SlideShare una empresa de Scribd logo
1 de 28
Tarea 1. Captura de PDU
mediante ping
Nombre: Javier Martin Rivero

Paso 1: Después de asegurarse de que la topología y configuración de laboratorio
estándar son correctas, inicie Wireshark en un equipo en un módulo de laboratorio.
Configure las opciones de captura como se describe arriba en la descripción general e inicie el
proceso de captura. Desde la línea de comando del equipo, haga ping en la dirección IP de otra
red conectada y encienda el dispositivo final en la topología de laboratorio. En este caso, haga
ping a otra máquina virtual o equipo real del aula. Después de recibir las respuestas exitosas al
ping en la ventana de línea de comandos, detenga la captura del paquete.

Paso 2: Examine el panel Lista de paquetes. Observe los paquetes de la lista con
protocolo ICMP.
¿Qué protocolo se utiliza por ping?
ICMP
¿Cuál es el nombre completo del protocolo?
Internal Control Message Protocol
¿Cuáles son los nombres de los dos mensajes ping?
Echo (ping) request
Echo (ping) reply

¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba?
Sí / No ¿Por qué?
Si porque la dirrecion Ip de origen es la de mi maquina virtual XP y la de destino la de mi
maquina virtual Ubuntu. Las dos estan en la misma red.

Paso 3: Seleccione (resalte) con el mouse el primer paquete de solicitud de eco en la
lista.
Localice los dos tipos diferentes de “Origen” y “Destino”. ¿Por qué hay dos tipos?
Por que la Ip y la mac de origen y destino son distintas.
¿Cuáles son los protocolos que están en la trama de Ethernet?
IP y ICMP
Si selecciona una línea en el panel de Detalles del paquete, toda o parte de la información en el
panel de Bytes del paquete también quedará resaltada. Por ejemplo, si la segunda línea (+
Ethernet II) está resaltada en el panel de detalles, el panel de Bytes resalta ahora los valores
correspondientes. Esto muestra los valores binarios particulares que representan la
información de la PDU. En esta etapa del curso no es necesario entender esta información en
detalle.
Paso 4: Vaya al menú Archivo y seleccione Cerrar. Haga clic en Continuar sin guardar
cuando se muestre esta casilla de mensaje.
Paso 4. Cree un filtro para que sólo su muestren los protocolos relevantes del

ping.

Paso 5: Vaya al menú Archivo y seleccione Cerrar. Haga clic en Continuar sin guardar
cuando se muestre esta casilla de mensaje.

Tarea 2: Captura de FTP PDU
Paso 1. Instale el servidor GUILDFTP FTP en su máquina o en otra máquina virtual.
Instale el filezilla cliente u otro en la máquina donde tiene el instalado el Wireshark.
Paso 2: Inicie la captura de paquetes
Inicie una nueva captura en Wireshark. Abra el Filezilla client e ingrese la IP de la
máquina donde está el servidor FTP. Ingrese un nombre de usuario y contraseña válidos.
Descargue un archivo del servidor.

Paso 3: Aumente el tamaño del panel de Lista de paquetes de Wireshark y desplácese
por las PDU que se encuentren en la lista.
Localice y tome nota de las PDU asociadas con la descarga del archivo. Éstas serán las PDU
del protocolo TCP de Capa 4 y del protocolo FTP de Capa 7 OSI. Identifique los tres grupos
de PDU asociados con la transferencia del archivo.
El primer grupo está asociado con la fase “conexión” y el inicio de sesión en el servidor. Haga
una lista de ejemplos de mensajes intercambiados en esta fase.
192.168.1.34 192.168.1.35 FTP Response: 220-GuildFTPd FTP Server (c) 1997-2002
192.168.1.34 192.168.1.35 FTP Response: 220 Please enter your name:
192.168.1.35 192.168.1.34 FTP Request: USER JavierM
192.168.1.34 192.168.1.35 FTP Response: 331 User name okay, Need password.
192.168.1.35 192.168.1.34 FTP Request: PASS malaga
192.168.1.34 192.168.1.35 FTP Response: 230 User logged in.
Localice y haga una lista de ejemplos de mensajes intercambiados en la segunda fase, que es el
pedido de descarga real y la transferencia de datos.
192.168.1.34 192.168.1.35 FTP
192.168.1.35 192.168.1.34 FTP

