SlideShare una empresa de Scribd logo
´            ´
    ESCUELA POLITECNICA DEL EJERCITO
                  ´               ´
DEPARTAMENTO DE ELECTRICA Y ELECTRONICA
                        ´
     COMUNICACIONES INALAMBRICAS

    TRABAJO EXTRA SEGUNDO PARCIAL

     Captura de la Trama de MAC 802.11


             Andr´s Alcocer Ayala
                 e
                 June 4, 2012




                      1
Captura de la Trama MAC 802.11x

Abstract
En el presente trabajo se realizar´ la captura de la trama MAC de una red
                                  a
WiFi 802.11x, utilizando la herramienta NetMon 3.4 de Microsot, posteri-
ormente con el sniffer analizador de protocolos, observaremos las distintas
tramas y paquetes involucrados en la comunicaci´n inal´mbrica, ya sean es-
                                                 o      a
tas tramas de datos, control o administraci´n.
                                            o


1     Objetivos
Objetivo Principal
    • Capturar, y analizar posteriormente, la trama MAC 802.11 de una red
      inal´mbrica convencional.
          a

Objetivos Espec´
               ıficos
    • Utilizar el software Netmon 3.4 de Microsoft para capturar la trama
      802.11 y familiarizarse con las funciones y el uso de dicha herramienta.

    • Utilizar el analizador Wireshark 1.6.8 para analizar los protocolos corre-
      spondientes a la captura de la trama MAC 802.11, previamente obtenida
      con Netmon 3.4.


2     Marco Te´rico
              o
Trama MAC 802.11
El est´ndar 802.11 define varios tipos de tramas cada de las cuales tiene un
      a
objeto espec´ıfico, todos estos tipos de trama sirven entre otras cosas para,
anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras
funciones espec´ıficas.

Tipos de Tramas 802.11
    1. Tramas de gesti´n (Beacon, Probe Request, Probe Response,etc)
                      o

    2. Tramas de Control (RTS, CTS, ACK)


                                       2
3. Tramas de datos (Informaci´n en general)
                                 o

Sniffer
Un sniffer es un programa inform´tico que registra la informaci´n que env´
                                    a                           o         ıan
los perif´ricos, as´ como la actividad realizada en un determinado ordenador.
         e         ı
En el presente trabajo se realizar´ un Wireless Sniffing en Windows 7 con
                                      a
Netmon 3.4.

Netmon 3.4
El software Microsoft Network Monitor (Netmon 3.4),permite realizar cap-
turas de tramas en redes inal´mbricas 802.11a/b/g y tal vez 802.11n sobre
                             a
Windows 7. Se podr´ utilizar el adaptador inal´mbrico est´ndar, o tarjeta
                    a                         a           a
de red inal´mbrica para capturar el archivo de registro de la trama MAC
            a
802.11 utilizando Netmon, posteriormente se podr´ leer dicho registro con
                                                 a
alg´n sniffer como Wireshark, u OmniPeek.
   u

Wireshark
Wireshark, es un analizador de protocolos o sniffer de protocolos, utilizado
para realizar an´lisis en redes de comunicaciones. Permite examinar datos de
                a
una red viva o de un archivo de captura previamente almacenado. Se puede
analizar la informaci´n capturada, a trav´s de los detalles y resumenes de
                       o                   e
cada paquete, Wireshark tambi´n incluye un completo lenguaje para filtrar
                                  e
lo que queremos ver.
Wireshark es software libre, y se ejecuta sobre la mayor´ de sistemas oper-
                                                         ıa
ativos Unix y as´ como en Microsoft Windows.
                 ı


3     Equipos y Materiales
    1. Software Netmon 3.4, Microsoft

    2. Software Wireshark 1.6.8, for Windows

    3. Computador con Tarjeta de red Inal´mbrica
                                         a

    4. Punto de Acceso o Router Inal´mbrico
                                    a

    5. Red LAN Wifi 802.11 b/g



                                     3
4     Desarrollo
4.1     Captura de la Trama MAC 802.11 con Netmon
A continuaci´n se detalla el procedimiento para obtener una captura de la
            o
trama MAC 802.11b/g en una red inal´mbrica WiFi utilizando NetMon 3.4
                                      a
de Microsoft Windows.

