Este documento proporciona una guía detallada sobre el uso del programa Kismet, el cual permite detectar redes inalámbricas en Linux. Kismet muestra información sobre redes detectadas como el nombre, número de clientes, tipo de encriptación y canal. Ofrece opciones para ordenar las redes y ver detalles adicionales sobre una red seleccionada. El documento explica las pantallas y comandos de Kismet para interactuar con el programa.
Mi gratitud especial para Dios padre celestial por haberme dado el don de la inteligencia e iluminado para desarrollar la creatividad y fortalecer la sabiduría y entendimiento.
Quiero agradecer de manera especial ala Ing. Fanny Cordero, que me ha permitido compartir sus conocimientos y así podemos llegar a cumplir nuestro objetivo propuesto y poner en práctica todos los conocimientos adquiridos para poder brindar servicios a la sociedad.
Este presente trabajo lo dedico a todas las personas que estuvieron día a día ayudándome para poder realizar este trabajo descriptivo.
Además a mis queridos padres, ya que ellos con gran esfuerzo supieron apoyarme moral y económicamente, para que así se haga realidad mi objetivo de ser un bachiller más de esta prestigiosa Institución como es el COLEGIO TÉCNICO POPULAR MIXTO “JOSÉ RIOFRIO SAMANIEGO.”
En la actualidad se utiliza las redes LAN para realizar instalaciones de redes en edificios o pequeñas oficinas ya que está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáneres, etc.,
Todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como es el switch o hub.
Todos estos dispositivos que conforman la red se comunican entre sí por medios de transmisión física que es el cables de par trenzado ya que este cables es económico y es fácil la instalación.
Además esta red LAN se la escogió para realizarla en el laboratorio de computación del colegio técnico popular “José friofrío Samaniego” para poder compartir información de ordenador a ordenador y así poder trabajar con rapidez sin necesidad de dispositivos de almacenamiento.
Crear la red LAN topología estrella con el fin de compartir recursos para una mayor rapidez de la realización de trabajos y no utilizar unidades de almacenamiento.
Realizar la red LAN cliente/servidor con la ayuda de mis compañeros del curso.
Poner en práctica lo aprendido para demostrar a la institución que somos capaces de desenvolvernos en el área de informática.
El grafico nos revela las disposiciones de los equipos eléctricos y sus auxiliares que conformen al centro de cómputo los escribiremos a continuación:
Se utiliza para que se envié la energía a los diferentes PCs a través de los tomacorrientes y cables, también se hace la instalación a la barra de tierra.
Se utiliza para conectar los cables que van hacia cada PC.
Son encontradas en las paredes para mayor seguridad o poder estar colocada hacia el piso.
Son encontrados en la pared, nos sirve para encender las luce
Libro acerca del análisis de tráfico en la red de una computadora.
Espero disfruten el material.
No me hago responsable del mal uso que se le de a dicho material, subo el material como contenido didáctico.
Mi gratitud especial para Dios padre celestial por haberme dado el don de la inteligencia e iluminado para desarrollar la creatividad y fortalecer la sabiduría y entendimiento.
Quiero agradecer de manera especial ala Ing. Fanny Cordero, que me ha permitido compartir sus conocimientos y así podemos llegar a cumplir nuestro objetivo propuesto y poner en práctica todos los conocimientos adquiridos para poder brindar servicios a la sociedad.
Este presente trabajo lo dedico a todas las personas que estuvieron día a día ayudándome para poder realizar este trabajo descriptivo.
Además a mis queridos padres, ya que ellos con gran esfuerzo supieron apoyarme moral y económicamente, para que así se haga realidad mi objetivo de ser un bachiller más de esta prestigiosa Institución como es el COLEGIO TÉCNICO POPULAR MIXTO “JOSÉ RIOFRIO SAMANIEGO.”
En la actualidad se utiliza las redes LAN para realizar instalaciones de redes en edificios o pequeñas oficinas ya que está formada por una serie de estaciones de trabajo y por un conjunto de dispositivos como impresoras, escáneres, etc.,
Todos estos dispositivos se encuentran coordinados por máquinas denominadas servidores. Además, existen diferentes dispositivos que añaden funcionalidades a las redes, como es el switch o hub.
Todos estos dispositivos que conforman la red se comunican entre sí por medios de transmisión física que es el cables de par trenzado ya que este cables es económico y es fácil la instalación.
Además esta red LAN se la escogió para realizarla en el laboratorio de computación del colegio técnico popular “José friofrío Samaniego” para poder compartir información de ordenador a ordenador y así poder trabajar con rapidez sin necesidad de dispositivos de almacenamiento.