Response: 227 Entering Passive Mode (192,168,1,34,4,217)
Request: RETR FTPJMRPRUEBA.txt
192.168.1.34 192.168.1.35 FTP Response: 150 Opening ascii mode data connection for
/FTPJMRPRUEBA.txt (13 bytes).
192.168.1.34 192.168.1.35 FTP Response: 226 Transfer complete. 13 bytes in 0 sec. (0.00
Kb/s).
192.168.1.34 192.168.1.35 FTP-DATA FTP Data: 63 bytes
El tercer grupo de PDU está relacionado con el cierre de sesión y la “desconexión”. Haga una
lista de ejemplos de mensajes intercambiados durante este proceso.
192.168.1.34 192.168.1.35 FTP
192.168.1.34 192.168.1.35 FTP
192.168.1.34 192.168.1.35 FTP

Response: 221 221-Inactivity time exceeded - Auto kicked
Request: QUIT!
Response: 221 Goodbye!

Localice los intercambios TCP recurrentes a través del proceso FTP. ¿Qué característica de
TCP indica esto?
La caracteristica principal es que el protocolo tcp cambia o modifica para poder lograr el
intercambio de archivos.
Resalte los paquetes que contengan el nombre de usuario y contraseña. Examine la porción
resaltada en el panel Byte del paquete. ¿Qué dice esto sobre la seguridad de este proceso de
inicio de sesión FTP?

Esto indica que el protocolo FTP es muy inseguro ya que no protege o encripta la contraseña
como por ejemplo el protocolo HTTPS que si lo hace.
Resalte un paquete asociado con la segunda fase. Desde cualquier panel, localice el paquete
que contenga el nombre del archivo. El nombre del archivo es:

FTPJMRPRUEBA.TXT es el nombre del archivo que hemos subido al servidor.
Resalte un paquete que contenga el contenido real del archivo. Observe el texto simple visible
en el panel Byte. Resalte y examine en los paneles Detalles y Byte; algunos de los paquetes
intercambiados en la tercera fase de la descarga del archivo. ¿Qué características distinguen
al contenido de estos paquetes?
Cada pdu tiene su propio codigo.

Paso 5: Crea un filtro compuesto que le permita hacer un filtrado relevante de ciertos
de los paquetes de esta captura.

Paso 6: Muestra algún tipo de estadísticas de esta captura.
En esta captura se ve como estadistica la fecha en la que sea creado y la hora, y el
tiempo que ha durado la captura y el numero de frame capturados.

Tarea 3: Captura de HTTP PDU
Paso 1: Inicie la captura de paquetes.
Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicia una
nueva captura. Entre en la plataforma moodle del instituto o bien cualquier otra página que
utilice el protocolo http y requiera introducir nombre y clave de usuario.
Abre tu navegador web y pon dicha IP. Una vez que la página Web se haya descargado por
completo, detenga la captura del paquete Wireshark.
Paso 2: Localice e identifique los paquetes TCP y HTTP asociados con la descarga de la
página Web.
Paso 3: Utilizando un filtro/s muestra la página a la que se ha accedido y el nombre de
usuario y contraseña de acceso si se puede.
Paso 4: Ahora, comience una nueva captura, y abra una web donde en la URL del
navegador se muestre HTTPS y accede. Guarda la captura. Localice e identifique los
paquetes TCP y HTTP asociados con la descarga de la página Web. Es posible saber el nombre
de usuario y contraseña de acceso? ¿Por qué?
No es posible saber el nombre de usuario y contraseña en la plataforma moddle ya que va con
https, y encripta esa informacion. Este protocolo suele encontrarse en todas las paginas
bancarias.

Tarea 4. WIRESHARK EN LINUX.
PASO 1. INDICA CÓMO INSTALAS EL SERVICIO DE TELNET EN TU EQUIPO LINUX Y EN
TU EQUIPO WINDOWS. REALIZA UNA CAPTURA PARA ESTE PROTOCOLO PARA CADA UNA
DE ELLOS ACCEDIENDO DESDE EL OTRO.

