SlideShare une entreprise Scribd logo
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
  No.	
  4:	
  Captura	
  e	
  Inyección	
  de	
  
paquetes	
  en	
  redes	
  WLAN	
  
Antecedentes	
  
	
  
Kali	
   Linux	
   es	
   una	
   distribución	
   de	
   Linux	
   avanzada	
   para	
   pruebas	
   de	
   penetración	
   y	
  
auditorías	
  de	
  seguridad.	
  Es	
  una	
  completa	
  re-­‐construcción	
  de	
  BackTrack	
  Linux	
  que	
  se	
  
adhiere	
  completamente	
  a	
  los	
  estándares	
  de	
  desarrollo	
  de	
  Debian.	
  
	
  
Entre	
  sus	
  principales	
  características	
  se	
  encuentran:	
  
• Más	
  de	
  300	
  herramientas	
  de	
  pruebas	
  de	
  penetración,	
  
• Gratuito	
  y	
  siempre	
  lo	
  será	
  
• Amplio	
  apoyo	
  a	
  dispositivos	
  inalámbricos,	
  etc.	
  
	
  
802.11	
   es	
   un	
   estándar	
   que	
   define	
   la	
   operación	
   de	
   una	
   red	
   inalámbrica	
   (WLAN)	
   ,	
  
desarrollado	
  en	
  1997,	
  por	
  el	
  Instituto	
  de	
  Ingenieros	
  Eléctricos	
  y	
  Electrónicos	
  (IEEE)	
  	
  
	
  
El	
  modo	
  monitor	
  es	
  una	
  de	
  las	
  seis	
  formas	
  en	
  las	
  que	
  una	
  tarjeta	
  inalámbrica	
  802.11	
  
puede	
  operar.	
  Este	
  modo	
  permite	
  monitorear	
  y	
  capturar	
  todo	
  el	
  tráfico	
  que	
  circula	
  por	
  
una	
  red	
  inalámbrica	
  sin	
  la	
  necesidad	
  de	
  asociarse	
  a	
  ningún	
  punto	
  de	
  acceso	
  o	
  red	
  ad	
  
hoc.	
  
	
  
Wireshark,	
   antes	
   conocido	
   como	
   Ethereal,	
   es	
   un	
   analizador	
   de	
   protocolos	
   utilizado	
  
para	
   realizar	
   análisis	
   y	
   solucionar	
   problemas	
   en	
   redes	
   de	
   comunicaciones,	
   para	
  
desarrollo	
  de	
  software	
  y	
  protocolos,	
  y	
  como	
  una	
  herramienta	
  didáctica.	
  
	
  
Objetivo	
  
	
  
Configurar	
  la	
  tarjeta	
  inalámbrica	
  en	
  modo	
  monitor	
  en	
  Kali	
  Linux.	
  	
  
	
  
Requisitos	
  
	
  
• Un	
  equipo	
  de	
  cómputo	
  con	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
• Tarjeta	
  USB	
  de	
  red	
  inalámbrica.	
  	
  
• Punto	
  de	
  acceso.	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
Instrucciones	
  
	
  
1. Conecta	
  tu	
  tarjeta	
  de	
  red	
  USB	
  al	
  equipo	
  de	
  cómputo.	
  
	
  
2. Inicia	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
	
  
3. Abre	
  una	
  consola	
  y	
  teclea	
  el	
  comando	
  iwconfig.	
  
	
  
	
  
	
  
	
  
Como	
  se	
  ve,	
  la	
  interfaz	
  inalámbrica	
  creada	
  por	
  el	
  adaptador	
  de	
  red	
  que	
  tenemos	
  se	
  
llama	
  wlan1.	
  
	
  
4. Ejecute	
  los	
  siguientes	
  comandos	
  para	
  ver	
  el	
  estado	
  de	
  la	
  interfaz	
  inalámbrica:	
  
	
  
ifconfig	
  wlan1	
  up	
  
	
  
ifconfig	
  wlan1	
  
	
  
	
  
5. Configurar	
  la	
  interfaz	
  inalámbrica	
  en	
  modo	
  monitor	
  con	
  el	
  comando:	
  airmon-­‐
ng	
  start	
  wlan1.	
  	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
	
  
6. Determinar	
   el	
   canal	
   de	
   comunicación	
   utilizado	
   por	
   el	
   Acess	
   Point	
   con	
   el	
  
comando:	
  iwconfig	
  mon0	
  channel	
  6	
  
	
  
7. En	
  una	
  terminal	
  teclea	
  el	
  comando:	
  wireshark	
  –i	
  mon0	
  &	
  
	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
	
  
8. Inicia	
  la	
  captura	
  de	
  tráfico	
  dando	
  clic	
  en	
  el	
  botón	
  ‘Start	
  a	
  new	
  live	
  capture’ 	
  
	
  
	
  
	
  
9. En	
   una	
   terminal	
   nueva,	
   realiza	
   una	
   inyección	
   de	
   paquetes	
   con	
   el	
   comando:	
  
aireplay-­‐ng	
  -­‐9	
  –e	
  Laboratorio	
  –a	
  00:18:39:c2:2c:b2	
  mon0	
  
	
  
10. Espera	
  aproximadamente	
  15	
  segundo	
  y	
  detén	
  la	
  captura	
  de	
  tráfico	
  dando	
  clic	
  
en	
  el	
  botón	
  ‘Stop	
  the	
  running	
  live	
  capture’	
   en	
  la	
  barra	
  de	
  herramientas.	
  
	
  
11. Guarda	
  la	
  captura	
  de	
  paquetes	
  con	
  el	
  nombre	
  2015-­‐2-­‐capturaWLAN.pcap	
  
	
  
12. Agrega	
  la	
  columna	
  SSID	
  a	
  los	
  datos	
  mostrados	
  en	
  Wireshark,	
  dando	
  clic	
  en	
  el	
  
menú:	
  Edit	
  -­‐>	
  Preference-­‐>	
  Columns	
  y	
  agregando	
  una	
  columna	
  de	
  tipo	
  Custom	
  
con	
  el	
  valor	
  wlan_mgt.ssid	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   5	
  
	
  
	
  
	
  
Autoevaluación	
  
	
  
1. Analiza	
  los	
  paquetes	
  capturados	
  y	
  responde	
  las	
  siguientes	
  preguntas:	
  
a. Nombre	
  de	
  la	
  cabecera	
  que	
  contiene	
  el	
  nombre	
  de	
  la	
  red	
  inalámbrica	
  
(SSID).	
  
	
  
	
  
	
  
b. Nombre	
  de	
  la	
  cabecera	
  que	
  indica	
  que	
  el	
  paquete	
  fue	
  enviado	
  por	
  un	
  
Access	
  point	
  (AP).	
  
	
  
	
  
	
  
2. Las	
  tramas	
  en	
  una	
  red	
  inalámbrica	
  son	
  de	
  tres	
  tipos:	
  datos,	
  control	
  y	
  gestión.	
  
Usando	
   filtros	
   en	
   Wireshark.	
   Correlacione	
   el	
   filtro	
   con	
   el	
   tipo	
   de	
   trama	
   que	
  
corresponda:	
  
a. wlan.fc.type	
  ==	
  0	
  
	
  
	
  
	
  
b. wlan.fc.type	
  ==	
  1	
  
	
  
	
  
	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   6	
  
c. wlan.fc.type	
  ==	
  2	
  
	
  
	
  
	
  
d. ¿Qué	
   tipo	
   de	
   paquetes	
   se	
   obtienen	
   con	
   el	
   filtro	
  
wlan.fc.type_subtype	
  ==	
  0x08?	
  
	
  
	
  
	
  
	
  
	
  
	
  
	
  

Contenu connexe

Tendances

Tendances (20)

Actividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSHActividad No 4.3 IPv4 SSH
Actividad No 4.3 IPv4 SSH
 
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali LinuxActividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux
 
Actividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQLActividad No. 1.9: Auditoria de contraseñas en MySQL
Actividad No. 1.9: Auditoria de contraseñas en MySQL
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
Actividad No. 1.15 Autenticación de dos factores con Google Authenticator en...
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
Actividad Final: Instalación del LMS Moodle en CentOS con el módulo SELinux h...
 
