Académique Documents
Professionnel Documents
Culture Documents
1. OBJETIVOS
2. DATOS Y OBSERVACIONES
Para la realización de esta practica fue necesario correr kalilunix desde una usb booteable puesto que se debe
poder acceder a los componen wlan de nuestro pc y por algunas razones de arquitectura del computador en el que
se ejecutaba la máquina virtual de virtual box no fue posible acceder a estos.
Con el sistema operativo booteado, kalilinux detecta los drivers Necesarios para la realización de este taller.
Página 1 de 5
FACULTAD DE INGENIERIA
Núcleo de contenido: Ingeniería Aplicada
Núcleo de conocimiento: Línea de profundización II
Página 2 de 5
FACULTAD DE INGENIERIA
Núcleo de contenido: Ingeniería Aplicada
Núcleo de conocimiento: Línea de profundización II
-0 significa de autenticación.
1 es el número de
deautenticaciones enviadas
-a 58:93:96:0B:5C:98 es la
dirección MAC del cliente que
queremos de autenticar
-Wlan0mon es el nombre de
nuestra interface.
Página 3 de 5
FACULTAD DE INGENIERIA
Núcleo de contenido: Ingeniería Aplicada
Núcleo de conocimiento: Línea de profundización II
-3 es el número de
deautenticaciones enviadas
-b 58:93:96:0B:5C:98 es la
dirección MAC del cliente que
queremos de autenticar
-Wlan0mon es el nombre de
nuestra interface.
Página 4 de 5
FACULTAD DE INGENIERIA
Núcleo de contenido: Ingeniería Aplicada
Núcleo de conocimiento: Línea de profundización II
aircrack-ng bell-01.cap -w
rockyou.txt
-w rockyou.txt es el nombre
del archivo del diccionario
que trae por defecto Kali
Linux.
3. CONCLUSIONES
Podemos concluir que el ataque realizado a la red de la universidad se dio con éxito, puesto se debe a la
gran herramienta que es aircrack, con esto podemos reflexionar sobre lo vulnerables que somo en la red,
cualquier persona puede realizar este tipo de ataque puesto que hay demasiada documentación en la web
para el que desee realizar estos ataques, otra cosa que se puede analizar es la facilidad con la que se realizo
el ataque puesto que se supone que las arquitectura de los modems y router para wifi utilizan protocolos de
seguridad y encriptación bastantes robustos, y que un ataque con múltiples envíos de peticiones y pruebas
de contraseñas simultaneas no sea detectado como un claro caso de hacking al dispositivo, puede que esto
se debe a una mala configuración de los mismo o inclusive en el peor de los casos que el fabricante de estos
dispositivos hayan permitido tal grado de vulnerabilidades en sus productos.
Página 5 de 5