Instalas en linux telnet accediendo a la consola de linea de comandos y pones sudo apt-get
install telnetd.
En windows xp instala Telnet accediendo a Panel de Control, Herramientas administrativas,
Servicios y desde ahi buscamos el servicio telnet y lo habilitamos.
PASO 2. AHORA, INDICA CÓMO INSTALAS EL SERVICIO DE SSH EN TU MÁQUINA LINUX.
REALIZA UNA NUEVA CAPTURA Y ACCEDE UTILIZANDO LA APLICACIÓN PUTTY DESDE TU
EQUIPO WINDOWS. GUARDA LA CAPTURA. APLICA UN FILTRO E INDICA QUÉ DIFERENCIA
OBSERVAS RESPECTO AL ACCESO TELNET?

Al igual que instalamos telnet, hacemos lo mismo con ssh, abrimos una consola de linea de
comandos y ponemos sudo apt-get install ssh .
Podemos ver en el wireshark que cuando capturamos los paquetes telnet muestra tanto el
usuario como contraseña esto quiere decir que el protocolo telnet es inseguro.
Hemos capturado en el wireshark los paquetes del protocolo ssh y podemos ver que todos los
paquetes que se han capturado esta encriptado entonces no podemos visualizar ni el nombre ni
la contraseña. El protocolo ssh es mas seguro que telnet porque encripta los paquetes e
imposibilita la visualizacion de la clave y el login.

Tarea 1.
En tu Linux probar la siguiente orden:
sudo tcpdump -ieth0 -A -s1500 port 21 2> tcpdump.txt 1>> tcpdump.txt
Los parámetros son:
-ieth0: para capturar los paquetes de la interfaz eth0
-A: para imprimir cada paquete en ASCII. En ocasiones suele ser útil utilizar -X, que imprime
los datos de cada paquete en hexadecimal y ASCII
-s1500: tamaño de los paquetes que va a recoger
port 21: para capturar los paquetes dirigidos al puerto 21 (ftp)
2> tcpdump.txt: para redireccionar el standar error a un archivo
1>> tcpdump.txt: para redireccionar el standar output a un archivo

Un archivo generado con tcpdump es posible de analizar, por ejemplo:
tcpdump src host IP
tcpdump host IP

tcpdump ether dst MAC
tcpdump port 21
tcpdump proto ip tcp

tcpdump -r

Tarea 2.

En tu máquina Linux tienes funcionando tu servidor FTP además de tu wireshark, y ahora
desde tu máquina Windows accede desde el filezilla client.
Haz una captura con tcpdump y guarda la salida en un archivo llamado tcpdumftp.out
Las capturas de tcpdump se terminan con Control-C.

a) Ejecutar la orden tcpdump para capturar solo paquetes de tipo FTP
b) Capturar solo paquetes de destino a la red 172.16.0.0

c)

Captura sólo el tráfico dirigido a tu ordenador.

d)

Capturar sólo el tráfico dirigido al puerto 80.
Tarea 3.
Por último, instala en tu equipo Windows el escaneador de puertos portscan. PortScan es un
escáner de puertos y direcciones IP que analiza y encuentra todos los dispositivos activos en
tu red.

Ahora haz lo mismo pero para tu Linux. En este caso en la utilidad nmap.
Para instalarlo hacemos lo siguiente:

# apt-get install nmap
# apt-get install zenmap(es para tener su versión gráfica)
Una vez instalado si queremos ver los puertos abiertos en nuestra máquina ejecutamos:

#nmap -A localhost

En el listado de la imágen anterior podemos ver el número de puerto y protocolo, el estado del servicio y
su nombre. El estado puede ser open (abierto), filtered (filtrado), closed (cerrado) o unfiltered (no
filtrado).
El estado “open” significa que el servicio se encuentra esperando conexiones o paquetes en ese puerto.
El estado “filtered” indica que un cortafuegos o filtro de red está bloqueando el acceso a dicho puerto.
El estado “closed” significa que el puerto está cerrado.
El estado “unfiltered” indica que nmap no puede determinar si el puerto está abierto o cerrado.
- El siguiente comando es muy útil para ver todos los dispositivos de nuestra red:
#nmap -v -sP 192.168.8.0/24
Muestra una captura de cada uno de ellos, para realizar un escáner “ICMP ECHO” de la red
172.16.102.0/24, y obtener el número de IPs disponibles es esta red.