    1. Ejecutar Netmon 3.4, y escoger el adaptador inal´mbrico de inter´s,
                                                       a               e
       desmarcar los otros.




                       Figura 1: Ejecuci´n de Netmon
                                        o

    2. Dar click en el boton ”Nueva Captura”, luego en el boton configura-
       ciones en la misma ventana, esto despliega la ventana de configura-
       ciones. Resaltamos el adaptador inal´mbrico de inter´s y damos click
                                            a              e
       en propiedades, lo que despliega la ventana de configuraci´n de la in-
                                                                o
       terfaz ce red.




                                      4
Figura 2: Empezar Nueva Captura

3. En la ventana de configuraci´n de interfaz de red, damos click en scan-
                               o
   ning options, esto despliega la ventana de configuraciones scanning.
   Marcamos en el ”Modo Monitor” seleccionamos una capa y el bot´n     o
   de n´mero de canal donde seleccionamos la banda y canal de inter´s,
       u                                                               e
   luego click en Apply.




                  Figura 3: Wifi Scanning Options

                                  5
4. Luego, manteniendo la ventana ”Wifi Scanning Options” abierta re-
     gresamos a la ventana de configuraciones de Interfaz de Red y damos
     click en OK para deshacernos de esta ventana. Tambi´n cerramos la
                                                           e
     ventana ” Capture Settings window”. De vuelta en la ventana Monitor
     de red principal, hacemos click en Inicio.

4.2   Analisis de la Trama MAC 802.11 con Wireshark
  1. Ejecutamos wireshark y elegimos ”Open” para abrir un archivo de la
     captura previa que generamos con el NetMon de Microsoft.




              Figura 4: Abriendo un Archivo en Wireshark

  2. Posteriormente tendremos en el Wireshark abierto el archivo corre-
     spondiente a la captura de la trama con NetMon como se muestra a
     continuaci´n y visualizaremos los distintos tipos de tramas y protocolos
               o
     de la MAC.




                                     6
Figura 5: Visualizaci´n de la Captura de la Trama MAC
                           o

3. Paquete Beacon




                    Figura 6: Paquete Beacon

4. Probe Response

                               7
Figura 7: Probe Response

5. Paquete de Autenticaci´n
                         o




                Figura 8: Paquete de Autenticaci´n
                                                o

6. Asociation Request

                                8
Figura 9: Asociation Request

7. Asociation Response




                    Figura 10: Asociation Response

8. Trama de Datos

                                  9
Figura 11: Trama de Datos

9. QoS Data




              Figura 12: Trama de Datos



                         10
5      Conclusiones y Recomendaciones
     • Se concluye que es posible capturar la trama MAC en 802.11 con el soft-
       ware adecuado y configurando la tarjeta inal´mbrica en Modo Monitor.
                                                    a

     • Las tramas de Control, Datos y Administraci´n, son claramente visibles
                                                  o
       en la captura de la trama MAC 802.11.

     • En la captura se puede observar la trama Beacon (Baliza) en un n´mero
                                                                       u
       de aparici´n muy alto, esto se debe a que el Acces Point siempre est´
                 o                                                         a
       enviando dicha trama como dice la teor´ ıa.

     • Se concluye que las tramas Beacon son enviadas a varias estaciones o
       tarjetas de red, cuyo SSID puede ser observado en las capturas de la
       trama, es decir, las estaciones cercanas tambi´n son observadas auque
                                                     e
       no se establezca ninguna comunicaci´n.o

     • Se recomienda realizar una pr´ctica de laboratorio para realizar un
                                     a
       an´lisis mas completo de cada tipo de trama, de esta manera se podr´
         a                                                                a
       comprobar lo estudiado en clase.

