SlideShare una empresa de Scribd logo
1 de 30
Descargar para leer sin conexión
[Fecha]

Actividad de wireshark
GESTIÓN DE REDES DE DATOS
INSTRUCTOR: mauricio cardona restrepo

Autor
Yina paola garzon bedoya
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Actividad de wireshark

WIRESHARK, es una herramienta utilizada para identificar y analizar el
tipo de trafico en un momento determinado.

ACTIVIDAD DE WIRESHARK

1
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

1: Explique las características de los tres paneles de wireshark.
El panel 1 nos muestran las listas de paquetes que se encuentran pasando
por la red; a esta acedemos por la tarjeta donde estamos conectados a red,
luego el filtro de las Expresión, luego el protocolo htt dentro de HTT
elegimos el requerimiento me……. Y le damos en == en el especio de arriba
le escribimos GET que es el comando para extraer información, y
asentamos, luego le damos en START ahí nos arroja la información de la
red

El panel dos nos muestra los detalle de cualquier paquete que hemos
elegido del panel uno

El panel tres nos muestra de forma más detallada el lenguaje de las
maquinas los del panel dos

ACTIVIDAD DE WIRESHARK

2
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

2. Identifique los diferentes métodos que hay para listar y
escoger la interfaz de red apropiada para una captura
Una de las formas Para escoger la interfaz q vamos a meritoria es
dándole clic al icono principal de la grafica

Otra forma es presionando ( ctrl) de el teclado y la letra (i)

Otra de las forma en por la pestañita capture y luego en
interfaces…

ACTIVIDAD DE WIRESHARK

3
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Otra forma es por el cursor luego en la ventana de preferencias
seleccionamos capture y le damos clic al despegable y seleccionamos la
interfaz deseada
3. Explore y explique las diferentes posibilidades que tiene
para presentar las columnas en el panel de listado de paquetes
de Wireshark
Para modificar o ordenar la formas, damos clic en el icono de
preferencias que gráficamente son unas herramientas, en la ventana
que nos muestra seleccionamos layout, luego seleccionamos la plantilla
que deseamos utilizar también podemos ubicar la ubicación de cada
panel y damos clic aapply y luego ok

ACTIVIDAD DE WIRESHARK

4
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Así pueden quedar nuestros panele

ACTIVIDAD DE WIRESHARK

5
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

4. Modifique la columna de tiempo en el panel de listado de
paquetes, de modo que cada en paquete aparezca la hora del
día en la que tuvo lugar dicho tráfico.
Para obtener estos datos damos clic en bien y seleccionamos time display
formato y luego señalamos la opción que nos da el día y la fecha actual.

ACTIVIDAD DE WIRESHARK

6
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

En esta imagen se puede apreciar cómo cambio la configuración de la
fecha actual

ACTIVIDAD DE WIRESHARK

7
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

5. Guarde las capturas en un directorio que, de manera cíclica,
mantenga 10 archivos de 1 MB. Explicar el procedimiento.
En la opción capture, luego en opciones y luego chuleamos use múltiple
file, luego chuleamos use multiplefiles, luego netx file every y luego ring
buffer with

ACTIVIDAD DE WIRESHARK

8
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Lugo buscamos los archivos donde le asignamos en el campo file

2. FILTROS
5. Identifique y explique las diferencias entre un
filtro de visualización un filtro de captura.
El filtro de captura nos permite seleccionar un solo tipo d paquete

ACTIVIDAD DE WIRESHARK

9
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

El filtro de visualización nos permite seleccionar los paquetes
que queremos ver en el panel

6. Identifique y explique cómo crear los
siguientes filtros de visualización:
1. Dirección IP de origen
En el filtro de visualización copiamos ip.src == la dirección del origen

2. Dirección MAC de destino.
En el filtro copiamos

ACTIVIDAD DE WIRESHARK

10
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

3. Tráfico TCP que use el puerto 443.
En el filtro colocamos tcp.port ==443 y damos click en apply

4. Tráfico ARP.
En el filtro colocamos arp y apply

5. Tráfico DNS.
En el filtro ponemos

ACTIVIDAD DE WIRESHARK

11
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

3. ESTADÍSTICAS Y
ANÁLISIS DE FLUJOS
1. Haga una captura del tráfico generado a cuatro servidores web.
Identifique cuáles fueron las conversaciones y los equipos que más
tráfico generaron, usando las opciones de “Endpoints” y “Conversations”
en el menú “Statistics”.
• Comenzamos la captura normal mente luego de damos clic a
statistics y en conversations como muestra la imagen. Ya a este paso
debemos tener el servidor abierto al cual queremos capturar el
tráfico http://www.medellincultura.gov.co/Altavoz_2013_

