SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
´            ´
    ESCUELA POLITECNICA DEL EJERCITO
                  ´               ´
DEPARTAMENTO DE ELECTRICA Y ELECTRONICA
                        ´
     COMUNICACIONES INALAMBRICAS

    TRABAJO EXTRA SEGUNDO PARCIAL

     Captura de la Trama de MAC 802.11


             Andr´s Alcocer Ayala
                 e
                 June 4, 2012




                      1
Captura de la Trama MAC 802.11x

Abstract
En el presente trabajo se realizar´ la captura de la trama MAC de una red
                                  a
WiFi 802.11x, utilizando la herramienta NetMon 3.4 de Microsot, posteri-
ormente con el sniffer analizador de protocolos, observaremos las distintas
tramas y paquetes involucrados en la comunicaci´n inal´mbrica, ya sean es-
                                                 o      a
tas tramas de datos, control o administraci´n.
                                            o


1     Objetivos
Objetivo Principal
    • Capturar, y analizar posteriormente, la trama MAC 802.11 de una red
      inal´mbrica convencional.
          a

Objetivos Espec´
               ıficos
    • Utilizar el software Netmon 3.4 de Microsoft para capturar la trama
      802.11 y familiarizarse con las funciones y el uso de dicha herramienta.

    • Utilizar el analizador Wireshark 1.6.8 para analizar los protocolos corre-
      spondientes a la captura de la trama MAC 802.11, previamente obtenida
      con Netmon 3.4.


2     Marco Te´rico
              o
Trama MAC 802.11
El est´ndar 802.11 define varios tipos de tramas cada de las cuales tiene un
      a
objeto espec´ıfico, todos estos tipos de trama sirven entre otras cosas para,
anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras
funciones espec´ıficas.

Tipos de Tramas 802.11
    1. Tramas de gesti´n (Beacon, Probe Request, Probe Response,etc)
                      o

    2. Tramas de Control (RTS, CTS, ACK)


                                       2
3. Tramas de datos (Informaci´n en general)
                                 o

Sniffer
Un sniffer es un programa inform´tico que registra la informaci´n que env´
                                    a                           o         ıan
los perif´ricos, as´ como la actividad realizada en un determinado ordenador.
         e         ı
En el presente trabajo se realizar´ un Wireless Sniffing en Windows 7 con
                                      a
Netmon 3.4.

Netmon 3.4
El software Microsoft Network Monitor (Netmon 3.4),permite realizar cap-
turas de tramas en redes inal´mbricas 802.11a/b/g y tal vez 802.11n sobre
                             a
Windows 7. Se podr´ utilizar el adaptador inal´mbrico est´ndar, o tarjeta
                    a                         a           a
de red inal´mbrica para capturar el archivo de registro de la trama MAC
            a
802.11 utilizando Netmon, posteriormente se podr´ leer dicho registro con
                                                 a
alg´n sniffer como Wireshark, u OmniPeek.
   u

Wireshark
Wireshark, es un analizador de protocolos o sniffer de protocolos, utilizado
para realizar an´lisis en redes de comunicaciones. Permite examinar datos de
                a
una red viva o de un archivo de captura previamente almacenado. Se puede
analizar la informaci´n capturada, a trav´s de los detalles y resumenes de
                       o                   e
cada paquete, Wireshark tambi´n incluye un completo lenguaje para filtrar
                                  e
lo que queremos ver.
Wireshark es software libre, y se ejecuta sobre la mayor´ de sistemas oper-
                                                         ıa
ativos Unix y as´ como en Microsoft Windows.
                 ı


3     Equipos y Materiales
    1. Software Netmon 3.4, Microsoft

    2. Software Wireshark 1.6.8, for Windows

    3. Computador con Tarjeta de red Inal´mbrica
                                         a

    4. Punto de Acceso o Router Inal´mbrico
                                    a

    5. Red LAN Wifi 802.11 b/g



                                     3
4     Desarrollo
4.1     Captura de la Trama MAC 802.11 con Netmon
A continuaci´n se detalla el procedimiento para obtener una captura de la
            o
trama MAC 802.11b/g en una red inal´mbrica WiFi utilizando NetMon 3.4
                                      a
de Microsoft Windows.

    1. Ejecutar Netmon 3.4, y escoger el adaptador inal´mbrico de inter´s,
                                                       a               e
       desmarcar los otros.