     • Es recomendable analizar los otros tipos de trama por ejemplo en las
       capturas aparece una trama de QoS, lo que demuestra que la red de
       Wifi en este caso 802.11b tiene soporte para Calidad de Servicio y que
       est´ ejecutandose frecuentemente.
          a


Bibliograf´
          ıa
    [1] Support Cisco,URL: https://supportforums.cisco.com/docs/DOC16398InstallNetmon34

    [2] Microsoft; URL:http://www.microsoft.com/enus/download/details.aspxid=4865




                                      11

Más contenido relacionado

La actualidad más candente

2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...wilber147
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona
Edison Coimbra G.
 
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Jacqueline Muñoz Anacona
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análogaJoaquin Vicioso
 
Comunicacion punto a punto
Comunicacion punto a puntoComunicacion punto a punto
Comunicacion punto a punto
Jose Hernandez Landa
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNUNAED
 
Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01
Cristian Ortiz Gómez
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp finalHelenio Corvacho
 
2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas
Edison Coimbra G.
 
4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempo4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempo
Edison Coimbra G.
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
Maviola Pulido
 
Espectro Ensanchado - Telecomunicaciones III
Espectro Ensanchado - Telecomunicaciones IIIEspectro Ensanchado - Telecomunicaciones III
Espectro Ensanchado - Telecomunicaciones III
Andy Juan Sarango Veliz
 
Modulación por desplazamiento de frecuencia
Modulación por desplazamiento de frecuenciaModulación por desplazamiento de frecuencia
Modulación por desplazamiento de frecuencia
Carmen Ea
 
Presentacion de Conmutacion
Presentacion de ConmutacionPresentacion de Conmutacion
Presentacion de Conmutacion
Jose Arias
 

La actualidad más candente (20)

2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...2.	Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
2. Estándar IEEE 802.x (Características, Fundamentos, Controladores de Dispos...
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona
 
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
Medios de transmision: Medios guiados y no guiados, comparaciones, ventajas y...
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análoga
 
Comunicacion punto a punto
Comunicacion punto a puntoComunicacion punto a punto
Comunicacion punto a punto
 
PERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓNPERTURBACIONES DE LA TRANSMISIÓN
PERTURBACIONES DE LA TRANSMISIÓN
 
Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01
 
Codigo Hamming
Codigo HammingCodigo Hamming
Codigo Hamming
 
Radioenlaces
RadioenlacesRadioenlaces
Radioenlaces
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Informe lab 5 router bgp final
Informe lab 5 router bgp finalInforme lab 5 router bgp final
Informe lab 5 router bgp final
 
2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas
 
4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempo4.TDM Multiplexacion por division de tiempo
4.TDM Multiplexacion por division de tiempo
 
Tecnologías de Lan
Tecnologías de  Lan Tecnologías de  Lan
Tecnologías de Lan
 
Medios de transmision no guiados
Medios de transmision no guiadosMedios de transmision no guiados
Medios de transmision no guiados
 
Espectro Ensanchado - Telecomunicaciones III
Espectro Ensanchado - Telecomunicaciones IIIEspectro Ensanchado - Telecomunicaciones III
Espectro Ensanchado - Telecomunicaciones III
 
Modulación por desplazamiento de frecuencia
Modulación por desplazamiento de frecuenciaModulación por desplazamiento de frecuencia
Modulación por desplazamiento de frecuencia
 
Tecnologia wimax
Tecnologia wimaxTecnologia wimax
Tecnologia wimax
 
Presentacion de Conmutacion
Presentacion de ConmutacionPresentacion de Conmutacion
Presentacion de Conmutacion
 