ACTIVIDAD DE WIRESHARK

12
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Y nuevamente le damos en statistics pero en endpoints

• Comenzamos la captura normal mente luego de damos clic a
statistics y en conversations como muestra la imagen. Ya a este paso
debemos tener el servidor abierto al cual queremos capture el
trafico http://www.une.com.co/hogares

ACTIVIDAD DE WIRESHARK

13
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Y nuevamente le damos en statistics pero en endpoints

ACTIVIDAD DE WIRESHARK

14
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

• Comenzamos la captura normal mente luego de damos clic a
statistics y en conversations como muestra la imagen. Ya a este paso
debemos tener el servidor abierto al cual queremos capture el
trafico http://www.riverplate.com/

ACTIVIDAD DE WIRESHARK

15
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Y nuevamente le damos en statistics pero en endpoints

• Comenzamos la captura normal mente luego de damos clic a
statistics y en conversations como muestra la imagen. Ya a este paso
debemos tener el servidor abierto al cual queremos capture el
trafico http://www.edu.com/

ACTIVIDAD DE WIRESHARK

16
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Y nuevamente le damos en statistics pero en endpoints

Verificando las imágenes la conversación que más trafico arrojo fue la de
une y la de la alcaldía/ educación
2. Genere el diagrama de flujo de las conversaciones
establecidas en el numeral anterior.

ACTIVIDAD DE WIRESHARK

17
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Para poder ver el diagrama del flujo nos vamos a statistics y en la opción
flowgraph y luego seleccionamos el flujo que queremos seleccionar, EL
PAQUETE DE FLUJO analiza la conversación entre el servidor y el
computador, podemos observar la comunicación a través de bits

3. Realice un análisis gráfico del tráfico generado en el numeral
8, usando la opción I/O Graphs, en el menú “Statistics”.

ACTIVIDAD DE WIRESHARK

18
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

Con Statistics I/O Graphs, podemos ver gráficamente el tráfico de los
servodores que nos encontramos utilizando
• UTILIZANDO OTRO FILTRO

ACTIVIDAD DE WIRESHARK

19
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

4. Explique el uso de la opción “follow TCP stream”.

Follow TCP stream esta nos permite ver más detalladamente que lleva el
paquete que estamos filtrando, nos deja ver lo que se escribe en un
mensaje o lo que se está trasmitiendo entre el servidor y el pc. Para
explorar esta función le damos clic en la pestaña analice y luego en follow
TCP stream

1 – HTTP
a) Ingresar a una página que usted prefiera y descargar un
video como se muestra en el video tutorial que se adjunta
en este taller.

ACTIVIDAD DE WIRESHARK

20
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

ACTIVIDAD DE WIRESHARK

21
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

2 – DHCP
Para liberar una IP en un computador, al igual observamos el
comportamiento que genera en el tráfico de Red con el programa
Wireshark, se puede observar que aparece el comando que hemos
ingresado para liberar la IP del equipo y la respuesta que obtuvimos al
hacerlo, al igual se puede observar cómo actúa el DHCP al hacerle la
petición de una nueva IP, Mandando una respuesta y luego vemos como
finaliza con ACK (acuse de recibido) confirmando que el proceso ha sido
efectuado.
a) Libere y solicite una dirección IP a su servidor DHCP

ACTIVIDAD DE WIRESHARK

22
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

b) Seguir con wireshark las petición/respuesta dadas por el
servidor.

NOTA:
1. Se debe analizar-discutir lo observado durante las
prácticas. No cuenta como discusión simplemente decir “se
corrió el comando xyz y el resultado es el que se muestra a
continuación”. Se debe detallar como sucedió el
intercambio de mensajes del protocolo, lo que significan,
dar comentarios personales, etc. Se pueden auxiliar de
RFCs y otros documentos que den Información
complementaria y solidifiquen sus argumentos.
Cuando analizamos el tráfico con wireshark no detecta el video que
decidimos capturar este nos muestra efectivamente el enlace ya que
como se reprodujo fue detectado, a digitarle los comandos
correspondientes para liberar la ip y otorgarle otra, él DNS hizo un
cambio la dirección Ip, ejemplo es como si pidiéramos cambio de
ACTIVIDAD DE WIRESHARK

23
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

línea telefónica, es diferente nuestro numero pero al llamar nos
dirigimos al mismo teléfono y a la misma persona. Con el filtro
bootp nos mostró el cambio que hizo el servidor DNS a nuestro
computador nos mostró la máscara, el broadcas correcta de nuestra
nueva ip