Más contenido relacionado

La actualidad más candente

RED NEURONAL Backpropagation
RED NEURONAL BackpropagationRED NEURONAL Backpropagation
RED NEURONAL BackpropagationESCOM
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. MultiplexacionDiego Lucero
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackCésar Nuñez
 
Lecture 9 codificación de línea y psd
Lecture 9 codificación de línea y psdLecture 9 codificación de línea y psd
Lecture 9 codificación de línea y psdnica2009
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)Andy Juan Sarango Veliz
 
ARQUITECTURA Y SEÑALIZACIÓN SS7 APLICADA A LA RED TELEFÓNICA
ARQUITECTURA Y SEÑALIZACIÓN SS7 APLICADA A LA RED TELEFÓNICAARQUITECTURA Y SEÑALIZACIÓN SS7 APLICADA A LA RED TELEFÓNICA
ARQUITECTURA Y SEÑALIZACIÓN SS7 APLICADA A LA RED TELEFÓNICACarlos Luis Garcia
 
Amplitud modulada am
Amplitud modulada amAmplitud modulada am
Amplitud modulada amralch1978
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionAlieth Guevara
 
Módulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de TelecomunicacionesMódulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de TelecomunicacionesFundacion Teleddes
 
Control digital: Tema 2. transformada Z
Control digital: Tema 2. transformada ZControl digital: Tema 2. transformada Z
Control digital: Tema 2. transformada ZSANTIAGO PABLO ALBERTO
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de ErroresWalter Toledo
 

La actualidad más candente (20)

Investigación técnicas de modulación
Investigación técnicas de modulaciónInvestigación técnicas de modulación
Investigación técnicas de modulación
 
RED NEURONAL Backpropagation
RED NEURONAL BackpropagationRED NEURONAL Backpropagation
RED NEURONAL Backpropagation
 
Trab. Multiplexacion
Trab. MultiplexacionTrab. Multiplexacion
Trab. Multiplexacion
 
Configuracion De Eigrp Y Loopback
Configuracion De Eigrp Y LoopbackConfiguracion De Eigrp Y Loopback
Configuracion De Eigrp Y Loopback
 
Lecture 9 codificación de línea y psd
Lecture 9 codificación de línea y psdLecture 9 codificación de línea y psd
Lecture 9 codificación de línea y psd
 
Practica 7 Flip Flop
Practica 7 Flip FlopPractica 7 Flip Flop
Practica 7 Flip Flop
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
Capitulo 4 - Core de Voz: Interfaces y Protocolos (3G)
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Metodo de montecarlo
Metodo de montecarloMetodo de montecarlo
Metodo de montecarlo
 
ARQUITECTURA Y SEÑALIZACIÓN SS7 APLICADA A LA RED TELEFÓNICA
ARQUITECTURA Y SEÑALIZACIÓN SS7 APLICADA A LA RED TELEFÓNICAARQUITECTURA Y SEÑALIZACIÓN SS7 APLICADA A LA RED TELEFÓNICA
ARQUITECTURA Y SEÑALIZACIÓN SS7 APLICADA A LA RED TELEFÓNICA
 
Tipos de multiplexacion
Tipos de multiplexacionTipos de multiplexacion
Tipos de multiplexacion
 
Amplitud modulada am
Amplitud modulada amAmplitud modulada am
Amplitud modulada am
 
Informe 4 digitales
Informe 4 digitalesInforme 4 digitales
Informe 4 digitales
 
Modulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicionModulación por desplazamiento de fase (psk) exposicion
Modulación por desplazamiento de fase (psk) exposicion
 
Banda base
Banda baseBanda base
Banda base
 
Módulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de TelecomunicacionesMódulo I. Fundamentos de Telecomunicaciones
Módulo I. Fundamentos de Telecomunicaciones
 