                       Figura 1: Ejecuci´n de Netmon
                                        o

    2. Dar click en el boton ”Nueva Captura”, luego en el boton configura-
       ciones en la misma ventana, esto despliega la ventana de configura-
       ciones. Resaltamos el adaptador inal´mbrico de inter´s y damos click
                                            a              e
       en propiedades, lo que despliega la ventana de configuraci´n de la in-
                                                                o
       terfaz ce red.




                                      4
Figura 2: Empezar Nueva Captura

3. En la ventana de configuraci´n de interfaz de red, damos click en scan-
                               o
   ning options, esto despliega la ventana de configuraciones scanning.
   Marcamos en el ”Modo Monitor” seleccionamos una capa y el bot´n     o
   de n´mero de canal donde seleccionamos la banda y canal de inter´s,
       u                                                               e
   luego click en Apply.




                  Figura 3: Wifi Scanning Options

                                  5
4. Luego, manteniendo la ventana ”Wifi Scanning Options” abierta re-
     gresamos a la ventana de configuraciones de Interfaz de Red y damos
     click en OK para deshacernos de esta ventana. Tambi´n cerramos la
                                                           e
     ventana ” Capture Settings window”. De vuelta en la ventana Monitor
     de red principal, hacemos click en Inicio.

4.2   Analisis de la Trama MAC 802.11 con Wireshark
  1. Ejecutamos wireshark y elegimos ”Open” para abrir un archivo de la
     captura previa que generamos con el NetMon de Microsoft.




              Figura 4: Abriendo un Archivo en Wireshark

  2. Posteriormente tendremos en el Wireshark abierto el archivo corre-
     spondiente a la captura de la trama con NetMon como se muestra a
     continuaci´n y visualizaremos los distintos tipos de tramas y protocolos
               o
     de la MAC.




                                     6
Figura 5: Visualizaci´n de la Captura de la Trama MAC
                           o

3. Paquete Beacon




                    Figura 6: Paquete Beacon

4. Probe Response

                               7
Figura 7: Probe Response

5. Paquete de Autenticaci´n
                         o




                Figura 8: Paquete de Autenticaci´n
                                                o

6. Asociation Request

                                8
Figura 9: Asociation Request

7. Asociation Response




                    Figura 10: Asociation Response

8. Trama de Datos

                                  9
Figura 11: Trama de Datos

9. QoS Data




              Figura 12: Trama de Datos



                         10
5      Conclusiones y Recomendaciones
     • Se concluye que es posible capturar la trama MAC en 802.11 con el soft-
       ware adecuado y configurando la tarjeta inal´mbrica en Modo Monitor.
                                                    a

     • Las tramas de Control, Datos y Administraci´n, son claramente visibles
                                                  o
       en la captura de la trama MAC 802.11.

     • En la captura se puede observar la trama Beacon (Baliza) en un n´mero
                                                                       u
       de aparici´n muy alto, esto se debe a que el Acces Point siempre est´
                 o                                                         a
       enviando dicha trama como dice la teor´ ıa.

     • Se concluye que las tramas Beacon son enviadas a varias estaciones o
       tarjetas de red, cuyo SSID puede ser observado en las capturas de la
       trama, es decir, las estaciones cercanas tambi´n son observadas auque
                                                     e
       no se establezca ninguna comunicaci´n.o

     • Se recomienda realizar una pr´ctica de laboratorio para realizar un
                                     a
       an´lisis mas completo de cada tipo de trama, de esta manera se podr´
         a                                                                a
       comprobar lo estudiado en clase.

     • Es recomendable analizar los otros tipos de trama por ejemplo en las
       capturas aparece una trama de QoS, lo que demuestra que la red de
       Wifi en este caso 802.11b tiene soporte para Calidad de Servicio y que
       est´ ejecutandose frecuentemente.
          a


Bibliograf´
          ıa
    [1] Support Cisco,URL: https://supportforums.cisco.com/docs/DOC16398InstallNetmon34

    [2] Microsoft; URL:http://www.microsoft.com/enus/download/details.aspxid=4865




                                      11

Más contenido relacionado

La actualidad más candente

2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de accesoEdison Coimbra G.
 