Similar a Captura de la trama Mac 802.11

3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
timmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network trafficAransues
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
timmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
timmaujim
 
lab 2.6.2
lab 2.6.2lab 2.6.2
lab 2.6.2
UNAD
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
Javier Martinez Arrieta
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
Grecia Martinez
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
ruben0909
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399Larry-97
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Francisco Medina
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
deivid20267714
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
brayan valbuena
 
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab   using wireshark to examine ethernet frames5.1.4.3 lab   using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
timmaujim
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
Marco Mendoza López
 
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
vicovision
 
Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398
Einer Moreno Hidalgo
 
Lab 7.5.2
Lab 7.5.2Lab 7.5.2
Lab 7.5.2UNAD
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 

Similar a Captura de la trama Mac 802.11 (20)

3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
lab 2.6.2
lab 2.6.2lab 2.6.2
lab 2.6.2
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab   using wireshark to examine ethernet frames5.1.4.3 lab   using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
 
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
 
Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398
 
Lab 7.5.2
Lab 7.5.2Lab 7.5.2
Lab 7.5.2
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 

Último

ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
IsabelQuintero36
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
Ing. Julio Iván Mera Casas
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
JulyMuoz18
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
SofiaCollazos
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
AlejandraCasallas7
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
vazquezgarciajesusma
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
SamuelRamirez83524
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
arriagaanggie50
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
espinozaernesto427
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
Fernando Villares
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
cofferub
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
zoecaicedosalazar
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
Emilio Casbas
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
cristianrb0324
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
AlejandraCasallas7
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
durangense277
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
IsabellaRubio6
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
JuanAlvarez413513
 

Último (20)

ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..ACTIVIDAD 2P de Tecnología, 10-7, 2024..
ACTIVIDAD 2P de Tecnología, 10-7, 2024..
 
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB  S2. PARA VSATMANUAL DEL DECODIFICADOR DVB  S2. PARA VSAT
MANUAL DEL DECODIFICADOR DVB S2. PARA VSAT
 
Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5Conceptos Básicos de Programación L.D 10-5
Conceptos Básicos de Programación L.D 10-5
 
Trabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De ProgramaciónTrabajo tecnología sobre Conceptos Básicos De Programación
Trabajo tecnología sobre Conceptos Básicos De Programación
 
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdfDesarrollo de Habilidades de Pensamiento.docx (3).pdf
Desarrollo de Habilidades de Pensamiento.docx (3).pdf
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informática
 
Estructuras básicas_ conceptos de programación (1).docx
Estructuras básicas_ conceptos de programación  (1).docxEstructuras básicas_ conceptos de programación  (1).docx
Estructuras básicas_ conceptos de programación (1).docx
 
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGATAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
TAREA #6 - RECURSOS INCLUSIVOS POR ANGGIE ARRIAGA
 
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
Las lámparas de alta intensidad de descarga o lámparas de descarga de alta in...
 
Posnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativaPosnarrativas en la era de la IA generativa
Posnarrativas en la era de la IA generativa
 
Conceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación ProyectoConceptos Básicos de Programación Proyecto
Conceptos Básicos de Programación Proyecto
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
trabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6ftrabajo de tecnologia, segundo periodo 9-6f
trabajo de tecnologia, segundo periodo 9-6f
 
Inteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdfInteligencia Artificial y Ciberseguridad.pdf
Inteligencia Artificial y Ciberseguridad.pdf
 
Estructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdfEstructuras Básicas_Tecnología_Grado10-7.pdf
Estructuras Básicas_Tecnología_Grado10-7.pdf
 
Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.Desarrollo de Habilidades de Pensamiento.
Desarrollo de Habilidades de Pensamiento.
 
Ventajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloroVentajas y desventajas de la desinfección con cloro
Ventajas y desventajas de la desinfección con cloro
 
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdfEstructuras Básicas_ Conceptos Basicos De Programacion.pdf
Estructuras Básicas_ Conceptos Basicos De Programacion.pdf
 
absorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratoriosabsorcion de gases y practicas de laboratorios
absorcion de gases y practicas de laboratorios
 

Captura de la trama Mac 802.11

  • 1. ´ ´ ESCUELA POLITECNICA DEL EJERCITO ´ ´ DEPARTAMENTO DE ELECTRICA Y ELECTRONICA ´ COMUNICACIONES INALAMBRICAS TRABAJO EXTRA SEGUNDO PARCIAL Captura de la Trama de MAC 802.11 Andr´s Alcocer Ayala e June 4, 2012 1
  • 2. Captura de la Trama MAC 802.11x Abstract En el presente trabajo se realizar´ la captura de la trama MAC de una red a WiFi 802.11x, utilizando la herramienta NetMon 3.4 de Microsot, posteri- ormente con el sniffer analizador de protocolos, observaremos las distintas tramas y paquetes involucrados en la comunicaci´n inal´mbrica, ya sean es- o a tas tramas de datos, control o administraci´n. o 1 Objetivos Objetivo Principal • Capturar, y analizar posteriormente, la trama MAC 802.11 de una red inal´mbrica convencional. a Objetivos Espec´ ıficos • Utilizar el software Netmon 3.4 de Microsoft para capturar la trama 802.11 y familiarizarse con las funciones y el uso de dicha herramienta. • Utilizar el analizador Wireshark 1.6.8 para analizar los protocolos corre- spondientes a la captura de la trama MAC 802.11, previamente obtenida con Netmon 3.4. 2 Marco Te´rico o Trama MAC 802.11 El est´ndar 802.11 define varios tipos de tramas cada de las cuales tiene un a objeto espec´ıfico, todos estos tipos de trama sirven entre otras cosas para, anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras funciones espec´ıficas. Tipos de Tramas 802.11 1. Tramas de gesti´n (Beacon, Probe Request, Probe Response,etc) o 2. Tramas de Control (RTS, CTS, ACK) 2
  • 3. 3. Tramas de datos (Informaci´n en general) o Sniffer Un sniffer es un programa inform´tico que registra la informaci´n que env´ a o ıan los perif´ricos, as´ como la actividad realizada en un determinado ordenador. e ı En el presente trabajo se realizar´ un Wireless Sniffing en Windows 7 con a Netmon 3.4. Netmon 3.4 El software Microsoft Network Monitor (Netmon 3.4),permite realizar cap- turas de tramas en redes inal´mbricas 802.11a/b/g y tal vez 802.11n sobre a Windows 7. Se podr´ utilizar el adaptador inal´mbrico est´ndar, o tarjeta a a a de red inal´mbrica para capturar el archivo de registro de la trama MAC a 802.11 utilizando Netmon, posteriormente se podr´ leer dicho registro con a alg´n sniffer como Wireshark, u OmniPeek. u Wireshark Wireshark, es un analizador de protocolos o sniffer de protocolos, utilizado para realizar an´lisis en redes de comunicaciones. Permite examinar datos de a una red viva o de un archivo de captura previamente almacenado. Se puede analizar la informaci´n capturada, a trav´s de los detalles y resumenes de o e cada paquete, Wireshark tambi´n incluye un completo lenguaje para filtrar e lo que queremos ver. Wireshark es software libre, y se ejecuta sobre la mayor´ de sistemas oper- ıa ativos Unix y as´ como en Microsoft Windows. ı 3 Equipos y Materiales 1. Software Netmon 3.4, Microsoft 2. Software Wireshark 1.6.8, for Windows 3. Computador con Tarjeta de red Inal´mbrica a 4. Punto de Acceso o Router Inal´mbrico a 5. Red LAN Wifi 802.11 b/g 3