2. Incluya su opinión acerca del uso del modo monitor y
modo promiscuo, indicando de qué manera puede ser
utilizado por un atacante.
Modo promiscuo
El modo promiscuo o monitor sirve para que la tarjeta (wifi o inalámbrica)
procese todos los paquetes que circulan por la red, sean para ese host o no;
Ya que el modo promiscuo recibe todo lo q trafica por la red, un atacante
puede consigues "ver" la información que circula por la red, ver y
manipular archivos de cualquier persona mientras esta estuvo navegando
en la red
Modo monitor
El modo monitor es una modalidad en la cual nuestra tarjeta simplemente
escucha transmisiones inalámbricas pero no emite señal para solicitar
conexión. La ventaja de usar este modo, es que no es necesario solicitar una
IP para escuchar paquetes de datos de redes inalámbricas), pero si nos
sirven para averiguar datos. un atacante puede utilizar el modo monitor
para ver el nivel de protección que tiene nuestra instalación, incluso este
pudieran estar a decenas de metros de nuestra posición. Con esta pueden
robar claves WEP / WPA personales, esta puede ver todo lo que navegamos

ACTIVIDAD DE WIRESHARK

24
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

4. Agregue sus conclusiones sobre la actividad.
En esta actividad me di cuenta de lo vulnerable que podemos llegar
a ser en nuestro propios pcs, hemos visto cómo actúa el Modo
monitor y el promiscuo los Cuale llagan hacer muy exactos al
momento de capturar lo que se está ejecutando en el procesador de
alguien más, pero aprendimos brevemente como poder manipular la
información que se viaja por la red de otras personas, además
hemos visto nuevas opciones de descargas completas de video que
no son muy útiles aun para la vida cotidiana
PARTE 3: MANEJO DE OTRAS HERRAMIENTAS Y RECURSOS
Descripción general
1. Cree una captura del tráfico web generado entre un host en Linux y el
servidor http://www.sena.edu.co, usando tcpdump, redireccionando la
salida a un archivo de texto.
Este es otro método de captura de trafico de un interfaz el cual se puede
acceder descargando windump y en Linux con

ACTIVIDAD DE WIRESHARK

25
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

2. Consulte y explique qué es SPAN y RSPAN
SPAN permite tomar el tráfico que atraviesa por un puerto, grupo de
puertos o VLAN completa de un switch y lo copia en el puerto de destino,
que es el puerto en el que debemos conectar nuestra estación de monitoreo.
Adicionalmente, al configurar esta funcionalidad se especifica no sólo los
puertos de origen y destino, sino también si se desea copiar el tráfico que
tiene ese puerto como origen, destino o ambos.
RSPAN
Por su lado, RSPAN permite que el tráfico generado en múltiples switches
distribuidos en la red pueda ser reenviado al puerto al que hemos
conectado nuestra estación de monitoreo. Así, por ejemplo, si una VLAN
cualquiera se encuentra configurada en múltiples switches de la red,
RSPAN permite que todo el tráfico que tiene como destino puertos de la
VLAN en cuestión, de cualquiera de los switches involucrados sea copiado
a nuestro puerto de trabajo
3. Consulte y liste las características y costos de diferentes
appliances que cumplan la función de sniffing.
CAPSA PACKET SNIFFER
Capsa es un analizador de red de paquetes es un software gratuito
para los administradores de red para supervisar, diagnosticar y
solucionar sus network. The paquete gratis de la red la versión del
analizador viene como toneladas de características, y es lo suficiente
mente bueno para uso domésticos, así como su uso en las pequeñas
empresas
MICROSOFT NETWORK MONITOR
Es un analizador de red de paquetes de una red gratuita y funciona
en pcs Windows. Proporciona capacidad de la red de expertos para
ver todo el tráfico de la red en tiempo real en u8na una intuitiva
interfaz gráfica en usuario. Mientras tanto puedo ver información

ACTIVIDAD DE WIRESHARK

26
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

de la red más de 300 públicos, propiedades de Microsoft y los
protocolos de red, incluyendo los paquetes inalámbricos
INNONW SNIFFER
La aplicación fue diseñado para ser un pequeño escáner de
propiedades intelectuales similar a las de las redes sniffer. Puedes
escáner en vivo ip públicas y escáner cualquier ordenador de la LAN.
Y puede dar una información más detallada del sistema