Diagrama de un sistema de fibra óptica, Jerarquía Digital Plesiócrona, Jerarq...
Diagrama de un sistema de fibra óptica, Jerarquía Digital Plesiócrona, Jerarq...Diagrama de un sistema de fibra óptica, Jerarquía Digital Plesiócrona, Jerarq...
Diagrama de un sistema de fibra óptica, Jerarquía Digital Plesiócrona, Jerarq...jems2090
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
CI19 - Presentación 2: Principios básicos de modulación y demodulación
CI19 - Presentación 2: Principios básicos de modulación y demodulación CI19 - Presentación 2: Principios básicos de modulación y demodulación
CI19 - Presentación 2: Principios básicos de modulación y demodulación Francisco Sandoval
 
Fibra optica y transmisores opticos
Fibra optica y transmisores opticosFibra optica y transmisores opticos
Fibra optica y transmisores opticosedgaralejandrocolmen
 
Cálculo de un enlace de fibra óptica
Cálculo de un enlace de fibra ópticaCálculo de un enlace de fibra óptica
Cálculo de un enlace de fibra ópticaLuis Anibal Diaz Vera
 
Catalogo silex fiber patchcord & pigtails v02
Catalogo silex fiber patchcord & pigtails v02Catalogo silex fiber patchcord & pigtails v02
Catalogo silex fiber patchcord & pigtails v02Raul Millanes
 
Ondas guiadas Presentacion
Ondas guiadas PresentacionOndas guiadas Presentacion
Ondas guiadas Presentacioneriics
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp finalHelenio Corvacho
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIIAndy Juan Sarango Veliz
 
Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisiongilbertoce
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
Lecture 14 modulacion digital parte 2
Lecture 14 modulacion digital    parte 2Lecture 14 modulacion digital    parte 2
Lecture 14 modulacion digital parte 2nica2009
 
Capítulo VIII - Microondas - Antenas para Microondas
Capítulo VIII - Microondas - Antenas para MicroondasCapítulo VIII - Microondas - Antenas para Microondas
Capítulo VIII - Microondas - Antenas para MicroondasAndy Juan Sarango Veliz
 

La actualidad más candente (20)

Acceso al medio
Acceso al medioAcceso al medio
Acceso al medio
 
2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso2. Frontera de internet. Redes de acceso
2. Frontera de internet. Redes de acceso
 
Diagrama de un sistema de fibra óptica, Jerarquía Digital Plesiócrona, Jerarq...
Diagrama de un sistema de fibra óptica, Jerarquía Digital Plesiócrona, Jerarq...Diagrama de un sistema de fibra óptica, Jerarquía Digital Plesiócrona, Jerarq...
Diagrama de un sistema de fibra óptica, Jerarquía Digital Plesiócrona, Jerarq...
 
Arquitectura MPLS
Arquitectura MPLSArquitectura MPLS
Arquitectura MPLS
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
CI19 - Presentación 2: Principios básicos de modulación y demodulación
CI19 - Presentación 2: Principios básicos de modulación y demodulación CI19 - Presentación 2: Principios básicos de modulación y demodulación
CI19 - Presentación 2: Principios básicos de modulación y demodulación
 
Presentacion sdh
Presentacion sdhPresentacion sdh
Presentacion sdh
 
Fibra optica y transmisores opticos
Fibra optica y transmisores opticosFibra optica y transmisores opticos
Fibra optica y transmisores opticos
 
Cálculo de un enlace de fibra óptica
Cálculo de un enlace de fibra ópticaCálculo de un enlace de fibra óptica
Cálculo de un enlace de fibra óptica
 
Catalogo silex fiber patchcord & pigtails v02
Catalogo silex fiber patchcord & pigtails v02Catalogo silex fiber patchcord & pigtails v02
Catalogo silex fiber patchcord & pigtails v02
 
Ondas guiadas Presentacion
Ondas guiadas PresentacionOndas guiadas Presentacion
Ondas guiadas Presentacion
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp final
 
Tx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones IIITx Dx por Redes Telefónicas - Telecomunicaciones III
Tx Dx por Redes Telefónicas - Telecomunicaciones III
 
Trabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmisionTrabajo Monográfico de Medios de transmision
Trabajo Monográfico de Medios de transmision
 
6.3 Parametros de antenas
6.3 Parametros de antenas6.3 Parametros de antenas
6.3 Parametros de antenas
 
Eigrp
EigrpEigrp
Eigrp
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
Ieee 802.16 Wman Wimax
Ieee 802.16 Wman   WimaxIeee 802.16 Wman   Wimax
Ieee 802.16 Wman Wimax
 
Lecture 14 modulacion digital parte 2
Lecture 14 modulacion digital    parte 2Lecture 14 modulacion digital    parte 2
Lecture 14 modulacion digital parte 2
 
