Вы находитесь на странице: 1из 18

HECHO POR: scar Jess Delgado Fernndez

CURSO: 2 ASIR
29.Utilizando un punto de acceso de clase que tiene
implementado seguridad WEP (Pide al profesor que lo
conecte). Intenta la conexin capturando previamente la
contrasea indicando:
a.- Programa utilizado.
Para este ejercicio se usar un Live CD llamado WifiSlax.
b.- En mquina virtual o fsica.
Se har en una mquina fsica.
c.- Tiempo necesitado en funcin de la contrasea.
Poqusimo tiempo (unos 5 minutos aprox.).
d.- Copias de pantalla.
Iniciamos desde el cd y seleccionamos la forma de como arrancar el
live CD. Pondremos que arranque con kernel NORMAL y wifislax
mdo grafico auto.
Una vez arrancado, vamos a inicio (esquina izquierda), Wifislax /
Wireless / Fern Wifi Cracker.

Se nos abre la siguiente ventana donde procedemos a configurar.


Seleccionamos wlan0 y damos a scan.

Se pone ha buscar redes y nos muestra, las redes wep y wap


detectadas.

Pinchando sobre WPA nos abre otra ventana, en esta seleccionamos


red y damos en attack,cuando la barra de abajo se acabe mostrar
la PASSWORD de la red.

Esto puede tardar segn el uso que tenga el punto de acceso, si


esta recibiendo muchas peticiones, tardar mucho mas que si
estamos solos crackendolo.

e.- Una vez conectado al PA A qu tienes acceso?


Slo tengo acceso a ese punto de acceso en concreto, si est
aislado el punto de acceso, o coge red desde otro lugar, yo no
tengo nada de nada (exceptuando el poder acceder a ese punto de
acceso y las propiedades que tenga ste).
Si fuere un router inalmbrico, podra hacer lo que quisiera con ese
router.

30.1.- Descarga e instala InSSIDer:


Instalado InSSIDer Office.
2.- De cuntas redes puedes ver su SSID?
En este apartado seleccionamos nuestra tarjeta de red wifi que
vamos a usar (si tuviesemos mas de uno).

En el apartado Networks vemos todas las redes wifi a nuestro


alcance, la seal que nos llega, el tipo de seguridad que tiene y su
MAC.

3.- Qu es el RSSI?
El indicador de intensidad de la seal de recepcin (RSSI por las
siglas del ingls Received Signal Strength Indication), es una escala
de referencia (en relacin a 1 mW) para medir el nivel de potencia
de las seales recibidas por un dispositivo en las redes inalmbricas
(tpicamente WIFI o telefona mvil).
La escala tiene al valor 0 (cero) como centro; representa 0 RSSI, o 0
dBm. Aunque tericamente puede darse el caso de medirse valores
positivos, generalmente la escala se expresa dentro de valores
negativos; cuanto ms negativo, mayor prdida de seal.
El RSSI indica intensidad recibida, no calidad de seal, ya que sta
ltima se determina contrastando la intensidad de la seal respecto
de la relacin seal/ruido (Eb/No).
Particularmente en el caso de las redes WIFI un nivel de 0 dBm es
igual a 1 mW (milivatio).

4.- Confecciona una tabla con los valores de RSSI, ponlos


por orden y explica lo que significan cada uno?

En una escala de 0 a -80 RSSI:


0: seal ideal, difcil de lograr en la prctica.3
-40 a -60: seal idnea con tasas de transferencia estables.
-60: enlace bueno; ajustando TX y basic rates se puede lograr una
conexin estable al 80%.

-70: enlace normal -bajo; es una seal medianamente buena,


aunque se pueden sufrir problemas con lluvia y viento.
-80: es la seal mnima aceptable para establecer la conexin;
puede ocurrir cadas, que se traducen en corte de comunicacin
(prdida de llamada, perdida de datos, mensajes (sms) corruptos
(ilegibles).
Menor a -80: Seal con cortes y es posible que ni puedas conectarte
a l.
5.- Cuntos SSID emiten en la banda de 2,4 Ghz?

Segn el canal y el tipo de 802.11, emitir en 2.4 o 5 Ghz.


En este caso todos estan emitiendo en 2.4 y ninguno a 5GHz.
En mi caso, todas estan emitiendo en 2.4 Ghz.

6.- Cuntos SSID emiten en la banda de 5 Ghz?


