Академический Документы
Профессиональный Документы
Культура Документы
GRUPO #2
INFORME TECNICO
AUTORES:
CORREO FIRMA
APELLIDOS NOMBRES CARRERA NIVEL
INSTITUCIONAL
a. Quilca Luis CIERCOM 8 @utn.edu.ec
ASESOR:
Msc. Carlos Vásquez
INFORME TECNICO
Primer Método:
Método para poder escuchar el medio
Software: NetStumbler
Justificación: Se ha decidido usar NetStumbler debido a que nos permite “escuchar” todo
lo que circula por una red realizando un escaneo mucho más detallado incluyendo
parámetros como el BSSID, así como un archivo de captura de todos los datos de dicha red.
El software no consume muchos recursos, funcional y muy útil para los administradores de
red, pruebas de penetración, Verificar la configuración de una red, estudiar la cobertura o el
nivel de señal disponible en diferentes puntos de una estancia, detectar redes que pueden
causar interferencias a la legítima, útil para orientar antenas direccionales cuando se hacen
enlaces de larga distancia, o simplemente para colocar la antena o tarjeta en el punto con
mejor calidad de la señal.
Segundo método:
Justificación:
Este software de desarrolladores anónimos es una herramienta para gestión de redes WLAN
en su versión más actualizada que es la 1.2.0 del año 2012, ayuda con herramientas de
gestión y conocimiento de características acerca de las redes inalámbricas cercanas,
pudiendo estar al tanto de su SSID, BSSID, los canales utilizados, la potencia de la señal,
frecuencia tipo de conección (AP, Router) , etc,
Puediendo de esta manera hacer uso de las características para poder desarrollar el
proyecto de la mejor manera.
Tercer Método:
Método para poder decodificar la clave:
Software: Aircrack
Justificación:
Aircrack viene de una distribución de Linux que con algunos arreglos se lo puede usar en
Windows de igual forma a su vez es un conjunto completo de herramientas para evaluar la
seguridad de la red WiFi.
Monitoreo: captura de paquetes y exportación de datos a archivos de texto para su
posterior procesamiento por parte de herramientas de terceros.
Ataque: ataques de repetición, desauthentication, puntos de acceso falsos y otros a través
de la inyección de paquetes.
Pruebas: Comprobación de tarjetas WiFi y capacidades del controlador (captura e
inyección).
Cracking: WEP y WPA PSK (WPA 1 y 2). Que sera su uso principal en este Proyecto.