SlideShare ist ein Scribd-Unternehmen logo
1 von 4
Downloaden Sie, um offline zu lesen
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
   No.	
   3:	
   Configuración	
   de	
   la	
  
interfaz	
  inalámbrica	
  en	
  Kali	
  Linux	
  
Antecedentes	
  
	
  
Kali	
   Linux	
   es	
   una	
   distribución	
   de	
   Linux	
   avanzada	
   para	
   pruebas	
   de	
   penetración	
   y	
  
auditorías	
  de	
  seguridad.	
  Es	
  una	
  completa	
  re-­‐construcción	
  de	
  BackTrack	
  Linux	
  que	
  se	
  
adhiere	
  completamente	
  a	
  los	
  estándares	
  de	
  desarrollo	
  de	
  Debian.	
  
	
  
Entre	
  sus	
  principales	
  características	
  se	
  encuentran:	
  
• Más	
  de	
  300	
  herramientas	
  de	
  pruebas	
  de	
  penetración,	
  
• Gratuito	
  y	
  siempre	
  lo	
  será	
  
• Amplio	
  apoyo	
  a	
  dispositivos	
  inalámbricos,	
  etc.	
  
	
  
Objetivo	
  
	
  
Configurar	
  correctamente	
  la	
  interfaz	
  de	
  red	
  inalámbrica	
  en	
  Kali	
  Linux.	
  	
  
	
  
Requisitos	
  
	
  
• Un	
  equipo	
  de	
  cómputo	
  con	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
• Tarjeta	
  USB	
  de	
  red	
  inalámbrica.	
  	
  
• Punto	
  de	
  acceso.	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
Instrucciones	
  
	
  
1. Conecta	
  tu	
  tarjeta	
  de	
  red	
  USB	
  al	
  equipo	
  de	
  cómputo.	
  
	
  
2. Inicia	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
	
  
3. Abre	
  una	
  consola	
  y	
  teclea	
  el	
  comando	
  iwconfig.	
  
	
  
	
  
	
  
	
  
Como	
  se	
  ve,	
  la	
  interfaz	
  inalámbrica	
  creada	
  por	
  el	
  adaptador	
  de	
  red	
  que	
  tenemos	
  se	
  
llama	
  wlan1.	
  
	
  
4. Ejecute	
  los	
  siguientes	
  comandos	
  para	
  ver	
  el	
  estado	
  de	
  la	
  interfaz	
  inalámbrica:	
  
	
  
ifconfig	
  wlan1	
  up	
  
ifconfig	
  wlan1	
  
	
  
	
  
¿Cuál	
  es	
  la	
  dirección	
  física	
  (MAC)	
  del	
  adaptador	
  de	
  red	
  inalámbrico?	
  
	
  
	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   3	
  
	
  
5. Comprobar	
  las	
  redes	
  inalámbricas	
  disponibles	
  usando	
  el	
  comando:	
  
	
  
iwlist	
  wlan1	
  scanning	
  
	
  
	
  
	
  
¿Cuál	
   es	
   la	
   dirección	
   física	
   (MAC)	
   del	
   punto	
   de	
   acceso	
   (AP)	
   de	
   la	
   red	
   con	
   SSID	
  
Laboratorio?	
  
	
  
	
  
6. Ejecuta	
  el	
  comando	
  iwconfig	
  wlan1	
  essid	
  Laboratorio	
  para	
  conectarse	
  a	
  
dicha	
   red	
   y	
   después	
   ejecuta	
   el	
   comando	
   iwconfig	
  wlan1	
   para	
   validar	
   el	
  
estado	
  de	
  la	
  conexión.	
  
	
  
	
  
	
  
Si	
  la	
  conexión	
  se	
  ha	
  realizado	
  satisfactoriamente	
  verá	
  el	
  nombre	
  de	
  la	
  red	
  en	
  el	
  campo	
  
ESSID	
  y	
  la	
  dirección	
  física	
  del	
  punto	
  de	
  acceso	
  en	
  el	
  campo	
  Access	
  Point.	
  