No hay ninguna a 5GHz.

7.- Hay SSIDs emitiendo en el mismo canal?

Vemos que algunas de ellas repiten el canal 6 y 11. Aquellos que


comparten canal tienen que repartirse la seal entre ellos, haciendo
que puedan no conseguir la mxima seal posible (porque al ser
mas de uno la seal empeora).
8.- Utilizando un porttil o acompaando a un compaero
que lo tenga muvete por el pasillo hasta el final y toma
nota de las diferencias en materia de cobertura.
Segn nos alejemos del router, empeorar la seal, y a medida que
nos acerquemos a otros routers mejorar la seal, o incluso podran
desaparecer o aparecer nuevas seales (no tengo porttil para
hacer este apartado de la prctica).

31.1.- Descargar Ekahau HeatMapper, instalar el programa y


probar la ubicacin de los puntos de acceso siguiendo las
instrucciones del programa.
Ekahau HeatMapper es una herramienta rpida y sencilla que te
proporciona un mapa con las posiciones de la cobertura de redes

WiFi. Esto te permitir saber donde es ms fuerte la seal ya que


cuanto ms cerca se est del router o del punto de acceso la seal
es ms fuerte.
Es una aplicacin gratuita que te muestra en un mapa la cobertura
de redes inalmbricas y localiza tambin todos los puntos de
accesos. Incluye una vista en tiempo real de los puntos de accesos
y sus configuraciones.
A continuacin te dejo un trailer (en ingls) sobre este programa.
Para utilizar esta aplicacin solo necesitas una PC porttil basada
en Windows y con tecnologa inalmbrica, la instalacin de este
programa solo tarda un minuto.
Tambin es capaz de detectar configuracin de seguridad de redes
abiertas, diseado para el hogar y pequeas oficinas.
Soporta 82.11n as como tambin a/b/g y est disponible para
plataformas de Windows XP y Vista.

Para su uso tendremos que conseguir los planos de nuestra casa en


un archivo de imagen, para luego usarlo en el programa (si no hay
plano nos pone el mapeado y la intensidad de las seales, adems
de su rango, pero no podremos saber su lugar exacto porque no
tendra un plano en el que posarse).

Un ejemplo de plano y las seales que encuentra el programa


dentro de un rea:

NOTA: En el recuadro rojo tenemos los routers que ha localizado el


programa con su informacin cada uno, como su MAC, el canal que
est usando, el nombre SSID, el tipo de proteccin que usa, etc.

Si sealamos un wifi cualquiera en el mapeado, nos mostrar la


fuerza de seal que tiene y la potencia que tiene respecto a
nosotros.

Otro mapa de ejemplo, esta vez con una red de una casa con un
solo router (y sin mapa):

32.1.Realizar la misma operacin con el programa iperf


(tambin para linux)
2.- Recuerda no usar Iperf para generar trafico de red
(Estamos en una clase compartida). Probar en casa o en un
recreo.
Iperf es una herramienta que se utiliza para hacer pruebas en redes
informticas. El funcionamiento habitual es crear flujos de datos
TCP y UDP y medir el rendimiento de la red. Iperf fue desarrollado
por el Distributed Applications Support Team (DAST) en el National
Laboratory for Applied Network Research (NLANR) y est escrito en
C++.
Iperf permite al usuario ajustar varios parmetros que pueden ser
usados para hacer pruebas en una red, o para optimizar y ajustar la
red. Iperf puede funcionar como cliente o como servidor y puede
medir el rendimiento entre los dos extremos de la comunicacin,
unidireccional o bidireccionalmente. Es software de cdigo abierto y
puede ejecutarse en varias plataformas incluyendo Linux, Unix y
Windows.
UDP: Cuando se utiliza el protocolo UDP, Iperf permite al usuario
especificar el tamao de los datagramas y proporciona resultados
del rendimiento y de los paquetes perdidos.
TCP: Cuando se utiliza TCP, Iperf mide el rendimiento de la carga
til. Un detalle a tener en cuenta es que Iperf usa 1024*1024 para
medidas en megabytes y 1000*1000 para megabits.