Capítulo VIII - Microondas - Antenas para Microondas
Capítulo VIII - Microondas - Antenas para MicroondasCapítulo VIII - Microondas - Antenas para Microondas
Capítulo VIII - Microondas - Antenas para Microondas
 

Destacado

Comunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónComunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónryder27
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)rlanda
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Ciscojafred
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicasespanol
 

Destacado (6)

Comunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónComunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicación
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)
 
Cisco Systems
Cisco SystemsCisco Systems
Cisco Systems
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Cisco
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Captura de la trama Mac 802.11

3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network trafficAransues
 
lab 2.6.2
lab 2.6.2lab 2.6.2
lab 2.6.2UNAD
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasGrecia Martinez
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399Larry-97
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la reddeivid20267714
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lanbrayan valbuena
 
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab   using wireshark to examine ethernet frames5.1.4.3 lab   using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet framestimmaujim
 
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...vicovision
 
Lab 7.5.2
Lab 7.5.2Lab 7.5.2
Lab 7.5.2UNAD
 

Similar a Captura de la trama Mac 802.11 (20)

3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
lab 2.6.2
lab 2.6.2lab 2.6.2
lab 2.6.2
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab   using wireshark to examine ethernet frames5.1.4.3 lab   using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
 
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
 
Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398
 
Lab 7.5.2
Lab 7.5.2Lab 7.5.2
Lab 7.5.2
 

Último

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Captura de la trama Mac 802.11