2015 2-Prácticas GN3
2015 2-Prácticas GN32015 2-Prácticas GN3
2015 2-Prácticas GN3
 
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali LinuxActividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
Actividad No. 1.10 Análisis de vulnerabilidades con VEGA en Kali Linux
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Introducción a Kali Linux
Introducción a Kali LinuxIntroducción a Kali Linux
Introducción a Kali Linux
 
Ejercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali LinuxEjercicio No.1: Introducción a Kali Linux
Ejercicio No.1: Introducción a Kali Linux
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Kali linux guia español
Kali linux guia españolKali linux guia español
Kali linux guia español
 
Investigacion wireshark
Investigacion wiresharkInvestigacion wireshark
Investigacion wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Se linux
Se linuxSe linux
Se linux
 

Similaire à Actividad No. 4: Captura e Inyección de paquetes en redes WLAN

Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
carlos7489
 
40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento
Jeniffer Ponce
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
Ricardo Guzman
 
40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento
Jeniffer Ponce
 
40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento
Jeniffer Ponce
 
40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento
Jeniffer Ponce
 

Similaire à Actividad No. 4: Captura e Inyección de paquetes en redes WLAN (20)

Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
 
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
 
Ejercicio No.2 Netfilter
Ejercicio No.2  NetfilterEjercicio No.2  Netfilter
Ejercicio No.2 Netfilter
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Red lan
Red lanRed lan
Red lan
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolos
 
soporte tecnico
soporte tecnicosoporte tecnico
soporte tecnico
 
presentation_3341_1461569643.pdf
presentation_3341_1461569643.pdfpresentation_3341_1461569643.pdf
presentation_3341_1461569643.pdf
 
Seguridad Móvil
Seguridad MóvilSeguridad Móvil
Seguridad Móvil
 
40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento
 
Actividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQLActividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQL
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018
 
40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento
 
40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento
 
40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento40 preg. del examen de mantenimiento
40 preg. del examen de mantenimiento
 

Plus de Francisco Medina

Plus de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Dernier

Dernier (20)

ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
ESTEREOTIPOS DE GÉNERO A LAS PERSONAS? (Grupo)
 
ensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDASensayo literario rios profundos jose maria ARGUEDAS
ensayo literario rios profundos jose maria ARGUEDAS
 
Lec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuarioLec. 08 Esc. Sab. Luz desde el santuario
Lec. 08 Esc. Sab. Luz desde el santuario
 
Creación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio webCreación WEB. Ideas clave para crear un sitio web
Creación WEB. Ideas clave para crear un sitio web
 
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
IMPLICACIONES BIOÉTICAS ANTE EL TRANSHUMANISMO A PARTIR DEL PENSAMIENTO FILOS...
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdfPROBLEMAS DE GENÉTICA  CON ÁRBOLES GENEALÓGICOS.pdf
PROBLEMAS DE GENÉTICA CON ÁRBOLES GENEALÓGICOS.pdf
 
3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico3.Conectores uno_Enfermería_EspAcademico
3.Conectores uno_Enfermería_EspAcademico
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptxMódulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
Módulo No. 1 Salud mental y escucha activa FINAL 25ABR2024 técnicos.pptx
 
Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)Como construir los vínculos afectivos (Grupal)
Como construir los vínculos afectivos (Grupal)
 
6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico6.Deícticos Dos_Enfermería_EspanolAcademico
6.Deícticos Dos_Enfermería_EspanolAcademico
 
Proceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu RemodelaciónProceso de gestión de obras - Aquí tu Remodelación
Proceso de gestión de obras - Aquí tu Remodelación
 
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
Presentación Propuesta de Proyecto Social Colorido y Juvenil Multicolor y Neg...
 
Presentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clasesPresentación Pedagoía medieval para exposición en clases
Presentación Pedagoía medieval para exposición en clases
 
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTEPLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
PLAN DE MONITOREO Y ACOMAPÑAMIENTO DOCENTE
 
4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico4.Conectores Dos_Enfermería_Espanolacademico
4.Conectores Dos_Enfermería_Espanolacademico
 
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
32 LECTURAS CORTAS PARA NIÑOS.pdf · versión 1.pdf
 
Diagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de BarbacoasDiagnostico del corregimiento de Junin del municipio de Barbacoas
Diagnostico del corregimiento de Junin del municipio de Barbacoas
 