  • 4. 4 Desarrollo 4.1 Captura de la Trama MAC 802.11 con Netmon A continuaci´n se detalla el procedimiento para obtener una captura de la o trama MAC 802.11b/g en una red inal´mbrica WiFi utilizando NetMon 3.4 a de Microsoft Windows. 1. Ejecutar Netmon 3.4, y escoger el adaptador inal´mbrico de inter´s, a e desmarcar los otros. Figura 1: Ejecuci´n de Netmon o 2. Dar click en el boton ”Nueva Captura”, luego en el boton configura- ciones en la misma ventana, esto despliega la ventana de configura- ciones. Resaltamos el adaptador inal´mbrico de inter´s y damos click a e en propiedades, lo que despliega la ventana de configuraci´n de la in- o terfaz ce red. 4
  • 5. Figura 2: Empezar Nueva Captura 3. En la ventana de configuraci´n de interfaz de red, damos click en scan- o ning options, esto despliega la ventana de configuraciones scanning. Marcamos en el ”Modo Monitor” seleccionamos una capa y el bot´n o de n´mero de canal donde seleccionamos la banda y canal de inter´s, u e luego click en Apply. Figura 3: Wifi Scanning Options 5
  • 6. 4. Luego, manteniendo la ventana ”Wifi Scanning Options” abierta re- gresamos a la ventana de configuraciones de Interfaz de Red y damos click en OK para deshacernos de esta ventana. Tambi´n cerramos la e ventana ” Capture Settings window”. De vuelta en la ventana Monitor de red principal, hacemos click en Inicio. 4.2 Analisis de la Trama MAC 802.11 con Wireshark 1. Ejecutamos wireshark y elegimos ”Open” para abrir un archivo de la captura previa que generamos con el NetMon de Microsoft. Figura 4: Abriendo un Archivo en Wireshark 2. Posteriormente tendremos en el Wireshark abierto el archivo corre- spondiente a la captura de la trama con NetMon como se muestra a continuaci´n y visualizaremos los distintos tipos de tramas y protocolos o de la MAC. 6
  • 7. Figura 5: Visualizaci´n de la Captura de la Trama MAC o 3. Paquete Beacon Figura 6: Paquete Beacon 4. Probe Response 7
  • 8. Figura 7: Probe Response 5. Paquete de Autenticaci´n o Figura 8: Paquete de Autenticaci´n o 6. Asociation Request 8
  • 9. Figura 9: Asociation Request 7. Asociation Response Figura 10: Asociation Response 8. Trama de Datos 9
  • 10. Figura 11: Trama de Datos 9. QoS Data Figura 12: Trama de Datos 10
  • 11. 5 Conclusiones y Recomendaciones • Se concluye que es posible capturar la trama MAC en 802.11 con el soft- ware adecuado y configurando la tarjeta inal´mbrica en Modo Monitor. a • Las tramas de Control, Datos y Administraci´n, son claramente visibles o en la captura de la trama MAC 802.11. • En la captura se puede observar la trama Beacon (Baliza) en un n´mero u de aparici´n muy alto, esto se debe a que el Acces Point siempre est´ o a enviando dicha trama como dice la teor´ ıa. • Se concluye que las tramas Beacon son enviadas a varias estaciones o tarjetas de red, cuyo SSID puede ser observado en las capturas de la trama, es decir, las estaciones cercanas tambi´n son observadas auque e no se establezca ninguna comunicaci´n.o • Se recomienda realizar una pr´ctica de laboratorio para realizar un a an´lisis mas completo de cada tipo de trama, de esta manera se podr´ a a comprobar lo estudiado en clase. • Es recomendable analizar los otros tipos de trama por ejemplo en las capturas aparece una trama de QoS, lo que demuestra que la red de Wifi en este caso 802.11b tiene soporte para Calidad de Servicio y que est´ ejecutandose frecuentemente. a Bibliograf´ ıa [1] Support Cisco,URL: https://supportforums.cisco.com/docs/DOC16398InstallNetmon34 [2] Microsoft; URL:http://www.microsoft.com/enus/download/details.aspxid=4865 11