal del AP
2. Iniciar airodump-ng en el canal del AP con filtro de bssid para capturar el handshake
3. Usar aireplay-ng para deautentificar a un cliente conectado
4. Ejecutar aircrack-ng para obtener la clave pre-compartida usando ese handshake
Paso 1 -Colocar la interface wireless en modo monitor y especificar el canal del AP
El propósito de este paso es colocar la tarjeta en el modo denominado modo monitor. En este modo la tarjeta wireless puede escuchar y capturar cualquier paquete en el aire. En cambio, en el modo normal la tarjeta solo “escuchará” los paquetes que van destinados a la misma. Escuchando todos los paquetes, podremos másadelante capturar los 4 paquetes que forman el handshake WPA/WPA2. Y opcionalmente también podremos de autenticar a un cliente wireless.
Primero para la interface ath0 escribiendo:
airmon-ng stop ath0
El sistema nos responderá:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0) (VAP destroyed)Escribe “iwconfig” para comprobar que no hay mas interfaces athX. Deberás ver algo como esto:
lo no wireless extensions.
eth0 no wireless extensions.
wifi0 no wireless extensions.
Si queda alguna interface athX, para cada una de ellas. Cuando termines, ejecuta “iwconfig” para verificar que ya no queda ninguna.
Ahora, escribe el siguiente comando para poner latarjeta wireless en modo monitor en el canal 9:
airmon-ng start wifi0 9
Nota: En este comando usamos “wifi0” en lugar de nuestra interface “ath0”. Esto se debe a que estamos usando los drivers madwifi-ng y no madwifi-old.
El sistema nos responderá:
Interface Chipset Driver
wifi0 Atheros madwifi-ng
ath0 Atheros madwifi-ng VAP (parent: wifi0)(monitor mode enabled)
Puedes observar que “ath0” aparece colocada en modo monitor.
Para confirmar que la interface está bien configurada, escribimos “iwconfig”.
El sistema nos responderá:
lo no wireless extensions.
wifi0 no wireless extensions.
eth0 no wireless extensions.
ath0 IEEE 802.11g ESSID:"" Nickname:""
Mode:Monitor Frequency:2.452...
Regístrate para leer el documento completo.