BANDA LATERAL UNICA
BANDA LATERAL UNICABANDA LATERAL UNICA
BANDA LATERAL UNICA
 
Control digital: Tema 2. transformada Z
Control digital: Tema 2. transformada ZControl digital: Tema 2. transformada Z
Control digital: Tema 2. transformada Z
 
Codigos Corrector de Errores
Codigos Corrector de ErroresCodigos Corrector de Errores
Codigos Corrector de Errores
 

Destacado

Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wiresharkJAV_999
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloCristian Fory
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDTonatiuh Alvarez
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Recursos de redes
Recursos de redesRecursos de redes
Recursos de redespollotico
 

Destacado (9)

Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Uso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocoloUso de packet tracer para ver las unidades de datos del protocolo
Uso de packet tracer para ver las unidades de datos del protocolo
 
3.10 wireshark y ntop
3.10 wireshark y ntop3.10 wireshark y ntop
3.10 wireshark y ntop
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
MODELO OSI PDU
MODELO OSI PDUMODELO OSI PDU
MODELO OSI PDU
 
ADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA REDADMINISTRACION DE LOS RECURSOS DE UNA RED
ADMINISTRACION DE LOS RECURSOS DE UNA RED
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Recursos de redes
Recursos de redesRecursos de redes
Recursos de redes
 

Similar a Analisis de red mediante Wireshark y Tcpdump

Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1sindikto
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriaspepe topete
 
Laboratorio capitulo 11 .5.6 resuelto
Laboratorio capitulo 11 .5.6 resueltoLaboratorio capitulo 11 .5.6 resuelto
Laboratorio capitulo 11 .5.6 resueltoUNAD
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacionJessRangel13
 
Tutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpTutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpJavier Acosta Alfaro
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redDavid Cristóbal
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redeschristianchanagrote
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Rod Hinojosa
 
Protocolos
ProtocolosProtocolos
Protocolosmafa1929
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkAlonso Caballero
 

Similar a Analisis de red mediante Wireshark y Tcpdump (20)

Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Servidor ftp1
Servidor ftp1Servidor ftp1
Servidor ftp1
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 
Laboratorio capitulo 11 .5.6 resuelto
Laboratorio capitulo 11 .5.6 resueltoLaboratorio capitulo 11 .5.6 resuelto
Laboratorio capitulo 11 .5.6 resuelto
 
Actividad 2
Actividad 2Actividad 2
Actividad 2
 
Unidad iii redes presentacion
Unidad iii redes presentacionUnidad iii redes presentacion
Unidad iii redes presentacion
 
wireshark
wiresharkwireshark
wireshark
 
Tutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctpTutorial de protocolos udp,tcp,sctp
Tutorial de protocolos udp,tcp,sctp
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
lab_3.pdf
lab_3.pdflab_3.pdf
lab_3.pdf
 
Unidad iii seguridad de las redes
Unidad iii seguridad de las redesUnidad iii seguridad de las redes
Unidad iii seguridad de las redes
 
Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3Mikrotik RouterOs basics v0.3
Mikrotik RouterOs basics v0.3
 
7.herramientas de redes
7.herramientas de redes7.herramientas de redes
7.herramientas de redes
 
Mininet.pdf
Mininet.pdfMininet.pdf
Mininet.pdf
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con Tshark
 
Proyecto 2
Proyecto 2Proyecto 2
Proyecto 2
 

Más de Javier Martin Rivero

VMware: Windows 7 y Windows Xp en un sola maquina virtual.
VMware: Windows 7 y Windows Xp en un sola maquina virtual. VMware: Windows 7 y Windows Xp en un sola maquina virtual.
VMware: Windows 7 y Windows Xp en un sola maquina virtual. Javier Martin Rivero
 
Instalación de Windows Server 2008
Instalación de Windows Server 2008 Instalación de Windows Server 2008
Instalación de Windows Server 2008 Javier Martin Rivero
 
Instalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteInstalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteJavier Martin Rivero
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Javier Martin Rivero
 
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerceINSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerceJavier Martin Rivero
 
Servidor de Correo Postfix/Dovecot
Servidor de Correo Postfix/Dovecot Servidor de Correo Postfix/Dovecot
Servidor de Correo Postfix/Dovecot Javier Martin Rivero
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJOJavier Martin Rivero
 

Más de Javier Martin Rivero (14)

VMware: Windows 7 y Windows Xp en un sola maquina virtual.
VMware: Windows 7 y Windows Xp en un sola maquina virtual. VMware: Windows 7 y Windows Xp en un sola maquina virtual.
VMware: Windows 7 y Windows Xp en un sola maquina virtual.
 