ACTIVIDAD DE WIRESHARK

27
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

WEBGRAFIA

Cibergrafíahttp://wiki.wireshark.org/https://blog.wireshark.org/http://pa
cketlife.net/blog/2008/jun/2/packet-captures-courtesy-wireshark-wiki/
http://www.miarec.com/faq/what-is-portmirroringhttp://www.soportederedes.com/2007/06/wireshark-101-filtrosde-visualizacin.html
http://acsblog.es/articulos/trunk/LinuxActual/Apache/html/x49.htmlhttp
://www.tcpdump.org/
http://www.seguridadwireless.net/hwagm/wireless-windows-driversmonitor.html
https://www.google.com.co/#sclient=psyab&q=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&oq
=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&gs_l=hp
.3...5301.8987.2.9429.6.5.1.0.0.0.342.1031.0j4j0j1.5.0...0.0.0..1c.1.12.hp.9g
yReyAtGNE&psj=1&bav=on.2,or.r_qf.&bvm=bv.47008514,d.eWU&fp=600
d63469e79cb99&biw=1024&bih=673

https://www.google.com.co/#sclient=psyab&q=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&oq
=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&gs_l=hp
.3...5301.8987.2.9429.6.5.1.0.0.0.342.1031.0j4j0j1.5.0...0.0.0..1c.1.12.hp.9g
yReyAtGNE&psj=1&bav=on.2,or.r_qf.&bvm=bv.47008514,d.eWU&fp=600
d63469e79cb99&biw=1024&bih=673

ACTIVIDAD DE WIRESHARK

28
SERVICIO NACIONAL DE APRENDIZAJE
GESTIÓN DE REDES DE DATOS
ACTIVIDAD DE WIRESHARK
[FECHA]

ACTIVIDAD DE WIRESHARK

29

Más contenido relacionado

Destacado

10 December Daily Market Report
10 December Daily Market Report10 December Daily Market Report
10 December Daily Market ReportQNB Group
 
Ecuaciones Lineales
Ecuaciones LinealesEcuaciones Lineales
Ecuaciones Linealesana_romerow
 
Reglamento de ancestralidad
Reglamento de ancestralidadReglamento de ancestralidad
Reglamento de ancestralidadKeiko Chisaka
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionIn a Rocket
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting PersonalKirsty Hulse
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldabaux singapore
 

Destacado (8)

10 December Daily Market Report
10 December Daily Market Report10 December Daily Market Report
10 December Daily Market Report
 
1208曾衍彰長老-聖城
1208曾衍彰長老-聖城1208曾衍彰長老-聖城
1208曾衍彰長老-聖城
 
Ecuaciones Lineales
Ecuaciones LinealesEcuaciones Lineales
Ecuaciones Lineales
 
Reglamento de ancestralidad
Reglamento de ancestralidadReglamento de ancestralidad
Reglamento de ancestralidad
 
Learn BEM: CSS Naming Convention
Learn BEM: CSS Naming ConventionLearn BEM: CSS Naming Convention
Learn BEM: CSS Naming Convention
 
SEO: Getting Personal
SEO: Getting PersonalSEO: Getting Personal
SEO: Getting Personal
 
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika AldabaLightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
Lightning Talk #9: How UX and Data Storytelling Can Shape Policy by Mika Aldaba
 
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job? Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
Succession “Losers”: What Happens to Executives Passed Over for the CEO Job?
 

Similar a Formato trabajos nuevo copy

Configuraciones básica en Router Cisco
Configuraciones básica en Router CiscoConfiguraciones básica en Router Cisco
Configuraciones básica en Router CiscoAXELELIANAMAVIZCA
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network trafficAransues
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6Alex Vasquez
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricosandres9222
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y newYinaGarzon
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y newYinaGarzon
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANJack Daniel Cáceres Meza
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptxEquipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptxJeferssonGuerrero2
 

Similar a Formato trabajos nuevo copy (20)

Wireshark
WiresharkWireshark
Wireshark
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Configuraciones básica en Router Cisco
Configuraciones básica en Router CiscoConfiguraciones básica en Router Cisco
Configuraciones básica en Router Cisco
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
Equipos inalámbricos
Equipos inalámbricosEquipos inalámbricos
Equipos inalámbricos
 
Taller
TallerTaller
Taller
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y new
 
Enrutamiento dinamico rip y new
Enrutamiento dinamico  rip y  newEnrutamiento dinamico  rip y  new
Enrutamiento dinamico rip y new
 
Uso básico-de-packet-tracer
Uso básico-de-packet-tracerUso básico-de-packet-tracer
Uso básico-de-packet-tracer
 
Curso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LANCurso: Redes y telecomunicaciones 08 Redes LAN
Curso: Redes y telecomunicaciones 08 Redes LAN
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Trabajo zabi xs.docx
Trabajo zabi xs.docxTrabajo zabi xs.docx
Trabajo zabi xs.docx
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
IsmaelPerez_ServiciosDNSyDHCP
IsmaelPerez_ServiciosDNSyDHCPIsmaelPerez_ServiciosDNSyDHCP
IsmaelPerez_ServiciosDNSyDHCP
 
Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptxEquipo_5_Grupo_393_Customización_de_Wireshark.pptx
Equipo_5_Grupo_393_Customización_de_Wireshark.pptx
 

