Actividad No. 4: Captura e Inyección de paquetes en redes WLAN

697 visualizaciones

Publicado el

Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 4. Redes Inalámbricas

Publicado en: Educación
0 comentarios
1 recomendación
Estadísticas
Notas
  • Sé el primero en comentar

Sin descargas
Visualizaciones
Visualizaciones totales
697
En SlideShare
0
De insertados
0
Número de insertados
85
Acciones
Compartido
0
Descargas
44
Comentarios
0
Recomendaciones
1
Insertados 0
No insertados

No hay notas en la diapositiva.

Actividad No. 4: Captura e Inyección de paquetes en redes WLAN

  1. 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     1   Actividad  No.  4:  Captura  e  Inyección  de   paquetes  en  redes  WLAN   Antecedentes     Kali   Linux   es   una   distribución   de   Linux   avanzada   para   pruebas   de   penetración   y   auditorías  de  seguridad.  Es  una  completa  re-­‐construcción  de  BackTrack  Linux  que  se   adhiere  completamente  a  los  estándares  de  desarrollo  de  Debian.     Entre  sus  principales  características  se  encuentran:   • Más  de  300  herramientas  de  pruebas  de  penetración,   • Gratuito  y  siempre  lo  será   • Amplio  apoyo  a  dispositivos  inalámbricos,  etc.     802.11   es   un   estándar   que   define   la   operación   de   una   red   inalámbrica   (WLAN)   ,   desarrollado  en  1997,  por  el  Instituto  de  Ingenieros  Eléctricos  y  Electrónicos  (IEEE)       El  modo  monitor  es  una  de  las  seis  formas  en  las  que  una  tarjeta  inalámbrica  802.11   puede  operar.  Este  modo  permite  monitorear  y  capturar  todo  el  tráfico  que  circula  por   una  red  inalámbrica  sin  la  necesidad  de  asociarse  a  ningún  punto  de  acceso  o  red  ad   hoc.     Wireshark,   antes   conocido   como   Ethereal,   es   un   analizador   de   protocolos   utilizado   para   realizar   análisis   y   solucionar   problemas   en   redes   de   comunicaciones,   para   desarrollo  de  software  y  protocolos,  y  como  una  herramienta  didáctica.     Objetivo     Configurar  la  tarjeta  inalámbrica  en  modo  monitor  en  Kali  Linux.       Requisitos     • Un  equipo  de  cómputo  con  el  sistema  operativo  Kali  Linux.   • Tarjeta  USB  de  red  inalámbrica.     • Punto  de  acceso.        
  2. 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     2   Instrucciones     1. Conecta  tu  tarjeta  de  red  USB  al  equipo  de  cómputo.     2. Inicia  el  sistema  operativo  Kali  Linux.     3. Abre  una  consola  y  teclea  el  comando  iwconfig.           Como  se  ve,  la  interfaz  inalámbrica  creada  por  el  adaptador  de  red  que  tenemos  se   llama  wlan1.     4. Ejecute  los  siguientes  comandos  para  ver  el  estado  de  la  interfaz  inalámbrica:     ifconfig  wlan1  up     ifconfig  wlan1       5. Configurar  la  interfaz  inalámbrica  en  modo  monitor  con  el  comando:  airmon-­‐ ng  start  wlan1.    
  3. 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     3       6. Determinar   el   canal   de   comunicación   utilizado   por   el   Acess   Point   con   el   comando:  iwconfig  mon0  channel  6     7. En  una  terminal  teclea  el  comando:  wireshark  –i  mon0  &            
  4. 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     4     8. Inicia  la  captura  de  tráfico  dando  clic  en  el  botón  ‘Start  a  new  live  capture’         9. En   una   terminal   nueva,   realiza   una   inyección   de   paquetes   con   el   comando:   aireplay-­‐ng  -­‐9  –e  Laboratorio  –a  00:18:39:c2:2c:b2  mon0     10. Espera  aproximadamente  15  segundo  y  detén  la  captura  de  tráfico  dando  clic   en  el  botón  ‘Stop  the  running  live  capture’   en  la  barra  de  herramientas.     11. Guarda  la  captura  de  paquetes  con  el  nombre  2015-­‐2-­‐capturaWLAN.pcap     12. Agrega  la  columna  SSID  a  los  datos  mostrados  en  Wireshark,  dando  clic  en  el   menú:  Edit  -­‐>  Preference-­‐>  Columns  y  agregando  una  columna  de  tipo  Custom   con  el  valor  wlan_mgt.ssid    
  5. 5. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     5         Autoevaluación     1. Analiza  los  paquetes  capturados  y  responde  las  siguientes  preguntas:   a. Nombre  de  la  cabecera  que  contiene  el  nombre  de  la  red  inalámbrica   (SSID).         b. Nombre  de  la  cabecera  que  indica  que  el  paquete  fue  enviado  por  un   Access  point  (AP).         2. Las  tramas  en  una  red  inalámbrica  son  de  tres  tipos:  datos,  control  y  gestión.   Usando   filtros   en   Wireshark.   Correlacione   el   filtro   con   el   tipo   de   trama   que   corresponda:   a. wlan.fc.type  ==  0         b. wlan.fc.type  ==  1        
  6. 6. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     6   c. wlan.fc.type  ==  2         d. ¿Qué   tipo   de   paquetes   se   obtienen   con   el   filtro   wlan.fc.type_subtype  ==  0x08?                

×