Actividad No. 4: Captura e Inyección de paquetes en redes WLAN

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     1   Actividad  No.  4:  Captura  e  Inyección  de   paquetes  en  redes  WLAN   Antecedentes     Kali   Linux   es   una   distribución   de   Linux   avanzada   para   pruebas   de   penetración   y   auditorías  de  seguridad.  Es  una  completa  re-­‐construcción  de  BackTrack  Linux  que  se   adhiere  completamente  a  los  estándares  de  desarrollo  de  Debian.     Entre  sus  principales  características  se  encuentran:   • Más  de  300  herramientas  de  pruebas  de  penetración,   • Gratuito  y  siempre  lo  será   • Amplio  apoyo  a  dispositivos  inalámbricos,  etc.     802.11   es   un   estándar   que   define   la   operación   de   una   red   inalámbrica   (WLAN)   ,   desarrollado  en  1997,  por  el  Instituto  de  Ingenieros  Eléctricos  y  Electrónicos  (IEEE)       El  modo  monitor  es  una  de  las  seis  formas  en  las  que  una  tarjeta  inalámbrica  802.11   puede  operar.  Este  modo  permite  monitorear  y  capturar  todo  el  tráfico  que  circula  por   una  red  inalámbrica  sin  la  necesidad  de  asociarse  a  ningún  punto  de  acceso  o  red  ad   hoc.     Wireshark,   antes   conocido   como   Ethereal,   es   un   analizador   de   protocolos   utilizado   para   realizar   análisis   y   solucionar   problemas   en   redes   de   comunicaciones,   para   desarrollo  de  software  y  protocolos,  y  como  una  herramienta  didáctica.     Objetivo     Configurar  la  tarjeta  inalámbrica  en  modo  monitor  en  Kali  Linux.       Requisitos     • Un  equipo  de  cómputo  con  el  sistema  operativo  Kali  Linux.   • Tarjeta  USB  de  red  inalámbrica.     • Punto  de  acceso.        
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     2   Instrucciones     1. Conecta  tu  tarjeta  de  red  USB  al  equipo  de  cómputo.     2. Inicia  el  sistema  operativo  Kali  Linux.     3. Abre  una  consola  y  teclea  el  comando  iwconfig.           Como  se  ve,  la  interfaz  inalámbrica  creada  por  el  adaptador  de  red  que  tenemos  se   llama  wlan1.     4. Ejecute  los  siguientes  comandos  para  ver  el  estado  de  la  interfaz  inalámbrica:     ifconfig  wlan1  up     ifconfig  wlan1       5. Configurar  la  interfaz  inalámbrica  en  modo  monitor  con  el  comando:  airmon-­‐ ng  start  wlan1.    
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     3       6. Determinar   el   canal   de   comunicación   utilizado   por   el   Acess   Point   con   el   comando:  iwconfig  mon0  channel  6     7. En  una  terminal  teclea  el  comando:  wireshark  –i  mon0  &            
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     4     8. Inicia  la  captura  de  tráfico  dando  clic  en  el  botón  ‘Start  a  new  live  capture’         9. En   una   terminal   nueva,   realiza   una   inyección   de   paquetes   con   el   comando:   aireplay-­‐ng  -­‐9  –e  Laboratorio  –a  00:18:39:c2:2c:b2  mon0     10. Espera  aproximadamente  15  segundo  y  detén  la  captura  de  tráfico  dando  clic   en  el  botón  ‘Stop  the  running  live  capture’   en  la  barra  de  herramientas.     11. Guarda  la  captura  de  paquetes  con  el  nombre  2015-­‐2-­‐capturaWLAN.pcap     12. Agrega  la  columna  SSID  a  los  datos  mostrados  en  Wireshark,  dando  clic  en  el   menú:  Edit  -­‐>  Preference-­‐>  Columns  y  agregando  una  columna  de  tipo  Custom   con  el  valor  wlan_mgt.ssid    
  • 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     5         Autoevaluación     1. Analiza  los  paquetes  capturados  y  responde  las  siguientes  preguntas:   a. Nombre  de  la  cabecera  que  contiene  el  nombre  de  la  red  inalámbrica   (SSID).         b. Nombre  de  la  cabecera  que  indica  que  el  paquete  fue  enviado  por  un   Access  point  (AP).         2. Las  tramas  en  una  red  inalámbrica  son  de  tres  tipos:  datos,  control  y  gestión.   Usando   filtros   en   Wireshark.   Correlacione   el   filtro   con   el   tipo   de   trama   que   corresponda:   a. wlan.fc.type  ==  0         b. wlan.fc.type  ==  1        
  • 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     6   c. wlan.fc.type  ==  2         d. ¿Qué   tipo   de   paquetes   se   obtienen   con   el   filtro   wlan.fc.type_subtype  ==  0x08?