Crear la red LAN topología estrella con el fin de compartir recursos para una mayor rapidez de la realización de trabajos y no utilizar unidades de almacenamiento.
Realizar la red LAN cliente/servidor con la ayuda de mis compañeros del curso.
Poner en práctica lo aprendido para demostrar a la institución que somos capaces de desenvolvernos en el área de informática.
El grafico nos revela las disposiciones de los equipos eléctricos y sus auxiliares que conformen al centro de cómputo los escribiremos a continuación:
Se utiliza para que se envié la energía a los diferentes PCs a través de los tomacorrientes y cables, también se hace la instalación a la barra de tierra.
Se utiliza para conectar los cables que van hacia cada PC.
Son encontradas en las paredes para mayor seguridad o poder estar colocada hacia el piso.
Son encontrados en la pared, nos sirve para encender las luce
Libro acerca del análisis de tráfico en la red de una computadora.
Espero disfruten el material.
No me hago responsable del mal uso que se le de a dicho material, subo el material como contenido didáctico.
Slide da palestra sobre Python.
Programando em Python, 27 de Agosto às 19h (na Fuctura)
Por Richardson Lima, administrador de redes do grupo de pesquisas avançadas em redes de computadores, realidade virtual e multimídia na Universidade Federal de Pernambuco e desenvolvedor da comunidade Debian (sobre o curso)
Conoce el proceso con fines educativos en donde se proporciona una manera fácil de cómo realizar el Hackeo de una red Wifi.Es así como se evidenciara lo el proceso al descifrar contraseñas en menos de 10 minutos con encriptación WEP
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
Charla impartida en la Arroutada 18 (A Coruña) el 19 de Noviembre de 2011. Es muy básica, ya que la tuve que montar en un par de horas, pero como introducción a Scapy da una idea general de funcionamiento.
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0...Telefónica
Índice del libro "Big Data: Tecnologías para arquitecturas Data-Centric" de 0xWord escrito por Ibón Reinoso ( https://mypublicinbox.com/IBhone ) con Prólogo de Chema Alonso ( https://mypublicinbox.com/ChemaAlonso ). Puedes comprarlo aquí: https://0xword.com/es/libros/233-big-data-tecnologias-para-arquitecturas-data-centric.html
Es un diagrama para La asistencia técnica o apoyo técnico es brindada por las compañías para que sus clientes puedan hacer uso de sus productos o servicios de la manera en que fueron puestos a la venta.
Inteligencia Artificial y Ciberseguridad.pdfEmilio Casbas
Recopilación de los puntos más interesantes de diversas presentaciones, desde los visionarios conceptos de Alan Turing, pasando por la paradoja de Hans Moravec y la descripcion de Singularidad de Max Tegmark, hasta los innovadores avances de ChatGPT, y de cómo la IA está transformando la seguridad digital y protegiendo nuestras vidas.
3Redu: Responsabilidad, Resiliencia y Respetocdraco
¡Hola! Somos 3Redu, conformados por Juan Camilo y Cristian. Entendemos las dificultades que enfrentan muchos estudiantes al tratar de comprender conceptos matemáticos. Nuestro objetivo es brindar una solución inclusiva y accesible para todos.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
(PROYECTO) Límites entre el Arte, los Medios de Comunicación y la Informáticavazquezgarciajesusma
En este proyecto de investigación nos adentraremos en el fascinante mundo de la intersección entre el arte y los medios de comunicación en el campo de la informática.
La rápida evolución de la tecnología ha llevado a una fusión cada vez más estrecha entre el arte y los medios digitales, generando nuevas formas de expresión y comunicación.
Continuando con el desarrollo de nuestro proyecto haremos uso del método inductivo porque organizamos nuestra investigación a la particular a lo general. El diseño metodológico del trabajo es no experimental y transversal ya que no existe manipulación deliberada de las variables ni de la situación, si no que se observa los fundamental y como se dan en su contestó natural para después analizarlos.
El diseño es transversal porque los datos se recolectan en un solo momento y su propósito es describir variables y analizar su interrelación, solo se desea saber la incidencia y el valor de uno o más variables, el diseño será descriptivo porque se requiere establecer relación entre dos o más de estás.
Mediante una encuesta recopilamos la información de este proyecto los alumnos tengan conocimiento de la evolución del arte y los medios de comunicación en la información y su importancia para la institución.
Actualmente, y debido al desarrollo tecnológico de campos como la informática y la electrónica, la mayoría de las bases de datos están en formato digital, siendo este un componente electrónico, por tanto se ha desarrollado y se ofrece un amplio rango de soluciones al problema del almacenamiento de datos.
1. KISMET
Es el programa mas completo para la detección de redes inalámbricas en Linux. Esta guía ha
sido elaborado por un amigo del foro: "canido", aunque en este caso editarlo me ha llevado
mucho mas tiempo que el manual del Netstumbler, realmente porque muchas cosas ni sabían
que existían y me lo he empapado de arriba a abajo, ya que sinceramente me parece
esplendido.
¿Que es Kismet?
Kismet es un programa para Linux que permite detectar redes inalámbricas (WLANs) mediante
la utilización de tarjetas wireless en los estándar 802.11a, 802.11b y 802.11g, vamos en la
mayoría de las que se comercializan actualmente.
Tiene varios usos, como:
- Verificar que nuestra red está bien configurada y que puede trabajar en modo monitor.
- Detectar otras redes que pueden causar interferencias a la nuestra.
- También nos sirve para WarDriving, es decir, detectar todos los APs que están a nuestro
alrededor.
- Para valorarnos a nosotros mismos, al saber si lo llegamos a usar correctamente, que tenemos
ciertas habilidades con linux y somos capaces de compilar programas, de instalar programas y
de configurarlos correctamente. Y mas cuando los resultados con poco trabajo son tan
agradecidos y refrescantes.
Como vemos los usos son parecidos a los de Netstumbler, sin embargo Kismet tiene algunas
ventajas:
- A diferencia de Netstumbler, Kismet muestra información sobre los clientes conectados a la
red.
- Kismet nos indica el tipo de protección (WEP, WPA....) sin equivocarse tanto como
Netstumbler.
- Kismet funciona con la tarjeta en modo monitor y guarda un archivo con los paquetes
capturados. Esto es fundamental.
Además el funcionamiento del Kismet es completamente distinto al Netstumbler. Como ya
hemos dicho anteriormente, la tarjeta debe y trabaja solo en modo monitor.
2. Pantalla principal
Al arrancar el Kismet nos aparece una pantalla como esta:
Como vemos la interfaz de Kismet consta de 3 pantallas (y varias ventanas del tipo popup). La
ventana principal "Network list" es donde aparecerán las diversas "Redes" que podemos llegar a
ver. La ventana "Info" donde se puede llevar un conteo de los paquetes recibidos, redes
detectadas, paquetes encriptados, paquetes débiles, canal actual, tiempo, etc. Por
último la ventana de estado "Status" en donde se remarcan los últimos eventos, como redes
descubiertas, IPS, direcciones MAC, etc.
Veamos las tres ventanas detalladamente:
A.- NETWORK LIST
La ventana central, "Network list" está dividida en varias columnas, las cuales nos informarán
según vaya capturando redes de diversa información:
Name: Essid o nombre de la red detectada. Al lado de Name podemos encontrar un signo de
exclamación (!) un punto (.) o simplemente nada ( ), esto nos indica el tiempo que ha pasado
desde que se recibió un paquete en esa red:
(!) Indica actividad detectada en los últimos 3 segundos.
(.) Indica actividad detectada en los últimos 6 segundos.
( ) No hay actividad.
3. Los colores indican si usan encriptación y , en general, cuan seguro es cada uno. El verde indica
encriptación, el amarillo sin encriptación, y el rojo el propio gateway.
Quisiera añadir que el Kismet puede detectar el nombre o ESSID de una red wireless que
este oculta, siempre que haya clientes autentificados y asociados a la misma, en ese caso el
color del ESSID o el nombre de la red será visible y se os mostrara en color azul. Si no hay
clientes, al igual que Windows no podeis ver el nombre de la red inalámbrica detectada, la vera,
pero no será capaz de determinar su nombre de red (ESSID).
Columna Clnt: Nos indica el número de clientes detectados en esa red o grupo de redes.
Columna T: Nos indica el modo de funcionamiento del dispositivo Wifi detectado. Dicha bandera,
nos ofrecerá diferentes valores como [A] si es un punto de acceso (AP: accespoint), [H] si esta
en modo ad-hoc, [G] si es un grupo de redes wireless o [P] si es un dispositivo en modo
"proberequest" (tarjeta wifi que no está conectada a ningún AP).
Columna W: Uso de encriptación: [Y] en caso de usar WEP, [N] si es abierta, [O] si usa otro
tipo de encriptación.
Columna Ch: El canal en el que opera la red. Si es un grupo de redes [G] aparece un guión.
Columna Rate: La velocidad máxima de la red (11, 22, 54....).
Columna SignalGraph: La intensidad de la señal en modo gráfico. No está soportado por todas
las tarjetas.
Columna Nse: El ruido detectado en esa red. Tampoco esta soportado por todos los chipsets.