  • 1. ´ ´ ESCUELA POLITECNICA DEL EJERCITO ´ ´ DEPARTAMENTO DE ELECTRICA Y ELECTRONICA ´ COMUNICACIONES INALAMBRICAS TRABAJO EXTRA SEGUNDO PARCIAL Captura de la Trama de MAC 802.11 Andr´s Alcocer Ayala e June 4, 2012 1
  • 2. Captura de la Trama MAC 802.11x Abstract En el presente trabajo se realizar´ la captura de la trama MAC de una red a WiFi 802.11x, utilizando la herramienta NetMon 3.4 de Microsot, posteri- ormente con el sniffer analizador de protocolos, observaremos las distintas tramas y paquetes involucrados en la comunicaci´n inal´mbrica, ya sean es- o a tas tramas de datos, control o administraci´n. o 1 Objetivos Objetivo Principal • Capturar, y analizar posteriormente, la trama MAC 802.11 de una red inal´mbrica convencional. a Objetivos Espec´ ıficos • Utilizar el software Netmon 3.4 de Microsoft para capturar la trama 802.11 y familiarizarse con las funciones y el uso de dicha herramienta. • Utilizar el analizador Wireshark 1.6.8 para analizar los protocolos corre- spondientes a la captura de la trama MAC 802.11, previamente obtenida con Netmon 3.4. 2 Marco Te´rico o Trama MAC 802.11 El est´ndar 802.11 define varios tipos de tramas cada de las cuales tiene un a objeto espec´ıfico, todos estos tipos de trama sirven entre otras cosas para, anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras funciones espec´ıficas. Tipos de Tramas 802.11 1. Tramas de gesti´n (Beacon, Probe Request, Probe Response,etc) o 2. Tramas de Control (RTS, CTS, ACK) 2
  • 3. 3. Tramas de datos (Informaci´n en general) o Sniffer Un sniffer es un programa inform´tico que registra la informaci´n que env´ a o ıan los perif´ricos, as´ como la actividad realizada en un determinado ordenador. e ı En el presente trabajo se realizar´ un Wireless Sniffing en Windows 7 con a Netmon 3.4. Netmon 3.4 El software Microsoft Network Monitor (Netmon 3.4),permite realizar cap- turas de tramas en redes inal´mbricas 802.11a/b/g y tal vez 802.11n sobre a Windows 7. Se podr´ utilizar el adaptador inal´mbrico est´ndar, o tarjeta a a a de red inal´mbrica para capturar el archivo de registro de la trama MAC a 802.11 utilizando Netmon, posteriormente se podr´ leer dicho registro con a alg´n sniffer como Wireshark, u OmniPeek. u Wireshark Wireshark, es un analizador de protocolos o sniffer de protocolos, utilizado para realizar an´lisis en redes de comunicaciones. Permite examinar datos de a una red viva o de un archivo de captura previamente almacenado. Se puede analizar la informaci´n capturada, a trav´s de los detalles y resumenes de o e cada paquete, Wireshark tambi´n incluye un completo lenguaje para filtrar e lo que queremos ver. Wireshark es software libre, y se ejecuta sobre la mayor´ de sistemas oper- ıa ativos Unix y as´ como en Microsoft Windows. ı 3 Equipos y Materiales 1. Software Netmon 3.4, Microsoft 2. Software Wireshark 1.6.8, for Windows 3. Computador con Tarjeta de red Inal´mbrica a 4. Punto de Acceso o Router Inal´mbrico a 5. Red LAN Wifi 802.11 b/g 3
  • 4. 4 Desarrollo 4.1 Captura de la Trama MAC 802.11 con Netmon A continuaci´n se detalla el procedimiento para obtener una captura de la o trama MAC 802.11b/g en una red inal´mbrica WiFi utilizando NetMon 3.4 a de Microsoft Windows. 1. Ejecutar Netmon 3.4, y escoger el adaptador inal´mbrico de inter´s, a e desmarcar los otros. Figura 1: Ejecuci´n de Netmon o 2. Dar click en el boton ”Nueva Captura”, luego en el boton configura- ciones en la misma ventana, esto despliega la ventana de configura- ciones. Resaltamos el adaptador inal´mbrico de inter´s y damos click a e en propiedades, lo que despliega la ventana de configuraci´n de la in- o terfaz ce red. 4
  • 5. Figura 2: Empezar Nueva Captura 3. En la ventana de configuraci´n de interfaz de red, damos click en scan- o ning options, esto despliega la ventana de configuraciones scanning. Marcamos en el ”Modo Monitor” seleccionamos una capa y el bot´n o de n´mero de canal donde seleccionamos la banda y canal de inter´s, u e luego click en Apply. Figura 3: Wifi Scanning Options 5
  • 6. 4. Luego, manteniendo la ventana ”Wifi Scanning Options” abierta re- gresamos a la ventana de configuraciones de Interfaz de Red y damos click en OK para deshacernos de esta ventana. Tambi´n cerramos la e ventana ” Capture Settings window”. De vuelta en la ventana Monitor de red principal, hacemos click en Inicio. 4.2 Analisis de la Trama MAC 802.11 con Wireshark 1. Ejecutamos wireshark y elegimos ”Open” para abrir un archivo de la captura previa que generamos con el NetMon de Microsoft. Figura 4: Abriendo un Archivo en Wireshark 2. Posteriormente tendremos en el Wireshark abierto el archivo corre- spondiente a la captura de la trama con NetMon como se muestra a continuaci´n y visualizaremos los distintos tipos de tramas y protocolos o de la MAC. 6
  • 7. Figura 5: Visualizaci´n de la Captura de la Trama MAC o 3. Paquete Beacon Figura 6: Paquete Beacon 4. Probe Response 7
  • 8. Figura 7: Probe Response 5. Paquete de Autenticaci´n o Figura 8: Paquete de Autenticaci´n o 6. Asociation Request 8
  • 9. Figura 9: Asociation Request 7. Asociation Response Figura 10: Asociation Response 8. Trama de Datos 9
  • 10. Figura 11: Trama de Datos 9. QoS Data Figura 12: Trama de Datos 10
  • 11. 5 Conclusiones y Recomendaciones • Se concluye que es posible capturar la trama MAC en 802.11 con el soft- ware adecuado y configurando la tarjeta inal´mbrica en Modo Monitor. a • Las tramas de Control, Datos y Administraci´n, son claramente visibles o en la captura de la trama MAC 802.11. • En la captura se puede observar la trama Beacon (Baliza) en un n´mero u de aparici´n muy alto, esto se debe a que el Acces Point siempre est´ o a enviando dicha trama como dice la teor´ ıa. • Se concluye que las tramas Beacon son enviadas a varias estaciones o tarjetas de red, cuyo SSID puede ser observado en las capturas de la trama, es decir, las estaciones cercanas tambi´n son observadas auque e no se establezca ninguna comunicaci´n.o • Se recomienda realizar una pr´ctica de laboratorio para realizar un a an´lisis mas completo de cada tipo de trama, de esta manera se podr´ a a comprobar lo estudiado en clase. • Es recomendable analizar los otros tipos de trama por ejemplo en las capturas aparece una trama de QoS, lo que demuestra que la red de Wifi en este caso 802.11b tiene soporte para Calidad de Servicio y que est´ ejecutandose frecuentemente. a Bibliograf´ ıa [1] Support Cisco,URL: https://supportforums.cisco.com/docs/DOC16398InstallNetmon34 [2] Microsoft; URL:http://www.microsoft.com/enus/download/details.aspxid=4865 11