SlideShare une entreprise Scribd logo
1  sur  4
Télécharger pour lire hors ligne
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
   No.	
   3:	
   Configuración	
   de	
   la	
  
interfaz	
  inalámbrica	
  en	
  Kali	
  Linux	
  
Antecedentes	
  
	
  
Kali	
   Linux	
   es	
   una	
   distribución	
   de	
   Linux	
   avanzada	
   para	
   pruebas	
   de	
   penetración	
   y	
  
auditorías	
  de	
  seguridad.	
  Es	
  una	
  completa	
  re-­‐construcción	
  de	
  BackTrack	
  Linux	
  que	
  se	
  
adhiere	
  completamente	
  a	
  los	
  estándares	
  de	
  desarrollo	
  de	
  Debian.	
  
	
  
Entre	
  sus	
  principales	
  características	
  se	
  encuentran:	
  
• Más	
  de	
  300	
  herramientas	
  de	
  pruebas	
  de	
  penetración,	
  
• Gratuito	
  y	
  siempre	
  lo	
  será	
  
• Amplio	
  apoyo	
  a	
  dispositivos	
  inalámbricos,	
  etc.	
  
	
  
Objetivo	
  
	
  
Configurar	
  correctamente	
  la	
  interfaz	
  de	
  red	
  inalámbrica	
  en	
  Kali	
  Linux.	
  	
  
	
  
Requisitos	
  
	
  
• Un	
  equipo	
  de	
  cómputo	
  con	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
• Tarjeta	
  USB	
  de	
  red	
  inalámbrica.	
  	
  
• Punto	
  de	
  acceso.	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
Instrucciones	
  
	
  
1. Conecta	
  tu	
  tarjeta	
  de	
  red	
  USB	
  al	
  equipo	
  de	
  cómputo.	
  
	
  
2. Inicia	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
	
  
3. Abre	
  una	
  consola	
  y	
  teclea	
  el	
  comando	
  iwconfig.	
  
	
  
	
  
	
  
	
  
Como	
  se	
  ve,	
  la	
  interfaz	
  inalámbrica	
  creada	
  por	
  el	
  adaptador	
  de	
  red	
  que	
  tenemos	
  se	
  
llama	
  wlan1.	
  
	
  
4. Ejecute	
  los	
  siguientes	
  comandos	
  para	
  ver	
  el	
  estado	
  de	
  la	
  interfaz	
  inalámbrica:	
  
	
  
ifconfig	
  wlan1	
  up	
  
ifconfig	
  wlan1	
  
	
  
	
  
¿Cuál	
  es	
  la	
  dirección	
  física	
  (MAC)	
  del	
  adaptador	
  de	
  red	
  inalámbrico?	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
5. Comprobar	
  las	
  redes	
  inalámbricas	
  disponibles	
  usando	
  el	
  comando:	
  
	
  
iwlist	
  wlan1	
  scanning	
  
	
  
	
  
	
  
¿Cuál	
   es	
   la	
   dirección	
   física	
   (MAC)	
   del	
   punto	
   de	
   acceso	
   (AP)	
   de	
   la	
   red	
   con	
   SSID	
  
Laboratorio?	
  
	
  
	
  
6. Ejecuta	
  el	
  comando	
  iwconfig	
  wlan1	
  essid	
  Laboratorio	
  para	
  conectarse	
  a	
  
dicha	
   red	
   y	
   después	
   ejecuta	
   el	
   comando	
   iwconfig	
  wlan1	
   para	
   validar	
   el	
  
estado	
  de	
  la	
  conexión.	
  
	
  
	
  
	
  
Si	
  la	
  conexión	
  se	
  ha	
  realizado	
  satisfactoriamente	
  verá	
  el	
  nombre	
  de	
  la	
  red	
  en	
  el	
  campo	
  
ESSID	
  y	
  la	
  dirección	
  física	
  del	
  punto	
  de	
  acceso	
  en	
  el	
  campo	
  Access	
  Point.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
	
  
7. Ejecuta	
  el	
  comando	
  dhclient	
  wlan1	
  para	
  configurar	
  los	
  parámetros	
  de	
  red	
  
en	
  la	
  interfaz	
  de	
  red	
  inalámbrica.	
  Valida	
  los	
  valores	
  con	
  el	
  comando	
  ifconfig	
  
wlan1.	
  
