Todos

Páginas: 16 (3775 palabras) Publicado: 19 de octubre de 2012
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA

PRACTICA No 1

301120 - TELEMÁTICA Eleonora Palta Velasco (Director Nacional) POPAYÁN Julio de 2012

Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2. Practica Seguridad En Redes Inalámbricas - Rompiendo WPA2. Requisitos. 1. Un accesspoint que maneje wpa2. 2. Unatarjeta inalámbrica pci o usb. 3. 2 computadores. 4. Un livecd con el sistema operativo backtrack. Desarrollo de la práctica. admin123. clave ingresada al accesspoint. listaremos las interfaces inalámbricas existentes en la maquina. -ng

Una vez identificado procedemos a pasarle a airmon la wlan seleccionada para que en esa interfaces se inicie en modo monitor.

Cuando el modo monitor eshabilitado se genera un identificador en este caso mon0, el cual se lo pasaremos a la herramienta airdump para que inicie el proceso de captura.

Ahora lo importante es identificar la mac del router inalámbrico o el accesspoint al cual queremos conectarnos.

Después debemos identificar la mac del cliente que esta conectado a nuestro accesspoint objetivo.

Seguidamente ubicaremos el número delcanal que esta establecido para la comunicación.

Ahora le diremos al airdump que inicie las capturas de la comunicaciones existentes con el accesspoint. Pasándoles los anteriores datos identificados. Y que los almacene en un archivo llamado capture el cual se guardara en el escritorio de nuestro backtrack.

Inicia el proceso de captura.

Abrimos otro bash y le diremos al airplay quedesautentique una conexión a la cual le pasaremos como parámetros de entrada la mac del

accesspoint y la mac del cliente con el objetivo de capturar el hash de la nueva conexión que se reestablecerá, cuando el objetivo vea que se le cayo la conexión.

Una vez que nos muestra el handshake procedemos a verificar el archivo captura

Con el archivo captura en el escritorio procedemos a pasar el archivocon el aircrack para que este compruebe el hash capturado y lo compare con el hash generado con el diccionario de palabras que tenemos que tener previamente(el cual debe contener nuestra palabra clave admin123).Este diccionario lo puedes generar o tu mismo hacerlo

Listo el programa encuentra la palabra clave en el diccionario y podemos ingresar en la red

UNIVERSIDAD NACIONAL ABIERTA Y ADISTANCIA ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA CURSO DE TELEMÁTICA

PRACTICA No 2

301120 - TELEMÁTICA Eleonora Palta Velasco (Director Nacional) POPAYÁN Julio de 2012

SISTEMAS GSM-CDMA-TDMA Y FUNDAMENTOS DE SEGURIDAD Y APLICACIONES ESTANDARES

Objetivos de la práctica de laboratorio: Fundamentar en el estudiante la Seguridad en Redes Telemáticas Descripción de la práctica /actividad Bajo la asesoría del tutor. Realice la lectura siguiente de forma muy cuidadosa SPOOF ING 1. GENERALIDADES Por spoofing se conoce a la creación de tramas TCP/IP utilizando una dirección IP falseada; la idea de este ataque - al menos la idea - es muy sencilla: desde su equipo, un pirata simula la identidad de otra máquina de la red para conseguir acceso a recursos de un tercer sistema queha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Y como los anillos de confianza basados en estas características tan fácilmente falsificables son aún demasiado abundantes (no tenemos más que pensar en los comandos r-, los accesos NFS, o la protección de servicios de red mediante TCP Wrapper), el spoofing sigue siendo en la actualidad un ataque notrivial, pero factible contra cualquier tipo de organización. Como hemos visto, en el spoofing entran en juego tres máquinas: un atacante, un atacado, y un sistema suplantado que tiene cierta relación con el atacado; para que el pirata pueda conseguir su objetivo necesita por un lado establecer una comunicación falseada con su objetivo, y por otro evitar que el equipo suplantado interfiera en el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Todo de todo
  • Todo es uno uno es todo
  • Todo A Todo
  • todos y todas
  • de todo todo
  • Todo Todo
  • Todo Todo.
  • todos y todos

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS