Práctica 8 de Seguridad PDF

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

PRÁCTICA 8 DE SEGURIDAD.

Como otras medidas de seguridad, el filtrado MAC es vulnerable. Si el atacante conoce


las MAC's que pueden acceder a la red este puede cambiar su dirección MAC por una
de ellas y acceder a la red. El primer paso será comprobar que no estamos conectados a
ninguna red inalámbrica y en caso de ser así, desconectarnos y desactivar la inalámbrica
por la interfaz gráfica.
1.- Comenzamos abriendo un terminal en kali Linux y escribimos el comando
ifconfig. Comprobamos que tenemos tarjeta de red inalámbrica. En este caso será
wlan0.
2.- Activamos el modo monitor (será capaz de escuchar todo el tráfico de la red) de
nuestra tarjeta de red mediante el comando: airmon-ng start wlan0

En este caso debemos de ejecutar el comando airmon-ng check kill para poder poner
nuestra tarjeta inalámbrica en modo monitor:

Y repetimos de nuevo el comando airmon-ng start wlan0:


Podemos comprobar que nuestra tarjeta de red inalámbrica se ha configurado en modo
monitor y su nombre es ahora wlan0mon.
3.- Escuchamos el tráfico de la red para ver las direcciones MAC's que están
conectadas a esa red inalámbrica y, por lo tanto, tienen acceso a ella. Para ello
utilizamos el comando: airodump-ng wlan0mon

El BSSID es la dirección MAC del router o punto de acceso inalámbrico, mientras que
la columna Station son los equipos que en ese momento se encuentran conectados a la
red. Paramos la búsqueda de redes inalámbricas con Ctrl + C.
4.- Damos de baja la tarjeta de red inalámbrica con el siguiente comando: ifconfig
wlan0mon down.
5.- Comprobamos cual es nuestra MAC actual con el siguiente comando: Ip link
show wlan0

6.- Cambiamos la Mac de nuestra tarjeta inalámbrica. Vamos a utilizar la utilidad


Macchanger, que nos permitirá cambiar la dirección MAC de nuestra tarjeta de
red (NIC). Comprobamos que está instalada dicha utilidad y en caso de que no
esté, la instalamos:
Elegimos una de las direcciones MAC's que están conectadas a la red (y que hemos
obtenido con el comando airodump) a la cual queremos acceder y ejecutamos:
macchanger -m (Dirección MAC a suplantar) wlan0mon/wlan0.

Por último, volvemos a subir la interfaz con ifconfig wlan0mon up

7.- Intentamos conectarnos a la red inalámbrica puesto que ya tenemos una MAC
que si está permitida en esa red.
Si nuestra red tiene seguridad WEP ejecutaríamos los siguientes comandos: Iwlist
wlan0 scan - para ver un listado de las redes disponibles Iwconfig wlan0 essid
“ESSID” key s:contraseña(ascii) Dhclient wlan0  para obtener ip en la red.
Si nuestra red tiene seguridad WPA2 (como es nuestro caso) realizaremos los siguientes
comandos:
1.- Debemos de parar la interfaz de red:

2.- Bajamos la interfaz inalámbrica:

3.- Comprobamos que no se encuentra bloqueada


4.- Instalamos la utilidad wpasupplicant que nos permitirá conectarnos a la red
WPA2.

5.- Con el comando siguiente creamos un archivo donde vamos a incluir el nombre
de la red y la contraseña, ambas entre comillas dobles. El archivo creado se
llamará supplicant.conf y se ubicará en etc.

El archivo creado tendrá este aspecto:

6.-El siguiente paso será conectarnos a la red con el siguiente comando. Pediremos
que nos asignen una ip con el comando dhclient y comprobaremos con un ping al
router o punto de acceso que tenemos conexión.

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy