SlideShare una empresa de Scribd logo
1 de 11
Descargar para leer sin conexión
´            ´
    ESCUELA POLITECNICA DEL EJERCITO
                  ´               ´
DEPARTAMENTO DE ELECTRICA Y ELECTRONICA
                        ´
     COMUNICACIONES INALAMBRICAS

    TRABAJO EXTRA SEGUNDO PARCIAL

     Captura de la Trama de MAC 802.11


             Andr´s Alcocer Ayala
                 e
                 June 4, 2012




                      1
Captura de la Trama MAC 802.11x

Abstract
En el presente trabajo se realizar´ la captura de la trama MAC de una red
                                  a
WiFi 802.11x, utilizando la herramienta NetMon 3.4 de Microsot, posteri-
ormente con el sniffer analizador de protocolos, observaremos las distintas
tramas y paquetes involucrados en la comunicaci´n inal´mbrica, ya sean es-
                                                 o      a
tas tramas de datos, control o administraci´n.
                                            o


1     Objetivos
Objetivo Principal
    • Capturar, y analizar posteriormente, la trama MAC 802.11 de una red
      inal´mbrica convencional.
          a

Objetivos Espec´
               ıficos
    • Utilizar el software Netmon 3.4 de Microsoft para capturar la trama
      802.11 y familiarizarse con las funciones y el uso de dicha herramienta.

    • Utilizar el analizador Wireshark 1.6.8 para analizar los protocolos corre-
      spondientes a la captura de la trama MAC 802.11, previamente obtenida
      con Netmon 3.4.


2     Marco Te´rico
              o
Trama MAC 802.11
El est´ndar 802.11 define varios tipos de tramas cada de las cuales tiene un
      a
objeto espec´ıfico, todos estos tipos de trama sirven entre otras cosas para,
anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras
funciones espec´ıficas.

Tipos de Tramas 802.11
    1. Tramas de gesti´n (Beacon, Probe Request, Probe Response,etc)
                      o

    2. Tramas de Control (RTS, CTS, ACK)


                                       2
3. Tramas de datos (Informaci´n en general)
                                 o

Sniffer
Un sniffer es un programa inform´tico que registra la informaci´n que env´
                                    a                           o         ıan
los perif´ricos, as´ como la actividad realizada en un determinado ordenador.
         e         ı
En el presente trabajo se realizar´ un Wireless Sniffing en Windows 7 con
                                      a
Netmon 3.4.

Netmon 3.4
El software Microsoft Network Monitor (Netmon 3.4),permite realizar cap-
turas de tramas en redes inal´mbricas 802.11a/b/g y tal vez 802.11n sobre
                             a
Windows 7. Se podr´ utilizar el adaptador inal´mbrico est´ndar, o tarjeta
                    a                         a           a
de red inal´mbrica para capturar el archivo de registro de la trama MAC
            a
802.11 utilizando Netmon, posteriormente se podr´ leer dicho registro con
                                                 a
alg´n sniffer como Wireshark, u OmniPeek.
   u

Wireshark
Wireshark, es un analizador de protocolos o sniffer de protocolos, utilizado
para realizar an´lisis en redes de comunicaciones. Permite examinar datos de
                a
una red viva o de un archivo de captura previamente almacenado. Se puede
analizar la informaci´n capturada, a trav´s de los detalles y resumenes de
                       o                   e
cada paquete, Wireshark tambi´n incluye un completo lenguaje para filtrar
                                  e
lo que queremos ver.
Wireshark es software libre, y se ejecuta sobre la mayor´ de sistemas oper-
                                                         ıa
ativos Unix y as´ como en Microsoft Windows.
                 ı


3     Equipos y Materiales
    1. Software Netmon 3.4, Microsoft

    2. Software Wireshark 1.6.8, for Windows

    3. Computador con Tarjeta de red Inal´mbrica
                                         a

    4. Punto de Acceso o Router Inal´mbrico
                                    a

    5. Red LAN Wifi 802.11 b/g



                                     3
4     Desarrollo
4.1     Captura de la Trama MAC 802.11 con Netmon
A continuaci´n se detalla el procedimiento para obtener una captura de la
            o
trama MAC 802.11b/g en una red inal´mbrica WiFi utilizando NetMon 3.4
                                      a
de Microsoft Windows.

    1. Ejecutar Netmon 3.4, y escoger el adaptador inal´mbrico de inter´s,
                                                       a               e
       desmarcar los otros.




                       Figura 1: Ejecuci´n de Netmon
                                        o

    2. Dar click en el boton ”Nueva Captura”, luego en el boton configura-
       ciones en la misma ventana, esto despliega la ventana de configura-
       ciones. Resaltamos el adaptador inal´mbrico de inter´s y damos click
                                            a              e
       en propiedades, lo que despliega la ventana de configuraci´n de la in-
                                                                o
       terfaz ce red.




                                      4
Figura 2: Empezar Nueva Captura

3. En la ventana de configuraci´n de interfaz de red, damos click en scan-
                               o
   ning options, esto despliega la ventana de configuraciones scanning.
   Marcamos en el ”Modo Monitor” seleccionamos una capa y el bot´n     o
   de n´mero de canal donde seleccionamos la banda y canal de inter´s,
       u                                                               e
   luego click en Apply.




                  Figura 3: Wifi Scanning Options

                                  5
4. Luego, manteniendo la ventana ”Wifi Scanning Options” abierta re-
     gresamos a la ventana de configuraciones de Interfaz de Red y damos
     click en OK para deshacernos de esta ventana. Tambi´n cerramos la
                                                           e
     ventana ” Capture Settings window”. De vuelta en la ventana Monitor
     de red principal, hacemos click en Inicio.

4.2   Analisis de la Trama MAC 802.11 con Wireshark
  1. Ejecutamos wireshark y elegimos ”Open” para abrir un archivo de la
     captura previa que generamos con el NetMon de Microsoft.




              Figura 4: Abriendo un Archivo en Wireshark

  2. Posteriormente tendremos en el Wireshark abierto el archivo corre-
     spondiente a la captura de la trama con NetMon como se muestra a
     continuaci´n y visualizaremos los distintos tipos de tramas y protocolos
               o
     de la MAC.




                                     6
Figura 5: Visualizaci´n de la Captura de la Trama MAC
                           o

3. Paquete Beacon




                    Figura 6: Paquete Beacon

4. Probe Response

                               7
Figura 7: Probe Response

5. Paquete de Autenticaci´n
                         o




                Figura 8: Paquete de Autenticaci´n
                                                o

6. Asociation Request

                                8
Figura 9: Asociation Request

7. Asociation Response




                    Figura 10: Asociation Response

8. Trama de Datos

                                  9
Figura 11: Trama de Datos

9. QoS Data




              Figura 12: Trama de Datos



                         10
5      Conclusiones y Recomendaciones
     • Se concluye que es posible capturar la trama MAC en 802.11 con el soft-
       ware adecuado y configurando la tarjeta inal´mbrica en Modo Monitor.
                                                    a

     • Las tramas de Control, Datos y Administraci´n, son claramente visibles
                                                  o
       en la captura de la trama MAC 802.11.

     • En la captura se puede observar la trama Beacon (Baliza) en un n´mero
                                                                       u
       de aparici´n muy alto, esto se debe a que el Acces Point siempre est´
                 o                                                         a
       enviando dicha trama como dice la teor´ ıa.

     • Se concluye que las tramas Beacon son enviadas a varias estaciones o
       tarjetas de red, cuyo SSID puede ser observado en las capturas de la
       trama, es decir, las estaciones cercanas tambi´n son observadas auque
                                                     e
       no se establezca ninguna comunicaci´n.o

     • Se recomienda realizar una pr´ctica de laboratorio para realizar un
                                     a
       an´lisis mas completo de cada tipo de trama, de esta manera se podr´
         a                                                                a
       comprobar lo estudiado en clase.

     • Es recomendable analizar los otros tipos de trama por ejemplo en las
       capturas aparece una trama de QoS, lo que demuestra que la red de
       Wifi en este caso 802.11b tiene soporte para Calidad de Servicio y que
       est´ ejecutandose frecuentemente.
          a


Bibliograf´
          ıa
    [1] Support Cisco,URL: https://supportforums.cisco.com/docs/DOC16398InstallNetmon34

    [2] Microsoft; URL:http://www.microsoft.com/enus/download/details.aspxid=4865




                                      11

Más contenido relacionado

La actualidad más candente

Antena cuadro comparativo
Antena   cuadro comparativoAntena   cuadro comparativo
Antena cuadro comparativo
Jesus Escalona
 
Grupo 4 metodos de multiplexacion
Grupo 4   metodos de multiplexacionGrupo 4   metodos de multiplexacion
Grupo 4 metodos de multiplexacion
Carlos Ventura Luyo
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
Alieth Guevara
 
Archivo 2 introduccion_a_las_telecomunicaciones_1
Archivo 2 introduccion_a_las_telecomunicaciones_1Archivo 2 introduccion_a_las_telecomunicaciones_1
Archivo 2 introduccion_a_las_telecomunicaciones_1
Enrique Zrt
 
Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análoga
Joaquin Vicioso
 

La actualidad más candente (20)

7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision
 
5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona5.SONET/SDH Red óptica síncrona
5.SONET/SDH Red óptica síncrona
 
Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)Modo de Transferencia Asíncrona (ATM)
Modo de Transferencia Asíncrona (ATM)
 
Antena cuadro comparativo
Antena   cuadro comparativoAntena   cuadro comparativo
Antena cuadro comparativo
 
Diagrama del Ojo
Diagrama del OjoDiagrama del Ojo
Diagrama del Ojo
 
Modulación qam
Modulación qamModulación qam
Modulación qam
 
Grupo 4 metodos de multiplexacion
Grupo 4   metodos de multiplexacionGrupo 4   metodos de multiplexacion
Grupo 4 metodos de multiplexacion
 
DSL - ADSL
DSL - ADSLDSL - ADSL
DSL - ADSL
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
Modulación
ModulaciónModulación
Modulación
 
Archivo 2 introduccion_a_las_telecomunicaciones_1
Archivo 2 introduccion_a_las_telecomunicaciones_1Archivo 2 introduccion_a_las_telecomunicaciones_1
Archivo 2 introduccion_a_las_telecomunicaciones_1
 
5. Cálculo de radioenlaces
5. Cálculo de radioenlaces5. Cálculo de radioenlaces
5. Cálculo de radioenlaces
 
Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)Multiplexación por división de onda (wdm)
Multiplexación por división de onda (wdm)
 
Modulación digital con portadora análoga
Modulación digital con portadora análogaModulación digital con portadora análoga
Modulación digital con portadora análoga
 
Presentacion sdh
Presentacion sdhPresentacion sdh
Presentacion sdh
 
Multiplexación tdma fdma cdma
Multiplexación tdma fdma cdmaMultiplexación tdma fdma cdma
Multiplexación tdma fdma cdma
 
Códigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones IIICódigos de errores - Telecomunicaciones III
Códigos de errores - Telecomunicaciones III
 
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
Modulacion y Codificacion Digital - Analogo (ASK, FSK & PSK)
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
 
Estandar 802.3
Estandar 802.3Estandar 802.3
Estandar 802.3
 

Destacado (6)

Comunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicaciónComunicación inalámbrica y Estandares de la comunicación
Comunicación inalámbrica y Estandares de la comunicación
 
Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)Estándares LAN (Ethernet_1)
Estándares LAN (Ethernet_1)
 
Cisco Systems
Cisco SystemsCisco Systems
Cisco Systems
 
Estandares protocolo 802.11
Estandares protocolo 802.11Estandares protocolo 802.11
Estandares protocolo 802.11
 
Redes Wireless Cisco
Redes Wireless CiscoRedes Wireless Cisco
Redes Wireless Cisco
 
Paginas de matematicas
Paginas de matematicasPaginas de matematicas
Paginas de matematicas
 

Similar a Captura de la trama Mac 802.11

3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
timmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
timmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
Aransues
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399
Larry-97
 
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab   using wireshark to examine ethernet frames5.1.4.3 lab   using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
timmaujim
 
Lab 7.5.2
Lab 7.5.2Lab 7.5.2
Lab 7.5.2
UNAD
 

Similar a Captura de la trama Mac 802.11 (20)

3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
lab 2.6.2
lab 2.6.2lab 2.6.2
lab 2.6.2
 
Curso de wifi y redes locales
Curso de wifi y redes localesCurso de wifi y redes locales
Curso de wifi y redes locales
 
Práctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricasPráctica 3 - Redes inalámbricas
Práctica 3 - Redes inalámbricas
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Osi manjarres larry 661399
Osi manjarres larry  661399Osi manjarres larry  661399
Osi manjarres larry 661399
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Proyecto 802
Proyecto 802Proyecto 802
Proyecto 802
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Capa de enlace y capa de la red
Capa de enlace y capa de la redCapa de enlace y capa de la red
Capa de enlace y capa de la red
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
5.1.4.3 lab using wireshark to examine ethernet frames
5.1.4.3 lab   using wireshark to examine ethernet frames5.1.4.3 lab   using wireshark to examine ethernet frames
5.1.4.3 lab using wireshark to examine ethernet frames
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
 
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
Contribution to provide QoS over Mobile Ad Hoc Networks for Video-Streaming S...
 
Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398Osi einer moreno hidalgo 661398
Osi einer moreno hidalgo 661398
 
Lab 7.5.2
Lab 7.5.2Lab 7.5.2
Lab 7.5.2
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 

Último (17)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptxTarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
Tarea_sesion_15_Reportes Maestro - Detalle con el uso de AJAX.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
herramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el temaherramientas web para estudiantes interesados en el tema
herramientas web para estudiantes interesados en el tema
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 

Captura de la trama Mac 802.11

  • 1. ´ ´ ESCUELA POLITECNICA DEL EJERCITO ´ ´ DEPARTAMENTO DE ELECTRICA Y ELECTRONICA ´ COMUNICACIONES INALAMBRICAS TRABAJO EXTRA SEGUNDO PARCIAL Captura de la Trama de MAC 802.11 Andr´s Alcocer Ayala e June 4, 2012 1
  • 2. Captura de la Trama MAC 802.11x Abstract En el presente trabajo se realizar´ la captura de la trama MAC de una red a WiFi 802.11x, utilizando la herramienta NetMon 3.4 de Microsot, posteri- ormente con el sniffer analizador de protocolos, observaremos las distintas tramas y paquetes involucrados en la comunicaci´n inal´mbrica, ya sean es- o a tas tramas de datos, control o administraci´n. o 1 Objetivos Objetivo Principal • Capturar, y analizar posteriormente, la trama MAC 802.11 de una red inal´mbrica convencional. a Objetivos Espec´ ıficos • Utilizar el software Netmon 3.4 de Microsoft para capturar la trama 802.11 y familiarizarse con las funciones y el uso de dicha herramienta. • Utilizar el analizador Wireshark 1.6.8 para analizar los protocolos corre- spondientes a la captura de la trama MAC 802.11, previamente obtenida con Netmon 3.4. 2 Marco Te´rico o Trama MAC 802.11 El est´ndar 802.11 define varios tipos de tramas cada de las cuales tiene un a objeto espec´ıfico, todos estos tipos de trama sirven entre otras cosas para, anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras funciones espec´ıficas. Tipos de Tramas 802.11 1. Tramas de gesti´n (Beacon, Probe Request, Probe Response,etc) o 2. Tramas de Control (RTS, CTS, ACK) 2
  • 3. 3. Tramas de datos (Informaci´n en general) o Sniffer Un sniffer es un programa inform´tico que registra la informaci´n que env´ a o ıan los perif´ricos, as´ como la actividad realizada en un determinado ordenador. e ı En el presente trabajo se realizar´ un Wireless Sniffing en Windows 7 con a Netmon 3.4. Netmon 3.4 El software Microsoft Network Monitor (Netmon 3.4),permite realizar cap- turas de tramas en redes inal´mbricas 802.11a/b/g y tal vez 802.11n sobre a Windows 7. Se podr´ utilizar el adaptador inal´mbrico est´ndar, o tarjeta a a a de red inal´mbrica para capturar el archivo de registro de la trama MAC a 802.11 utilizando Netmon, posteriormente se podr´ leer dicho registro con a alg´n sniffer como Wireshark, u OmniPeek. u Wireshark Wireshark, es un analizador de protocolos o sniffer de protocolos, utilizado para realizar an´lisis en redes de comunicaciones. Permite examinar datos de a una red viva o de un archivo de captura previamente almacenado. Se puede analizar la informaci´n capturada, a trav´s de los detalles y resumenes de o e cada paquete, Wireshark tambi´n incluye un completo lenguaje para filtrar e lo que queremos ver. Wireshark es software libre, y se ejecuta sobre la mayor´ de sistemas oper- ıa ativos Unix y as´ como en Microsoft Windows. ı 3 Equipos y Materiales 1. Software Netmon 3.4, Microsoft 2. Software Wireshark 1.6.8, for Windows 3. Computador con Tarjeta de red Inal´mbrica a 4. Punto de Acceso o Router Inal´mbrico a 5. Red LAN Wifi 802.11 b/g 3
  • 4. 4 Desarrollo 4.1 Captura de la Trama MAC 802.11 con Netmon A continuaci´n se detalla el procedimiento para obtener una captura de la o trama MAC 802.11b/g en una red inal´mbrica WiFi utilizando NetMon 3.4 a de Microsoft Windows. 1. Ejecutar Netmon 3.4, y escoger el adaptador inal´mbrico de inter´s, a e desmarcar los otros. Figura 1: Ejecuci´n de Netmon o 2. Dar click en el boton ”Nueva Captura”, luego en el boton configura- ciones en la misma ventana, esto despliega la ventana de configura- ciones. Resaltamos el adaptador inal´mbrico de inter´s y damos click a e en propiedades, lo que despliega la ventana de configuraci´n de la in- o terfaz ce red. 4
  • 5. Figura 2: Empezar Nueva Captura 3. En la ventana de configuraci´n de interfaz de red, damos click en scan- o ning options, esto despliega la ventana de configuraciones scanning. Marcamos en el ”Modo Monitor” seleccionamos una capa y el bot´n o de n´mero de canal donde seleccionamos la banda y canal de inter´s, u e luego click en Apply. Figura 3: Wifi Scanning Options 5
  • 6. 4. Luego, manteniendo la ventana ”Wifi Scanning Options” abierta re- gresamos a la ventana de configuraciones de Interfaz de Red y damos click en OK para deshacernos de esta ventana. Tambi´n cerramos la e ventana ” Capture Settings window”. De vuelta en la ventana Monitor de red principal, hacemos click en Inicio. 4.2 Analisis de la Trama MAC 802.11 con Wireshark 1. Ejecutamos wireshark y elegimos ”Open” para abrir un archivo de la captura previa que generamos con el NetMon de Microsoft. Figura 4: Abriendo un Archivo en Wireshark 2. Posteriormente tendremos en el Wireshark abierto el archivo corre- spondiente a la captura de la trama con NetMon como se muestra a continuaci´n y visualizaremos los distintos tipos de tramas y protocolos o de la MAC. 6
  • 7. Figura 5: Visualizaci´n de la Captura de la Trama MAC o 3. Paquete Beacon Figura 6: Paquete Beacon 4. Probe Response 7
  • 8. Figura 7: Probe Response 5. Paquete de Autenticaci´n o Figura 8: Paquete de Autenticaci´n o 6. Asociation Request 8
  • 9. Figura 9: Asociation Request 7. Asociation Response Figura 10: Asociation Response 8. Trama de Datos 9
  • 10. Figura 11: Trama de Datos 9. QoS Data Figura 12: Trama de Datos 10
  • 11. 5 Conclusiones y Recomendaciones • Se concluye que es posible capturar la trama MAC en 802.11 con el soft- ware adecuado y configurando la tarjeta inal´mbrica en Modo Monitor. a • Las tramas de Control, Datos y Administraci´n, son claramente visibles o en la captura de la trama MAC 802.11. • En la captura se puede observar la trama Beacon (Baliza) en un n´mero u de aparici´n muy alto, esto se debe a que el Acces Point siempre est´ o a enviando dicha trama como dice la teor´ ıa. • Se concluye que las tramas Beacon son enviadas a varias estaciones o tarjetas de red, cuyo SSID puede ser observado en las capturas de la trama, es decir, las estaciones cercanas tambi´n son observadas auque e no se establezca ninguna comunicaci´n.o • Se recomienda realizar una pr´ctica de laboratorio para realizar un a an´lisis mas completo de cada tipo de trama, de esta manera se podr´ a a comprobar lo estudiado en clase. • Es recomendable analizar los otros tipos de trama por ejemplo en las capturas aparece una trama de QoS, lo que demuestra que la red de Wifi en este caso 802.11b tiene soporte para Calidad de Servicio y que est´ ejecutandose frecuentemente. a Bibliograf´ ıa [1] Support Cisco,URL: https://supportforums.cisco.com/docs/DOC16398InstallNetmon34 [2] Microsoft; URL:http://www.microsoft.com/enus/download/details.aspxid=4865 11