	
  
	
  
	
  
¿Cuál	
  es	
  la	
  dirección	
  IP	
  y	
  mascara	
  de	
  red	
  asignada	
  por	
  el	
  servidor	
  DHCP?	
  
	
  
	
  
¿Cuál	
  es	
  la	
  puerta	
  de	
  enlace	
  o	
  Gateway	
  asignado	
  por	
  el	
  servidor	
  DHCP?	
  
	
  
	
  
	
  
8. Ejecuta	
   el	
   comando	
   ping	
  –c3	
  www.google.com	
   para	
   validar	
   el	
   éxito	
   en	
   la	
  
configuración	
  de	
  la	
  interfaz	
  inalámbrica.	
  
	
  
	
  
	
  
Autoevaluación	
  
	
  
1. ¿Cómo	
  verificamos	
  que	
  nuestra	
  tarjeta	
  inalámbrica	
  es	
  reconocida	
  plenamente	
  y	
  
es	
  funcional	
  en	
  Kali	
  Linux?	
  
	
  
	
  
2. ¿Qué	
  función	
  tienen	
  los	
  comandos	
  route	
  –n	
  y	
  arp	
  -­‐a?	
  
	
  
	
  
	
  

Contenu connexe

Tendances

Organización técnica de una central telefónica
Organización técnica de una central telefónicaOrganización técnica de una central telefónica
Organización técnica de una central telefónica
Juan Miguel Román Beltrán
 
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
Saúl Ibarra Corretgé
 
Diseño de un Sintetizador de Frecuencia Integrado para DVB-H en Tecnología ...
Diseño de un Sintetizador de Frecuencia Integrado para DVB-H en Tecnología ...Diseño de un Sintetizador de Frecuencia Integrado para DVB-H en Tecnología ...
Diseño de un Sintetizador de Frecuencia Integrado para DVB-H en Tecnología ...
RFIC-IUMA
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
Omar Zuñiga
 
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ451-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
ana maria
 

Tendances (20)

Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03Laboratorio Redes de Datos - Práctica 03
Laboratorio Redes de Datos - Práctica 03
 
DSl(Digital Subscriber Line)
DSl(Digital Subscriber Line)DSl(Digital Subscriber Line)
DSl(Digital Subscriber Line)
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Voice-over-Internet Protocol (VoIP) ppt
Voice-over-Internet Protocol (VoIP) pptVoice-over-Internet Protocol (VoIP) ppt
Voice-over-Internet Protocol (VoIP) ppt
 
Cableado Vertical
Cableado VerticalCableado Vertical
Cableado Vertical
 
Cableado Vertical
Cableado VerticalCableado Vertical
Cableado Vertical
 
Norma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 BNorma ANSI - TIA - EIA 569 B
Norma ANSI - TIA - EIA 569 B
 
Organización técnica de una central telefónica
Organización técnica de una central telefónicaOrganización técnica de una central telefónica
Organización técnica de una central telefónica
 
Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2Introducción a Asterisk + IVR en AEL2
Introducción a Asterisk + IVR en AEL2
 
awsn module 1.ppt
awsn module 1.pptawsn module 1.ppt
awsn module 1.ppt
 
Certificacion de cableado
Certificacion de cableadoCertificacion de cableado
Certificacion de cableado
 
Voip introduction
Voip introductionVoip introduction
Voip introduction
 
CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE CIRCUITOS CONMUTACIÓN DE CIRCUITOS
CONMUTACIÓN DE CIRCUITOS
 
Diseño de un Sintetizador de Frecuencia Integrado para DVB-H en Tecnología ...
Diseño de un Sintetizador de Frecuencia Integrado para DVB-H en Tecnología ...Diseño de un Sintetizador de Frecuencia Integrado para DVB-H en Tecnología ...
Diseño de un Sintetizador de Frecuencia Integrado para DVB-H en Tecnología ...
 
Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01
 
Red Digital de Servicios Integrados-RDSI
Red Digital de Servicios Integrados-RDSIRed Digital de Servicios Integrados-RDSI
Red Digital de Servicios Integrados-RDSI
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricas
 
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ451-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
1-8 Tomas de datos-Flace Place- Jacks-Canaleta-Patch Cord-Cableado-Plug RJ45
 
Ud3 redes locales
Ud3 redes localesUd3 redes locales
Ud3 redes locales
 

Similaire à Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux

Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricos
andres9222
 

Similaire à Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux (20)

Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
 
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Red lan
Red lanRed lan
Red lan
 
soporte tecnico
soporte tecnicosoporte tecnico
soporte tecnico
 
Ejercicio No.2 Netfilter
Ejercicio No.2  NetfilterEjercicio No.2  Netfilter
Ejercicio No.2 Netfilter
 
Redes
RedesRedes
Redes
 
Guialan
GuialanGuialan
Guialan
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Chzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidadChzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidad
 
Simulador de soporte tecnico
Simulador  de soporte tecnicoSimulador  de soporte tecnico
Simulador de soporte tecnico
 
Ensayo
EnsayoEnsayo
Ensayo
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricos
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
2019 diseño red_lan
2019 diseño red_lan2019 diseño red_lan
2019 diseño red_lan
 

Plus de Francisco Medina

Plus de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Dernier

ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
lvela1316
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
NELLYKATTY
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
KevinBuenrostro4
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Noe Castillo
 

Dernier (20)

RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdfRESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
RESPONSABILIDAD SOCIAL EN LAS ORGANIZACIONES (4).pdf
 
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptxComunidades Virtuales de Aprendizaje Caracteristicas.pptx
Comunidades Virtuales de Aprendizaje Caracteristicas.pptx
 
Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024Tema 8 Estructura y composición de la Tierra 2024
Tema 8 Estructura y composición de la Tierra 2024
 
Evaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la OrganizaciónEvaluación de los Factores Internos de la Organización
Evaluación de los Factores Internos de la Organización
 
Cerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencialCerebelo Anatomía y fisiología Clase presencial
Cerebelo Anatomía y fisiología Clase presencial
 
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdfANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
ANTOLOGIA COMPLETA ANITA LA ABEJITA PARA LA LECTOESCRITURA EN PRIMER GRADO.pdf
 
Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024Revista Faro Normalista 6, 18 de mayo 2024
Revista Faro Normalista 6, 18 de mayo 2024
 
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdfPasos para enviar una tarea en SIANET - sólo estudiantes.pdf
Pasos para enviar una tarea en SIANET - sólo estudiantes.pdf
 
2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx2. Entornos Virtuales de Aprendizaje.pptx
2. Entornos Virtuales de Aprendizaje.pptx
 
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptxPATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
PATRONES DE REFERENCIA, CRITERIOS Y DIAGNOSTICO Angeles.pptx
 
Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024Seguridad y virus informáticos 12°B 2024
Seguridad y virus informáticos 12°B 2024
 
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
📝 Semana 09 - Tema 01: Tarea - Aplicación del resumen como estrategia de fuen...
 
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
11.NEOLIBERALISMO: que es, ventajas, desventajas, consecuenciaspptx
 
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
PLAN DE GESTION DEL RIESGO  2023 - 2024.docxPLAN DE GESTION DEL RIESGO  2023 - 2024.docx
PLAN DE GESTION DEL RIESGO 2023 - 2024.docx
 
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...La historia de la vida estudiantil a 102 años de la fundación de las Normales...
La historia de la vida estudiantil a 102 años de la fundación de las Normales...
 
Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14Profecia 2300 dias explicada, Daniel 8:14
Profecia 2300 dias explicada, Daniel 8:14
 
Sesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdfSesión de clase: Luz desde el santuario.pdf
Sesión de clase: Luz desde el santuario.pdf
 
Tema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptxTema 14. Aplicación de Diagramas 26-05-24.pptx
Tema 14. Aplicación de Diagramas 26-05-24.pptx
 
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdfMETODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
METODOS DE EXTRACCIÓN E IDENTIFICACIÓN - 2024.pdf
 
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docxcuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
cuadernillo_cuentos_de_los_valores_elprofe20 (1).docx
 

Actividad No. 3 Configuración de la interfaz inalámbrica en Kali Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     1   Actividad   No.   3:   Configuración   de   la   interfaz  inalámbrica  en  Kali  Linux   Antecedentes     Kali   Linux   es   una   distribución   de   Linux   avanzada   para   pruebas   de   penetración   y   auditorías  de  seguridad.  Es  una  completa  re-­‐construcción  de  BackTrack  Linux  que  se   adhiere  completamente  a  los  estándares  de  desarrollo  de  Debian.     Entre  sus  principales  características  se  encuentran:   • Más  de  300  herramientas  de  pruebas  de  penetración,   • Gratuito  y  siempre  lo  será   • Amplio  apoyo  a  dispositivos  inalámbricos,  etc.     Objetivo     Configurar  correctamente  la  interfaz  de  red  inalámbrica  en  Kali  Linux.       Requisitos     • Un  equipo  de  cómputo  con  el  sistema  operativo  Kali  Linux.   • Tarjeta  USB  de  red  inalámbrica.     • Punto  de  acceso.        
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     2   Instrucciones     1. Conecta  tu  tarjeta  de  red  USB  al  equipo  de  cómputo.     2. Inicia  el  sistema  operativo  Kali  Linux.     3. Abre  una  consola  y  teclea  el  comando  iwconfig.           Como  se  ve,  la  interfaz  inalámbrica  creada  por  el  adaptador  de  red  que  tenemos  se   llama  wlan1.     4. Ejecute  los  siguientes  comandos  para  ver  el  estado  de  la  interfaz  inalámbrica:     ifconfig  wlan1  up   ifconfig  wlan1       ¿Cuál  es  la  dirección  física  (MAC)  del  adaptador  de  red  inalámbrico?          
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     3     5. Comprobar  las  redes  inalámbricas  disponibles  usando  el  comando:     iwlist  wlan1  scanning         ¿Cuál   es   la   dirección   física   (MAC)   del   punto   de   acceso   (AP)   de   la   red   con   SSID   Laboratorio?       6. Ejecuta  el  comando  iwconfig  wlan1  essid  Laboratorio  para  conectarse  a   dicha   red   y   después   ejecuta   el   comando   iwconfig  wlan1   para   validar   el   estado  de  la  conexión.         Si  la  conexión  se  ha  realizado  satisfactoriamente  verá  el  nombre  de  la  red  en  el  campo   ESSID  y  la  dirección  física  del  punto  de  acceso  en  el  campo  Access  Point.      
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     4     7. Ejecuta  el  comando  dhclient  wlan1  para  configurar  los  parámetros  de  red   en  la  interfaz  de  red  inalámbrica.  Valida  los  valores  con  el  comando  ifconfig   wlan1.         ¿Cuál  es  la  dirección  IP  y  mascara  de  red  asignada  por  el  servidor  DHCP?       ¿Cuál  es  la  puerta  de  enlace  o  Gateway  asignado  por  el  servidor  DHCP?         8. Ejecuta   el   comando   ping  –c3  www.google.com   para   validar   el   éxito   en   la   configuración  de  la  interfaz  inalámbrica.         Autoevaluación     1. ¿Cómo  verificamos  que  nuestra  tarjeta  inalámbrica  es  reconocida  plenamente  y   es  funcional  en  Kali  Linux?       2. ¿Qué  función  tienen  los  comandos  route  –n  y  arp  -­‐a?