Más de YinaGarzon

instalación de Active directory windows 2012
instalación de Active directory windows 2012instalación de Active directory windows 2012
instalación de Active directory windows 2012YinaGarzon
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2YinaGarzon
 
AD Exchange 2013
AD Exchange 2013AD Exchange 2013
AD Exchange 2013YinaGarzon
 
Ad script de usuarios masivos en windows server 2012
Ad script  de usuarios  masivos en windows server 2012Ad script  de usuarios  masivos en windows server 2012
Ad script de usuarios masivos en windows server 2012YinaGarzon
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call centerYinaGarzon
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008YinaGarzon
 
Activar power shell en Windows Server 2008
Activar power shell en Windows Server 2008 Activar power shell en Windows Server 2008
Activar power shell en Windows Server 2008 YinaGarzon
 
Presentación1
Presentación1Presentación1
Presentación1YinaGarzon
 
Servidor web windows server
Servidor web   windows serverServidor web   windows server
Servidor web windows serverYinaGarzon
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008YinaGarzon
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows serverYinaGarzon
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2YinaGarzon
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2YinaGarzon
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatYinaGarzon
 
Servidor dhcp rhel 6.2 copy
Servidor dhcp  rhel 6.2 copyServidor dhcp  rhel 6.2 copy
Servidor dhcp rhel 6.2 copyYinaGarzon
 
Servidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyServidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyYinaGarzon
 
Repositorio grafico copy
Repositorio grafico copyRepositorio grafico copy
Repositorio grafico copyYinaGarzon
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedioYinaGarzon
 

Más de YinaGarzon (20)

instalación de Active directory windows 2012
instalación de Active directory windows 2012instalación de Active directory windows 2012
instalación de Active directory windows 2012
 
OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2OpenLdap en RedHat 6.2
OpenLdap en RedHat 6.2
 
AD Exchange 2013
AD Exchange 2013AD Exchange 2013
AD Exchange 2013
 
Ad script de usuarios masivos en windows server 2012
Ad script  de usuarios  masivos en windows server 2012Ad script  de usuarios  masivos en windows server 2012
Ad script de usuarios masivos en windows server 2012
 
Contratacion de tecnología para call center
Contratacion de tecnología para call centerContratacion de tecnología para call center
Contratacion de tecnología para call center
 
Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008Directivas de grupo locales en Windows Server 2008
Directivas de grupo locales en Windows Server 2008
 
Activar power shell en Windows Server 2008
Activar power shell en Windows Server 2008 Activar power shell en Windows Server 2008
Activar power shell en Windows Server 2008
 
LDAP
LDAPLDAP
LDAP
 
Presentación1
Presentación1Presentación1
Presentación1
 
Servidor web windows server
Servidor web   windows serverServidor web   windows server
Servidor web windows server
 
Servidor ftp windows server 2008
Servidor ftp  windows server 2008Servidor ftp  windows server 2008
Servidor ftp windows server 2008
 
Dhcp windows server
Dhcp windows serverDhcp windows server
Dhcp windows server
 
Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2Manual servicio dns bajo windows server 2008 r2
Manual servicio dns bajo windows server 2008 r2
 
Servidor dns rhel 6.2
Servidor dns rhel 6.2Servidor dns rhel 6.2
Servidor dns rhel 6.2
 
Manual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hatManual servicio ftp bajo linux red hat
Manual servicio ftp bajo linux red hat
 
Servidor web
Servidor webServidor web
Servidor web
 
Servidor dhcp rhel 6.2 copy
Servidor dhcp  rhel 6.2 copyServidor dhcp  rhel 6.2 copy
Servidor dhcp rhel 6.2 copy
 
Servidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copyServidor dns rhel 6.2 copy copy
Servidor dns rhel 6.2 copy copy
 
Repositorio grafico copy
Repositorio grafico copyRepositorio grafico copy
Repositorio grafico copy
 
Switching intermedio
Switching intermedioSwitching intermedio
Switching intermedio
 

Formato trabajos nuevo copy

  • 1. [Fecha] Actividad de wireshark GESTIÓN DE REDES DE DATOS INSTRUCTOR: mauricio cardona restrepo Autor Yina paola garzon bedoya
  • 2. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Actividad de wireshark WIRESHARK, es una herramienta utilizada para identificar y analizar el tipo de trafico en un momento determinado. ACTIVIDAD DE WIRESHARK 1
  • 3. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 1: Explique las características de los tres paneles de wireshark. El panel 1 nos muestran las listas de paquetes que se encuentran pasando por la red; a esta acedemos por la tarjeta donde estamos conectados a red, luego el filtro de las Expresión, luego el protocolo htt dentro de HTT elegimos el requerimiento me……. Y le damos en == en el especio de arriba le escribimos GET que es el comando para extraer información, y asentamos, luego le damos en START ahí nos arroja la información de la red El panel dos nos muestra los detalle de cualquier paquete que hemos elegido del panel uno El panel tres nos muestra de forma más detallada el lenguaje de las maquinas los del panel dos ACTIVIDAD DE WIRESHARK 2
  • 4. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 2. Identifique los diferentes métodos que hay para listar y escoger la interfaz de red apropiada para una captura Una de las formas Para escoger la interfaz q vamos a meritoria es dándole clic al icono principal de la grafica Otra forma es presionando ( ctrl) de el teclado y la letra (i) Otra de las forma en por la pestañita capture y luego en interfaces… ACTIVIDAD DE WIRESHARK 3
  • 5. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Otra forma es por el cursor luego en la ventana de preferencias seleccionamos capture y le damos clic al despegable y seleccionamos la interfaz deseada 3. Explore y explique las diferentes posibilidades que tiene para presentar las columnas en el panel de listado de paquetes de Wireshark Para modificar o ordenar la formas, damos clic en el icono de preferencias que gráficamente son unas herramientas, en la ventana que nos muestra seleccionamos layout, luego seleccionamos la plantilla que deseamos utilizar también podemos ubicar la ubicación de cada panel y damos clic aapply y luego ok ACTIVIDAD DE WIRESHARK 4
  • 6. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Así pueden quedar nuestros panele ACTIVIDAD DE WIRESHARK 5
  • 7. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 4. Modifique la columna de tiempo en el panel de listado de paquetes, de modo que cada en paquete aparezca la hora del día en la que tuvo lugar dicho tráfico. Para obtener estos datos damos clic en bien y seleccionamos time display formato y luego señalamos la opción que nos da el día y la fecha actual. ACTIVIDAD DE WIRESHARK 6
  • 8. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] En esta imagen se puede apreciar cómo cambio la configuración de la fecha actual ACTIVIDAD DE WIRESHARK 7
  • 9. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 5. Guarde las capturas en un directorio que, de manera cíclica, mantenga 10 archivos de 1 MB. Explicar el procedimiento. En la opción capture, luego en opciones y luego chuleamos use múltiple file, luego chuleamos use multiplefiles, luego netx file every y luego ring buffer with ACTIVIDAD DE WIRESHARK 8
  • 10. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Lugo buscamos los archivos donde le asignamos en el campo file 2. FILTROS 5. Identifique y explique las diferencias entre un filtro de visualización un filtro de captura. El filtro de captura nos permite seleccionar un solo tipo d paquete ACTIVIDAD DE WIRESHARK 9
  • 11. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] El filtro de visualización nos permite seleccionar los paquetes que queremos ver en el panel 6. Identifique y explique cómo crear los siguientes filtros de visualización: 1. Dirección IP de origen En el filtro de visualización copiamos ip.src == la dirección del origen 2. Dirección MAC de destino. En el filtro copiamos ACTIVIDAD DE WIRESHARK 10
  • 12. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 3. Tráfico TCP que use el puerto 443. En el filtro colocamos tcp.port ==443 y damos click en apply 4. Tráfico ARP. En el filtro colocamos arp y apply 5. Tráfico DNS. En el filtro ponemos ACTIVIDAD DE WIRESHARK 11
  • 13. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 3. ESTADÍSTICAS Y ANÁLISIS DE FLUJOS 1. Haga una captura del tráfico generado a cuatro servidores web. Identifique cuáles fueron las conversaciones y los equipos que más tráfico generaron, usando las opciones de “Endpoints” y “Conversations” en el menú “Statistics”. • Comenzamos la captura normal mente luego de damos clic a statistics y en conversations como muestra la imagen. Ya a este paso debemos tener el servidor abierto al cual queremos capturar el tráfico http://www.medellincultura.gov.co/Altavoz_2013_ ACTIVIDAD DE WIRESHARK 12
  • 14. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Y nuevamente le damos en statistics pero en endpoints • Comenzamos la captura normal mente luego de damos clic a statistics y en conversations como muestra la imagen. Ya a este paso debemos tener el servidor abierto al cual queremos capture el trafico http://www.une.com.co/hogares ACTIVIDAD DE WIRESHARK 13
