ANÁLISIS DE CAPTURA DE TRÁFICO 802.11

Posted by Star | Posted in | Posted on 20:31

Conviene practicar con algún esnifer para afianzar lo explicado, un buen candidato es WireShark (usa el que prefieras) a continuación te pongo una serie de pantallas que ilustran todo lo explicado.

Se han eliminado bastantes paquetes de las capturas y aunque no están todas las tramas que hemos estudiado, la mayoría sí.


El punto de Acceso es un Cisco Linksys y la estación la tarjeta identificada como D-Link:


En la primera pantalla “observamos” la secuencia de lo sucedido:
    • El Punto de Acceso envía sus beacons (paq. 1) • El cliente envía Probe Request (paq. 2) • El punto de Acceso responde con sus Probe Response (paq. 3) • El cliente inicia la autenticación (paq. 4) • Envía un ACK (trama de control) paq. 5 • El punto de acceso responde a la autenticación (Paq. 6) • Y También envía una trama de control de asentimiento ACK (paq. 7) • El cliente inicia la asociación Solicitud junto con el ACK (paq. 8 y 9) • El Punto de acceso envía una respuesta de autenticación y el ACK (paq. 10 y 11) • Se inicia el intercambio de datos (paq. 12 y 13) • El cliente se desautentica (paq. 14)

Obviamente hay muchos otros intercambios, ack’s, tramas de control del tipo RTS y CTS, pero básicamente ese es el proceso, lo vemos:


Escenario General

Imagen

Paquete 1. Beacon

Imagen

Paquete 2. Probe Request

Imagen

Paquete 3. Probe Response

Imagen

Paquete 4. Autenticación

Imagen

Paquete 5. Trama de Control. ACK

Imagen

Paquete 6. Autenticación

Imagen

Paquete 7. Trama de Control ACK

Imagen

Paquete 8. Asociación Request

Imagen

Paquete 9. Trama de Control. ACK

Imagen

Paquete 10. Asociación Response.

Imagen

Paquete 11. Trama de Control. ACK

Imagen

Paquete 12. Trama de Datos

Imagen

Paquete 13. Trama de Datos

Imagen

Paquete 14. Desautenticación

Imagen

Para los que queráis observar con mas detalle estos mismos paquetes capturados os dejo un enlace para que os podáis descargar el archivo .cap del mismo: http://www.megaupload.com/?d=Y32ZK1G3

Ale!! a estudiar

Comments (1)

q friki, solo aki encontre esto para el trabajo de la Universidad Espe - Ecuador, capturar la trama MAC de 802.11x

Publicar un comentario