Columna Packets: El número de paquetes capturados.
Columna Flags: Nos informará después de haber efectuado el análisis de los paquetes con
diversos valores de banderas el tipo de clase de red que estamos investigando.
Para ello nos mostrará valores por ejemplo como T3 en caso de tratarse de tráfico IP, U3 en
caso de tratarse de tráfico UDP, A3 en caso de tratarse de tráfico ARP, D si es tráficoDHCP, W
si es un paquete de datos WEP desencriptados por haber introducido la key en el kismet.conf.
Iprange: Nos dirá el rango IP de la red o dispositivo detectado. Mientras se hace un análisis
exhaustivo de las tramas detectadas este valor aparecerá con valor 0.0.0.0
Size: Nos indica el tamaño de los paquetes capturados de cada red.
B.- VENTANA STATUS
Está en la parte inferior de la pantalla y nos mantiene informados sobre las redes y clientes que
va encontrando y otras alertas, así como el estado de la batería.
4. C.- VENTANA INFO
Es la que está en el lado derecho y muestra:
El número total de redes encontradas (Ntwrks)
El número total de paquetes capturados (Pckets)
El número de paquetes encriptados capturados (Cryptd)
El número de paquetes con IVs débiles (Weak)
El nivel de ruido (Noise)
El número de paquetes descartados (Discrd)
El número de paquetes capturados por segundo (Pkts/s)
El tipo de tarjeta usada (orinoco, prism...)
El canal en el que está sniffando (Ch:)
El tiempo que kismet lleva ejecutándose (Elapsd)
Opciones de Kismet
Podemos interactuar con el programa para obtener más detalles de una red en particular, lo
primero es sacar la ventana de redes del modo Autofit (modo con que se inicia kismet y que
hace que vayan apareciendo las redes según va detectando el tráfico en las mismas), y ordenar
las redes según nuestros deseos. Presionando la tecla s podemos elegir la opción de orden que
queramos:
5. En la imagen podemos ver las opciones que tenemos:
Pulsando la tecla (a) activamos el modo autofit
(f) las ordena desde la primera red detectada a la última
(l) desde la última a la primera
(b) por el BSSID
(s) por el ESSID
(p) por el número de paquetes capturados
(Q) por el nivel de señal
(w) por el tipo de encriptación....
(x) cancelamos.
Comandos o Teclas de Kismet
Cuando se está ejecutando kismet, podemos usar varias teclas para conseguir mas información.
Si no estás seguro de cual es la letra que tenemos que pulsar, la ayuda corresponde a la tecla h:
6. e: Nos muestra los datos de "kismet servers"
z: Deja a la vista únicamente la pantalla "Network List". Si pulsamos de nuevo volvemos a ver
las 3 pantallas.
m: Inhabilita/habilita los sonidos.
t: Marcar/Desmarcar con un * la red seleccionada.
g: Agrupa las redes marcadas con la opción anterior (t)
u: Desagrupa las redes marcadas con la opción (t)
c: Muestra los datos de los clientes de la red actual (MAC, Manuf., paquetes, IP...).
L: Bloquea la búsqueda al canal de la red seleccionada. Es una opción muy útil para capturar
paquetes en un único canal.
H: Vuelve al estado normal de búsqueda en todos los canales.
+/-: Expandir/Contraer grupo seleccionado.
7. Ventanas tipo POPUP
h: Muestra la ventana de ayuda. Pero no solo la que sale en la ventana principal sino que
también hay otras ventanas o popups que también tienen ayuda.
n: Permite cambiar el nombre de la red seleccionada
i: Muestra detallada información acerca de la red seleccionada. también se puede acceder con la
tecla intro. Aquí podemos ver información de la red que no veíamos en la pantalla principal, por
ejemplo el tipo de encriptación, wep o wpa.
s: Ordenar redes
l: Muestra el nivel de señal de la red seleccionada, siempre que la tarjeta wireless lo soporte.
d: Muestra los paquetes que no están encriptados. En esta ventana podemos usar algunas teclas
como (c) para limpiar la pantalla o (p) para pausar el "scroll"
r: Muestra un gráfico con el número de paquetes capturados en función del tiempo transcurrido.
a: Estadísticas.
p: Muestra el tipo de paquetes capturados (beacons, data, probe response...)
f: Si tenemos GPS nos sitúa la red.
w: Nos muestra las últimas alertas y la hora a la que tuvieron lugar (son las alertas que se oyen
con un sonido y aparecen en la ventana status)
x: Cierra ventana popup
q: Para salir de cualquier ventana. Con shift+Q cerramos el programa.