  • 15. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Y nuevamente le damos en statistics pero en endpoints ACTIVIDAD DE WIRESHARK 14
  • 16. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] • Comenzamos la captura normal mente luego de damos clic a statistics y en conversations como muestra la imagen. Ya a este paso debemos tener el servidor abierto al cual queremos capture el trafico http://www.riverplate.com/ ACTIVIDAD DE WIRESHARK 15
  • 17. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Y nuevamente le damos en statistics pero en endpoints • Comenzamos la captura normal mente luego de damos clic a statistics y en conversations como muestra la imagen. Ya a este paso debemos tener el servidor abierto al cual queremos capture el trafico http://www.edu.com/ ACTIVIDAD DE WIRESHARK 16
  • 18. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Y nuevamente le damos en statistics pero en endpoints Verificando las imágenes la conversación que más trafico arrojo fue la de une y la de la alcaldía/ educación 2. Genere el diagrama de flujo de las conversaciones establecidas en el numeral anterior. ACTIVIDAD DE WIRESHARK 17
  • 19. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Para poder ver el diagrama del flujo nos vamos a statistics y en la opción flowgraph y luego seleccionamos el flujo que queremos seleccionar, EL PAQUETE DE FLUJO analiza la conversación entre el servidor y el computador, podemos observar la comunicación a través de bits 3. Realice un análisis gráfico del tráfico generado en el numeral 8, usando la opción I/O Graphs, en el menú “Statistics”. ACTIVIDAD DE WIRESHARK 18
  • 20. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] Con Statistics I/O Graphs, podemos ver gráficamente el tráfico de los servodores que nos encontramos utilizando • UTILIZANDO OTRO FILTRO ACTIVIDAD DE WIRESHARK 19
  • 21. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 4. Explique el uso de la opción “follow TCP stream”. Follow TCP stream esta nos permite ver más detalladamente que lleva el paquete que estamos filtrando, nos deja ver lo que se escribe en un mensaje o lo que se está trasmitiendo entre el servidor y el pc. Para explorar esta función le damos clic en la pestaña analice y luego en follow TCP stream 1 – HTTP a) Ingresar a una página que usted prefiera y descargar un video como se muestra en el video tutorial que se adjunta en este taller. ACTIVIDAD DE WIRESHARK 20
  • 22. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] ACTIVIDAD DE WIRESHARK 21
  • 23. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 2 – DHCP Para liberar una IP en un computador, al igual observamos el comportamiento que genera en el tráfico de Red con el programa Wireshark, se puede observar que aparece el comando que hemos ingresado para liberar la IP del equipo y la respuesta que obtuvimos al hacerlo, al igual se puede observar cómo actúa el DHCP al hacerle la petición de una nueva IP, Mandando una respuesta y luego vemos como finaliza con ACK (acuse de recibido) confirmando que el proceso ha sido efectuado. a) Libere y solicite una dirección IP a su servidor DHCP ACTIVIDAD DE WIRESHARK 22
  • 24. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] b) Seguir con wireshark las petición/respuesta dadas por el servidor. NOTA: 1. Se debe analizar-discutir lo observado durante las prácticas. No cuenta como discusión simplemente decir “se corrió el comando xyz y el resultado es el que se muestra a continuación”. Se debe detallar como sucedió el intercambio de mensajes del protocolo, lo que significan, dar comentarios personales, etc. Se pueden auxiliar de RFCs y otros documentos que den Información complementaria y solidifiquen sus argumentos. Cuando analizamos el tráfico con wireshark no detecta el video que decidimos capturar este nos muestra efectivamente el enlace ya que como se reprodujo fue detectado, a digitarle los comandos correspondientes para liberar la ip y otorgarle otra, él DNS hizo un cambio la dirección Ip, ejemplo es como si pidiéramos cambio de ACTIVIDAD DE WIRESHARK 23
  • 25. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] línea telefónica, es diferente nuestro numero pero al llamar nos dirigimos al mismo teléfono y a la misma persona. Con el filtro bootp nos mostró el cambio que hizo el servidor DNS a nuestro computador nos mostró la máscara, el broadcas correcta de nuestra nueva ip 2. Incluya su opinión acerca del uso del modo monitor y modo promiscuo, indicando de qué manera puede ser utilizado por un atacante. Modo promiscuo El modo promiscuo o monitor sirve para que la tarjeta (wifi o inalámbrica) procese todos los paquetes que circulan por la red, sean para ese host o no; Ya que el modo promiscuo recibe todo lo q trafica por la red, un atacante puede consigues "ver" la información que circula por la red, ver y manipular archivos de cualquier persona mientras esta estuvo navegando en la red Modo monitor El modo monitor es una modalidad en la cual nuestra tarjeta simplemente escucha transmisiones inalámbricas pero no emite señal para solicitar conexión. La ventaja de usar este modo, es que no es necesario solicitar una IP para escuchar paquetes de datos de redes inalámbricas), pero si nos sirven para averiguar datos. un atacante puede utilizar el modo monitor para ver el nivel de protección que tiene nuestra instalación, incluso este pudieran estar a decenas de metros de nuestra posición. Con esta pueden robar claves WEP / WPA personales, esta puede ver todo lo que navegamos ACTIVIDAD DE WIRESHARK 24
  • 26. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 4. Agregue sus conclusiones sobre la actividad. En esta actividad me di cuenta de lo vulnerable que podemos llegar a ser en nuestro propios pcs, hemos visto cómo actúa el Modo monitor y el promiscuo los Cuale llagan hacer muy exactos al momento de capturar lo que se está ejecutando en el procesador de alguien más, pero aprendimos brevemente como poder manipular la información que se viaja por la red de otras personas, además hemos visto nuevas opciones de descargas completas de video que no son muy útiles aun para la vida cotidiana PARTE 3: MANEJO DE OTRAS HERRAMIENTAS Y RECURSOS Descripción general 1. Cree una captura del tráfico web generado entre un host en Linux y el servidor http://www.sena.edu.co, usando tcpdump, redireccionando la salida a un archivo de texto. Este es otro método de captura de trafico de un interfaz el cual se puede acceder descargando windump y en Linux con ACTIVIDAD DE WIRESHARK 25
  • 27. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] 2. Consulte y explique qué es SPAN y RSPAN SPAN permite tomar el tráfico que atraviesa por un puerto, grupo de puertos o VLAN completa de un switch y lo copia en el puerto de destino, que es el puerto en el que debemos conectar nuestra estación de monitoreo. Adicionalmente, al configurar esta funcionalidad se especifica no sólo los puertos de origen y destino, sino también si se desea copiar el tráfico que tiene ese puerto como origen, destino o ambos. RSPAN Por su lado, RSPAN permite que el tráfico generado en múltiples switches distribuidos en la red pueda ser reenviado al puerto al que hemos conectado nuestra estación de monitoreo. Así, por ejemplo, si una VLAN cualquiera se encuentra configurada en múltiples switches de la red, RSPAN permite que todo el tráfico que tiene como destino puertos de la VLAN en cuestión, de cualquiera de los switches involucrados sea copiado a nuestro puerto de trabajo 3. Consulte y liste las características y costos de diferentes appliances que cumplan la función de sniffing. CAPSA PACKET SNIFFER Capsa es un analizador de red de paquetes es un software gratuito para los administradores de red para supervisar, diagnosticar y solucionar sus network. The paquete gratis de la red la versión del analizador viene como toneladas de características, y es lo suficiente mente bueno para uso domésticos, así como su uso en las pequeñas empresas MICROSOFT NETWORK MONITOR Es un analizador de red de paquetes de una red gratuita y funciona en pcs Windows. Proporciona capacidad de la red de expertos para ver todo el tráfico de la red en tiempo real en u8na una intuitiva interfaz gráfica en usuario. Mientras tanto puedo ver información ACTIVIDAD DE WIRESHARK 26
  • 28. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] de la red más de 300 públicos, propiedades de Microsoft y los protocolos de red, incluyendo los paquetes inalámbricos INNONW SNIFFER La aplicación fue diseñado para ser un pequeño escáner de propiedades intelectuales similar a las de las redes sniffer. Puedes escáner en vivo ip públicas y escáner cualquier ordenador de la LAN. Y puede dar una información más detallada del sistema ACTIVIDAD DE WIRESHARK 27
  • 29. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] WEBGRAFIA Cibergrafíahttp://wiki.wireshark.org/https://blog.wireshark.org/http://pa cketlife.net/blog/2008/jun/2/packet-captures-courtesy-wireshark-wiki/ http://www.miarec.com/faq/what-is-portmirroringhttp://www.soportederedes.com/2007/06/wireshark-101-filtrosde-visualizacin.html http://acsblog.es/articulos/trunk/LinuxActual/Apache/html/x49.htmlhttp ://www.tcpdump.org/ http://www.seguridadwireless.net/hwagm/wireless-windows-driversmonitor.html https://www.google.com.co/#sclient=psyab&q=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&oq =como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&gs_l=hp .3...5301.8987.2.9429.6.5.1.0.0.0.342.1031.0j4j0j1.5.0...0.0.0..1c.1.12.hp.9g yReyAtGNE&psj=1&bav=on.2,or.r_qf.&bvm=bv.47008514,d.eWU&fp=600 d63469e79cb99&biw=1024&bih=673 https://www.google.com.co/#sclient=psyab&q=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&oq =como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&gs_l=hp .3...5301.8987.2.9429.6.5.1.0.0.0.342.1031.0j4j0j1.5.0...0.0.0..1c.1.12.hp.9g yReyAtGNE&psj=1&bav=on.2,or.r_qf.&bvm=bv.47008514,d.eWU&fp=600 d63469e79cb99&biw=1024&bih=673 ACTIVIDAD DE WIRESHARK 28
  • 30. SERVICIO NACIONAL DE APRENDIZAJE GESTIÓN DE REDES DE DATOS ACTIVIDAD DE WIRESHARK [FECHA] ACTIVIDAD DE WIRESHARK 29