Utilidades de Instalación
Utilidades de InstalaciónUtilidades de Instalación
Utilidades de Instalación
 
Instalación de Windows Server 2008
Instalación de Windows Server 2008 Instalación de Windows Server 2008
Instalación de Windows Server 2008
 
Manual VMware y Virtual Box
Manual VMware y Virtual BoxManual VMware y Virtual Box
Manual VMware y Virtual Box
 
Instalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con NliteInstalación de Windows xp desantendido con Nlite
Instalación de Windows xp desantendido con Nlite
 
Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.Utilización de Ssh entre varios servidores.
Utilización de Ssh entre varios servidores.
 
Virtual Appliance Nagios XI
Virtual Appliance Nagios XIVirtual Appliance Nagios XI
Virtual Appliance Nagios XI
 
Servidor web Apache
Servidor web ApacheServidor web Apache
Servidor web Apache
 
Servidor DNS en Linux
Servidor DNS en LinuxServidor DNS en Linux
Servidor DNS en Linux
 
Servidor DHCP y PXE en Linux
Servidor DHCP y PXE en LinuxServidor DHCP y PXE en Linux
Servidor DHCP y PXE en Linux
 
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerceINSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
INSTALACIÓN Y CONFIGURACIÓN, DE UNA TIENDA ONLINE CON osCommerce
 
Servidor de Correo Postfix/Dovecot
Servidor de Correo Postfix/Dovecot Servidor de Correo Postfix/Dovecot
Servidor de Correo Postfix/Dovecot
 
Portal Cautivo - PfSense
Portal Cautivo - PfSensePortal Cautivo - PfSense
Portal Cautivo - PfSense
 
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJODISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
DISEÑO E IMPLANTACIÓN DE UN ENTORNO DE TRABAJO
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfJAVIER SOLIS NOYOLA
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdfOswaldoGonzalezCruz
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALEDUCCUniversidadCatl
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdfLA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
5° SEM29 CRONOGRAMA PLANEACIÓN DOCENTE DARUKEL 23-24.pdf
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMALVOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
VOLUMEN 1 COLECCION PRODUCCION BOVINA . SERIE SANIDAD ANIMAL
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 