	
   	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  4.	
  Redes	
  Inalámbricas	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   4	
  
	
  
7. Ejecuta	
  el	
  comando	
  dhclient	
  wlan1	
  para	
  configurar	
  los	
  parámetros	
  de	
  red	
  
en	
  la	
  interfaz	
  de	
  red	
  inalámbrica.	
  Valida	
  los	
  valores	
  con	
  el	
  comando	
  ifconfig	
  
wlan1.	
  
	
  
	
  
	
  
¿Cuál	
  es	
  la	
  dirección	
  IP	
  y	
  mascara	
  de	
  red	
  asignada	
  por	
  el	
  servidor	
  DHCP?	
  
	
  
	
  
¿Cuál	
  es	
  la	
  puerta	
  de	
  enlace	
  o	
  Gateway	
  asignado	
  por	
  el	
  servidor	
  DHCP?	
  
	
  
	
  
	
  
8. Ejecuta	
   el	
   comando	
   ping	
  –c3	
  www.google.com	
   para	
   validar	
   el	
   éxito	
   en	
   la	
  
configuración	
  de	
  la	
  interfaz	
  inalámbrica.	
  
	
  
	
  
	
  
Autoevaluación	
  
	
  
1. ¿Cómo	
  verificamos	
  que	
  nuestra	
  tarjeta	
  inalámbrica	
  es	
  reconocida	
  plenamente	
  y	
  
es	
  funcional	
  en	
  Kali	
  Linux?	
  
	
  
	
  
2. ¿Qué	
  función	
  tienen	
  los	
  comandos	
  route	
  –n	
  y	
  arp	
  -­‐a?	
  
	
  
	
  
	
  

Weitere ähnliche Inhalte

Was ist angesagt?

How to use packet tracer
How to use packet tracerHow to use packet tracer
How to use packet tracerYunita Siswanti
 
All about Sequential circuits DLD.
All about Sequential circuits DLD.All about Sequential circuits DLD.
All about Sequential circuits DLD.Zain Jafri
 
Programming ATmega microcontroller using Embedded C
Programming ATmega microcontroller using Embedded CProgramming ATmega microcontroller using Embedded C
Programming ATmega microcontroller using Embedded CVarun A M
 
Dynamic SSL Certificates and Other New Features in NGINX Plus R18 and NGINX O...
Dynamic SSL Certificates and Other New Features in NGINX Plus R18 and NGINX O...Dynamic SSL Certificates and Other New Features in NGINX Plus R18 and NGINX O...
Dynamic SSL Certificates and Other New Features in NGINX Plus R18 and NGINX O...NGINX, Inc.
 
CCNA by Todd Lammle ( PDFDrive ).pdf
CCNA by Todd Lammle ( PDFDrive ).pdfCCNA by Todd Lammle ( PDFDrive ).pdf
CCNA by Todd Lammle ( PDFDrive ).pdfRaviRajput416403
 
Unidad Arítmetica Lógica (ALU)
Unidad Arítmetica Lógica (ALU)Unidad Arítmetica Lógica (ALU)
Unidad Arítmetica Lógica (ALU)David Ruiz
 
27.2.16 Lab - Investigating an Attack on a Windows Host.docx
27.2.16 Lab - Investigating an Attack on a Windows Host.docx27.2.16 Lab - Investigating an Attack on a Windows Host.docx
27.2.16 Lab - Investigating an Attack on a Windows Host.docxjesus521837
 
Introduction A digital circuit design
Introduction A digital circuit design Introduction A digital circuit design
Introduction A digital circuit design wafawafa52
 
Prometheus. Масовий онлайн курс "Основи програмування". Лекція 1
Prometheus. Масовий онлайн курс "Основи програмування". Лекція 1Prometheus. Масовий онлайн курс "Основи програмування". Лекція 1
Prometheus. Масовий онлайн курс "Основи програмування". Лекція 1Nikita Pavliuchenko
 
Design of open core protocol ocp
Design of open core protocol ocpDesign of open core protocol ocp
Design of open core protocol ocpZubed Uddin
 
Guia para el examen de electronica digital
Guia para el examen de electronica digitalGuia para el examen de electronica digital
Guia para el examen de electronica digitalGabriel Vazquez
 
Vlsi physical design automation on partitioning
Vlsi physical design automation on partitioningVlsi physical design automation on partitioning
Vlsi physical design automation on partitioningSushil Kundu
 

Was ist angesagt? (20)

How to use packet tracer
How to use packet tracerHow to use packet tracer
How to use packet tracer
 
All about Sequential circuits DLD.
All about Sequential circuits DLD.All about Sequential circuits DLD.
All about Sequential circuits DLD.
 
Programming ATmega microcontroller using Embedded C
Programming ATmega microcontroller using Embedded CProgramming ATmega microcontroller using Embedded C
Programming ATmega microcontroller using Embedded C
 
Dynamic SSL Certificates and Other New Features in NGINX Plus R18 and NGINX O...
Dynamic SSL Certificates and Other New Features in NGINX Plus R18 and NGINX O...Dynamic SSL Certificates and Other New Features in NGINX Plus R18 and NGINX O...
Dynamic SSL Certificates and Other New Features in NGINX Plus R18 and NGINX O...
 
CCNA by Todd Lammle ( PDFDrive ).pdf
CCNA by Todd Lammle ( PDFDrive ).pdfCCNA by Todd Lammle ( PDFDrive ).pdf
CCNA by Todd Lammle ( PDFDrive ).pdf
 
BGP Loop Prevention
BGP Loop Prevention BGP Loop Prevention
BGP Loop Prevention
 
Unidad Arítmetica Lógica (ALU)
Unidad Arítmetica Lógica (ALU)Unidad Arítmetica Lógica (ALU)
Unidad Arítmetica Lógica (ALU)
 
Digital Logic Design
Digital Logic Design Digital Logic Design
Digital Logic Design
 
27.2.16 Lab - Investigating an Attack on a Windows Host.docx
27.2.16 Lab - Investigating an Attack on a Windows Host.docx27.2.16 Lab - Investigating an Attack on a Windows Host.docx
27.2.16 Lab - Investigating an Attack on a Windows Host.docx
 
Introduction A digital circuit design
Introduction A digital circuit design Introduction A digital circuit design
Introduction A digital circuit design
 
Logic gates
Logic gatesLogic gates
Logic gates
 
Prometheus. Масовий онлайн курс "Основи програмування". Лекція 1
Prometheus. Масовий онлайн курс "Основи програмування". Лекція 1Prometheus. Масовий онлайн курс "Основи програмування". Лекція 1
Prometheus. Масовий онлайн курс "Основи програмування". Лекція 1
 
Design of open core protocol ocp
Design of open core protocol ocpDesign of open core protocol ocp
Design of open core protocol ocp
 
Default routing
Default routingDefault routing
Default routing
 
Guia para el examen de electronica digital
Guia para el examen de electronica digitalGuia para el examen de electronica digital
Guia para el examen de electronica digital
 
Codificadores
CodificadoresCodificadores
Codificadores
 
Vlsi physical design automation on partitioning
Vlsi physical design automation on partitioningVlsi physical design automation on partitioning
Vlsi physical design automation on partitioning
 
Standard-Cells.pdf
Standard-Cells.pdfStandard-Cells.pdf
Standard-Cells.pdf
 
Mapas de karnaugh
Mapas de karnaughMapas de karnaugh
Mapas de karnaugh
 
55784943 practicas-ospf
55784943 practicas-ospf55784943 practicas-ospf
55784943 practicas-ospf
 

Ähnlich wie Configuración interfaz WiFi Kali Linux

Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkFrancisco Medina
 
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkFrancisco Medina
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018melissa1220
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkFrancisco Medina
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lanbrayan valbuena
 
Chzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidadChzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidadcharlie_299
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricosandres9222
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Francisco Medina
 

Ähnlich wie Configuración interfaz WiFi Kali Linux (20)

Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
 
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
 
Mi cuaderno 2018
Mi cuaderno 2018Mi cuaderno 2018
Mi cuaderno 2018
 
Actividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA frameworkActividad No. 6 Configuración de un access point con MANA framework
Actividad No. 6 Configuración de un access point con MANA framework
 
Unidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red LanUnidad IV: Planeación de una red Lan
Unidad IV: Planeación de una red Lan
 
Red lan
Red lanRed lan
Red lan
 
soporte tecnico
soporte tecnicosoporte tecnico
soporte tecnico
 
Ejercicio No.2 Netfilter
Ejercicio No.2  NetfilterEjercicio No.2  Netfilter
Ejercicio No.2 Netfilter
 
Redes
RedesRedes
Redes
 
Guialan
GuialanGuialan
Guialan
 
Red Inalambrica
Red InalambricaRed Inalambrica
Red Inalambrica
 
Chzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidadChzs proyecto y portafolio 5to 3. unidad
Chzs proyecto y portafolio 5to 3. unidad
 
Simulador de soporte tecnico
Simulador  de soporte tecnicoSimulador  de soporte tecnico
Simulador de soporte tecnico
 
Ensayo
EnsayoEnsayo
Ensayo
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricos
 
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
Actividad No. 1.14: Protección del servidor MySQL mediante filtrado de paquetes
 
Práctica 3.4 NAT
Práctica 3.4 NATPráctica 3.4 NAT
Práctica 3.4 NAT
 
2019 diseño red_lan
2019 diseño red_lan2019 diseño red_lan
2019 diseño red_lan
 

Mehr von Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Mehr von Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Kürzlich hochgeladen

describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...DavidBautistaFlores1
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docxMagalyDacostaPea
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTESaraNolasco4
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxMaritza438836
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxRosabel UA
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Angélica Soledad Vega Ramírez
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivosOrdinolaSernaquIrene
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAELIASPELAEZSARMIENTO1
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfssuser50d1252
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfssuser50d1252
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajeKattyMoran3
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOMARIBEL DIAZ
 

Kürzlich hochgeladen (20)

Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...describimos como son afectados las regiones naturales del peru por la ola de ...
describimos como son afectados las regiones naturales del peru por la ola de ...
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
4° UNIDAD 2 SALUD,ALIMENTACIÓN Y DÍA DE LA MADRE 933623393 PROF YESSENIA CN.docx
 
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE4º SOY LECTOR PART2- MD  EDUCATIVO.p df PARTE
4º SOY LECTOR PART2- MD EDUCATIVO.p df PARTE
 
Aedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptxAedes aegypti + Intro to Coquies EE.pptx
Aedes aegypti + Intro to Coquies EE.pptx
 
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docxIII SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
III SEGUNDO CICLO PLAN DE TUTORÍA 2024.docx
 
Presentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptxPresentación Bloque 3 Actividad 2 transversal.pptx
Presentación Bloque 3 Actividad 2 transversal.pptx
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...Contextualización y aproximación al objeto de estudio de investigación cualit...
Contextualización y aproximación al objeto de estudio de investigación cualit...
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
los cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivoslos cinco reinos biologicos 0 de los seres vivos
los cinco reinos biologicos 0 de los seres vivos
 
recursos naturales america cuarto basico
recursos naturales america cuarto basicorecursos naturales america cuarto basico
recursos naturales america cuarto basico
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIAGUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
GUIA DE TEXTOS EDUCATIVOS SANTILLANA PARA SECUNDARIA
 
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdfFichas de Matemática TERCERO DE SECUNDARIA.pdf
Fichas de Matemática TERCERO DE SECUNDARIA.pdf
 