Tpicamente la salida de Iperf contiene un informe con marcas de


tiempo con la cantidad de datos transmitidos y el rendimiento
medido.
Como Iperf es una herramienta multiplataforma, puede funcionar en
cualquier red y devolver medidas de rendimiento estandarizadas.
Esto puede ser til para comparar equipos de red cableados e
inalmbricos de manera imparcial. Al disponer del cdigo fuente, es
posible examinar la metodologa usada para realizar las
mediciones.
NOTA: El proyecto IPERF lleva 4 aos sin ser actualizado (desde
2010).
COMO FUNCIONA:
Estamos ante un programa cliente-servidor, por lo que tendremos
que ejecutar Iperf en dos mquinas. Una har de Servidor y otra de
Cliente.
IPerf como servidor.
La forma ms bsica de ejecucin como servidor es:
>iperf -s

Server listening on TCP port 5001


TCP window size: 8.00 KByte (default)

En este momento IPerf se encuentra a la escucha en el puerto


5001.
IPerf como cliente.
En la mquina cliente IPerf, de la forma ms sencilla lo ejecutamos
de esta manera:
>iperf -c 192.168.1.250

Client connecting to 192.168.1.250, TCP port 5001


TCP window size: 63.0 KByte (default)

Conectamos con el servidor (192.168.1.250) y se envian una serie


de paquetes para calcular el ancho de banda en la conexin. El
resultado es el siguiente:
>iperf -c 192.168.1.250


Client connecting to 192.168.1.250, TCP port 5001
TCP window size: 63.0 KByte (default)

[844] local 192.168.1.30 port 3545 connected with


192.168.1.250 port 5001
[ ID] Interval Transfer Bandwidth
[844] 0.0-10.0 sec 113 MBytes 94.8 Mbits/sec
94.8 Mbits/sec en una red a 100 Mbits.
Claramente vemos el rendimiento de la conexin.
Configurando IPerf.
Podemos configurar tanto el cliente como el servidor para
personalizar un poco las mediciones.
Como servidor.
A parte de la opcin -s que deja a IPref a la escucha, podemos usar:
-D como servicio
-R remover servicio
-u recibir datagramas UDP en vez de TCP por defecto.
-P x nmero de conexiones simultneas
-m muestra MTU (depende del sistema operativo )
-w specifica el tamao de Ventana (TCP window size). Muy til para
ir calculando nuestro tamao de ventana ms ptimo segn las
mediciones de ancho de banda.
-f[bkmBKB] mostrar resultados en bits/s, kilobits/s, megabytes/s,
Bytes/s, KiloBytes/s, MegaBytes/s (s=segundos).
Tanto en cliente como servidor:
>iperf -c 192.168.1.250 -f B

Client connecting to 192.168.1.250, TCP port 5001


TCP window size: 64512 Byte (default)

[844] local 192.168.1.30 port 3591 connected with


192.168.1.250 port 5001
[ ID] Interval Transfer Bandwidth
[844] 0.0-10.0 sec 118792192 Bytes 11860687 Bytes/sec
Como cliente.
Lo ms bsico es -c IP pero podemos establecer otras opciones, las

ms importantes:
-f[bkmBKB] (igual que lo comentado como servidor)
-w (lo mismio que para servidor)
-m muestra MTU (depende del sistema operativo)
-T ttl especifica valor TTL
-i segundos especifica un intervalo, medido en segundos, en el cual
se volver a realizar la medicin.
-t segundos tiempo duracin transmisin. Hace ms fiable la
medida.
>iperf -c 192.168.1.250 -t 60

Client connecting to 192.168.1.250, TCP port 5001


TCP window size: 63.0 KByte (default)

[844] local 192.168.1.30 port 3670 connected with


192.168.1.250 port 5001
[ ID] Interval Transfer Bandwidth
[844] 0.0-60.0 sec 669 MBytes 93.5 Mbits/sec
Como Cliente:
-p especifica puerto en el que escucha el servidor
-u envio de UDP en vez de TCP por defecto. Podemos medir tambin
prdida de paquetes:
>iperf -c 192.168.1.250 -u -f MB -t 60

Client connecting to 192.168.1.250, UDP port 5001


Sending 1470 byte datagrams
UDP buffer size: 0.06 MByte (default)

[844] local 192.168.1.30 port 3745 connected with


192.168.1.250 port 5001
[ ID] Interval Transfer Bandwidth
[844] 0.0-60.0 sec 7.50 MBytes 0.12 MBytes/sec
[844] Server Report:
[844] 0.0-60.0 sec 7.06 MBytes 0.12 MBytes/sec 0.000 ms
314/ 5351 (5.9%)
[844] Sent 5351 datagrams
Respuesta servidor:

>iperf -s -u -f MB -i1

Server listening on UDP port 5001


Receiving 1470 byte datagrams
UDP buffer size: 0.01 MByte (default)

[1964] local 192.168.1.250 port 5001 connected with


192.168.1.30 port 3744
[ ID] Interval Transfer Bandwidth Jitter Lost/Total Datagrams
[1964] 0.0- 1.0 sec 0.12 MBytes 0.12 MBytes/sec 0.000 ms
544436086/ 89 (6.
1e+008%)
[1964] 1.0- 2.0 sec 0.12 MBytes 0.12 MBytes/sec 0.000 ms 0/
89 (0%)
[1964] 2.0- 3.0 sec 0.12 MBytes 0.12 MBytes/sec 0.000 ms 0/
89 (0%)
[1964] 3.0- 4.0 sec 0.12 MBytes 0.12 MBytes/sec 0.000 ms 0/
89 (0%)
[1964] 4.0- 5.0 sec 0.12 MBytes 0.12 MBytes/sec 0.000 ms 0/
89 (0%)
[1964] 5.0- 6.0 sec 0.12 MBytes 0.12 MBytes/sec 0.000 ms 0/
89 (0%)
[1964] 6.0- 7.0 sec 0.13 MBytes 0.13 MBytes/sec 0.000 ms 0/
90 (0%)
URL: http://openmaniak.com/es/iperf.php

33.1.Descarga una versin para tu ordenador de


NetStumbler y verifica las SSID que ves y los canales por los
que estn emitiendo.
NetStumbler es una sencilla herramienta que te permite detectar
redes de rea local sin cables (Wireless Local Area Network, WLAN),

usando 802.11b, 802.11a y 802.11g.


Puedes usarlo para comprobar la integridad y correcto
funcionamiento de tu WLAN, localizar zonas donde no haya
cobertura, detectar otras redes que puedan estar interfiriendo con
la tuya o incluso puntos de acceso no autorizados.
Cuando abramos el NetStumbler nos saldr una pantalla parecida a
esta. El paso bsico para hacerlo funcionar es ir al men Device
elegir el adaptador de red que queramos y luego darle al icono de
Iniciar (Tringulo verde).

Algunas de las principales caractersticas que nos salen en dicha


pantalla son:
-Icono circular: En la primera columna hay pequeo icono circular.
Cuando en el interior del mismo hay un candado significa que el
punto de acceso usa algn tipo de cifrado (encriptacin, seguridad).
El icono tambin cambia de color para indicar la intensidad de la
seal:

Gris: No hay seal.


Rojo: Seal pobre.
Naranja: Seal baja.
Amarillo: Seal regular.
Verde claro: Buena seal.
Verde oscuro: Seal Excelente.

-SNR: Acrnimo de Signal Noise Ratio. Es la relacin actual entre los


niveles de seal y ruido para cada punto de acceso. Dicho de otra
forma la diferencia entre la seal (Signal) y el ruido (Noise).
-Latitude, Longitude, Distance: si se est usando GPS nos indica

la posicin estimada.
En la parte izquierda de la pantalla podemos pinchar en alguna MAC
de las redes que detectemos. Si lo hacemos nos saldr un grfico
como este:

Los datos que aparecen en el grfico dependen de la tarjeta que


tengamos.
La zona verde indica el nivel de seal. A mayor altura, mejor seal
(De
0
a
-100).
La zona roja (si esta soportado por la tarjeta) indica el nivel de
ruido.
A
mayor
altura,
mayor
ruido.
El espacio entre la altura de la zona roja y verde es el SNR.
NOTA: Esta aplicacin no funciona en Windows 7.
URL:
http://www.lacuevawifi.com/manuales/tutorialnetstumbler-para-principiantes/

2.- Descargar y probar alguna otra de las herramientas


recomendadas para verificar canales y seales.
Un programa que si funciona en Windows 7 y que tiene un
funcionamiento muy parecido a NetStumbler es el programa
WirelessNetView.

Su funcionamiento es muy sencillo, al iniciar el programa te viene


un listado de redes que hay a tu alcance:

Y si le damos a una de estas seales y a propiedades, podremos ver


todo lo relacionado con esa red, dndonos una informacin muy
parecida a la que nos daba el otro programa:

Вам также может понравиться