Analisis de red mediante Wireshark y Tcpdump

  • 1. Tarea 1. Captura de PDU mediante ping Nombre: Javier Martin Rivero Paso 1: Después de asegurarse de que la topología y configuración de laboratorio estándar son correctas, inicie Wireshark en un equipo en un módulo de laboratorio.
  • 2. Configure las opciones de captura como se describe arriba en la descripción general e inicie el proceso de captura. Desde la línea de comando del equipo, haga ping en la dirección IP de otra red conectada y encienda el dispositivo final en la topología de laboratorio. En este caso, haga ping a otra máquina virtual o equipo real del aula. Después de recibir las respuestas exitosas al ping en la ventana de línea de comandos, detenga la captura del paquete. Paso 2: Examine el panel Lista de paquetes. Observe los paquetes de la lista con protocolo ICMP. ¿Qué protocolo se utiliza por ping? ICMP ¿Cuál es el nombre completo del protocolo? Internal Control Message Protocol ¿Cuáles son los nombres de los dos mensajes ping?
  • 3. Echo (ping) request Echo (ping) reply ¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba? Sí / No ¿Por qué? Si porque la dirrecion Ip de origen es la de mi maquina virtual XP y la de destino la de mi maquina virtual Ubuntu. Las dos estan en la misma red. Paso 3: Seleccione (resalte) con el mouse el primer paquete de solicitud de eco en la lista.
  • 4. Localice los dos tipos diferentes de “Origen” y “Destino”. ¿Por qué hay dos tipos? Por que la Ip y la mac de origen y destino son distintas. ¿Cuáles son los protocolos que están en la trama de Ethernet? IP y ICMP Si selecciona una línea en el panel de Detalles del paquete, toda o parte de la información en el panel de Bytes del paquete también quedará resaltada. Por ejemplo, si la segunda línea (+ Ethernet II) está resaltada en el panel de detalles, el panel de Bytes resalta ahora los valores correspondientes. Esto muestra los valores binarios particulares que representan la información de la PDU. En esta etapa del curso no es necesario entender esta información en detalle.
  • 5. Paso 4: Vaya al menú Archivo y seleccione Cerrar. Haga clic en Continuar sin guardar cuando se muestre esta casilla de mensaje.
  • 6. Paso 4. Cree un filtro para que sólo su muestren los protocolos relevantes del ping. Paso 5: Vaya al menú Archivo y seleccione Cerrar. Haga clic en Continuar sin guardar cuando se muestre esta casilla de mensaje. Tarea 2: Captura de FTP PDU
  • 7. Paso 1. Instale el servidor GUILDFTP FTP en su máquina o en otra máquina virtual. Instale el filezilla cliente u otro en la máquina donde tiene el instalado el Wireshark.
  • 8. Paso 2: Inicie la captura de paquetes
  • 9. Inicie una nueva captura en Wireshark. Abra el Filezilla client e ingrese la IP de la máquina donde está el servidor FTP. Ingrese un nombre de usuario y contraseña válidos. Descargue un archivo del servidor. Paso 3: Aumente el tamaño del panel de Lista de paquetes de Wireshark y desplácese por las PDU que se encuentren en la lista. Localice y tome nota de las PDU asociadas con la descarga del archivo. Éstas serán las PDU del protocolo TCP de Capa 4 y del protocolo FTP de Capa 7 OSI. Identifique los tres grupos de PDU asociados con la transferencia del archivo. El primer grupo está asociado con la fase “conexión” y el inicio de sesión en el servidor. Haga una lista de ejemplos de mensajes intercambiados en esta fase. 192.168.1.34 192.168.1.35 FTP Response: 220-GuildFTPd FTP Server (c) 1997-2002 192.168.1.34 192.168.1.35 FTP Response: 220 Please enter your name: 192.168.1.35 192.168.1.34 FTP Request: USER JavierM 192.168.1.34 192.168.1.35 FTP Response: 331 User name okay, Need password. 192.168.1.35 192.168.1.34 FTP Request: PASS malaga 192.168.1.34 192.168.1.35 FTP Response: 230 User logged in. Localice y haga una lista de ejemplos de mensajes intercambiados en la segunda fase, que es el pedido de descarga real y la transferencia de datos. 192.168.1.34 192.168.1.35 FTP 192.168.1.35 192.168.1.34 FTP Response: 227 Entering Passive Mode (192,168,1,34,4,217) Request: RETR FTPJMRPRUEBA.txt