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdfFichas de MatemáticA QUINTO DE SECUNDARIA).pdf
Fichas de MatemáticA QUINTO DE SECUNDARIA).pdf
 
libro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguajelibro grafismo fonético guía de uso para el lenguaje
libro grafismo fonético guía de uso para el lenguaje
 
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADOPLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
PLAN DE TUTORIA- PARA NIVEL PRIMARIA CUARTO GRADO
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 

Configuración interfaz WiFi Kali Linux

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     1   Actividad   No.   3:   Configuración   de   la   interfaz  inalámbrica  en  Kali  Linux   Antecedentes     Kali   Linux   es   una   distribución   de   Linux   avanzada   para   pruebas   de   penetración   y   auditorías  de  seguridad.  Es  una  completa  re-­‐construcción  de  BackTrack  Linux  que  se   adhiere  completamente  a  los  estándares  de  desarrollo  de  Debian.     Entre  sus  principales  características  se  encuentran:   • Más  de  300  herramientas  de  pruebas  de  penetración,   • Gratuito  y  siempre  lo  será   • Amplio  apoyo  a  dispositivos  inalámbricos,  etc.     Objetivo     Configurar  correctamente  la  interfaz  de  red  inalámbrica  en  Kali  Linux.       Requisitos     • Un  equipo  de  cómputo  con  el  sistema  operativo  Kali  Linux.   • Tarjeta  USB  de  red  inalámbrica.     • Punto  de  acceso.        
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     2   Instrucciones     1. Conecta  tu  tarjeta  de  red  USB  al  equipo  de  cómputo.     2. Inicia  el  sistema  operativo  Kali  Linux.     3. Abre  una  consola  y  teclea  el  comando  iwconfig.           Como  se  ve,  la  interfaz  inalámbrica  creada  por  el  adaptador  de  red  que  tenemos  se   llama  wlan1.     4. Ejecute  los  siguientes  comandos  para  ver  el  estado  de  la  interfaz  inalámbrica:     ifconfig  wlan1  up   ifconfig  wlan1       ¿Cuál  es  la  dirección  física  (MAC)  del  adaptador  de  red  inalámbrico?          
  • 3. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     3     5. Comprobar  las  redes  inalámbricas  disponibles  usando  el  comando:     iwlist  wlan1  scanning         ¿Cuál   es   la   dirección   física   (MAC)   del   punto   de   acceso   (AP)   de   la   red   con   SSID   Laboratorio?       6. Ejecuta  el  comando  iwconfig  wlan1  essid  Laboratorio  para  conectarse  a   dicha   red   y   después   ejecuta   el   comando   iwconfig  wlan1   para   validar   el   estado  de  la  conexión.         Si  la  conexión  se  ha  realizado  satisfactoriamente  verá  el  nombre  de  la  red  en  el  campo   ESSID  y  la  dirección  física  del  punto  de  acceso  en  el  campo  Access  Point.      
  • 4. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  4.  Redes  Inalámbricas     Elaboró:  Francisco  Medina  López     4     7. Ejecuta  el  comando  dhclient  wlan1  para  configurar  los  parámetros  de  red   en  la  interfaz  de  red  inalámbrica.  Valida  los  valores  con  el  comando  ifconfig   wlan1.         ¿Cuál  es  la  dirección  IP  y  mascara  de  red  asignada  por  el  servidor  DHCP?       ¿Cuál  es  la  puerta  de  enlace  o  Gateway  asignado  por  el  servidor  DHCP?         8. Ejecuta   el   comando   ping  –c3  www.google.com   para   validar   el   éxito   en   la   configuración  de  la  interfaz  inalámbrica.         Autoevaluación     1. ¿Cómo  verificamos  que  nuestra  tarjeta  inalámbrica  es  reconocida  plenamente  y   es  funcional  en  Kali  Linux?       2. ¿Qué  función  tienen  los  comandos  route  –n  y  arp  -­‐a?