  • 10. 192.168.1.34 192.168.1.35 FTP Response: 150 Opening ascii mode data connection for /FTPJMRPRUEBA.txt (13 bytes). 192.168.1.34 192.168.1.35 FTP Response: 226 Transfer complete. 13 bytes in 0 sec. (0.00 Kb/s). 192.168.1.34 192.168.1.35 FTP-DATA FTP Data: 63 bytes El tercer grupo de PDU está relacionado con el cierre de sesión y la “desconexión”. Haga una lista de ejemplos de mensajes intercambiados durante este proceso. 192.168.1.34 192.168.1.35 FTP 192.168.1.34 192.168.1.35 FTP 192.168.1.34 192.168.1.35 FTP Response: 221 221-Inactivity time exceeded - Auto kicked Request: QUIT! Response: 221 Goodbye! Localice los intercambios TCP recurrentes a través del proceso FTP. ¿Qué característica de TCP indica esto? La caracteristica principal es que el protocolo tcp cambia o modifica para poder lograr el intercambio de archivos. Resalte los paquetes que contengan el nombre de usuario y contraseña. Examine la porción resaltada en el panel Byte del paquete. ¿Qué dice esto sobre la seguridad de este proceso de inicio de sesión FTP? Esto indica que el protocolo FTP es muy inseguro ya que no protege o encripta la contraseña como por ejemplo el protocolo HTTPS que si lo hace. Resalte un paquete asociado con la segunda fase. Desde cualquier panel, localice el paquete que contenga el nombre del archivo. El nombre del archivo es: FTPJMRPRUEBA.TXT es el nombre del archivo que hemos subido al servidor. Resalte un paquete que contenga el contenido real del archivo. Observe el texto simple visible
  • 11. en el panel Byte. Resalte y examine en los paneles Detalles y Byte; algunos de los paquetes intercambiados en la tercera fase de la descarga del archivo. ¿Qué características distinguen al contenido de estos paquetes? Cada pdu tiene su propio codigo. Paso 5: Crea un filtro compuesto que le permita hacer un filtrado relevante de ciertos de los paquetes de esta captura. Paso 6: Muestra algún tipo de estadísticas de esta captura.
  • 12. En esta captura se ve como estadistica la fecha en la que sea creado y la hora, y el tiempo que ha durado la captura y el numero de frame capturados. Tarea 3: Captura de HTTP PDU Paso 1: Inicie la captura de paquetes. Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicia una nueva captura. Entre en la plataforma moodle del instituto o bien cualquier otra página que utilice el protocolo http y requiera introducir nombre y clave de usuario. Abre tu navegador web y pon dicha IP. Una vez que la página Web se haya descargado por completo, detenga la captura del paquete Wireshark.
  • 13. Paso 2: Localice e identifique los paquetes TCP y HTTP asociados con la descarga de la página Web.
  • 14. Paso 3: Utilizando un filtro/s muestra la página a la que se ha accedido y el nombre de usuario y contraseña de acceso si se puede.
  • 15. Paso 4: Ahora, comience una nueva captura, y abra una web donde en la URL del navegador se muestre HTTPS y accede. Guarda la captura. Localice e identifique los paquetes TCP y HTTP asociados con la descarga de la página Web. Es posible saber el nombre de usuario y contraseña de acceso? ¿Por qué?
  • 16. No es posible saber el nombre de usuario y contraseña en la plataforma moddle ya que va con https, y encripta esa informacion. Este protocolo suele encontrarse en todas las paginas bancarias. Tarea 4. WIRESHARK EN LINUX. PASO 1. INDICA CÓMO INSTALAS EL SERVICIO DE TELNET EN TU EQUIPO LINUX Y EN TU EQUIPO WINDOWS. REALIZA UNA CAPTURA PARA ESTE PROTOCOLO PARA CADA UNA DE ELLOS ACCEDIENDO DESDE EL OTRO. Instalas en linux telnet accediendo a la consola de linea de comandos y pones sudo apt-get install telnetd.
  • 17. En windows xp instala Telnet accediendo a Panel de Control, Herramientas administrativas, Servicios y desde ahi buscamos el servicio telnet y lo habilitamos.
  • 18. PASO 2. AHORA, INDICA CÓMO INSTALAS EL SERVICIO DE SSH EN TU MÁQUINA LINUX. REALIZA UNA NUEVA CAPTURA Y ACCEDE UTILIZANDO LA APLICACIÓN PUTTY DESDE TU EQUIPO WINDOWS. GUARDA LA CAPTURA. APLICA UN FILTRO E INDICA QUÉ DIFERENCIA OBSERVAS RESPECTO AL ACCESO TELNET? Al igual que instalamos telnet, hacemos lo mismo con ssh, abrimos una consola de linea de comandos y ponemos sudo apt-get install ssh .
  • 19. Podemos ver en el wireshark que cuando capturamos los paquetes telnet muestra tanto el usuario como contraseña esto quiere decir que el protocolo telnet es inseguro.
  • 20. Hemos capturado en el wireshark los paquetes del protocolo ssh y podemos ver que todos los paquetes que se han capturado esta encriptado entonces no podemos visualizar ni el nombre ni la contraseña. El protocolo ssh es mas seguro que telnet porque encripta los paquetes e imposibilita la visualizacion de la clave y el login. Tarea 1. En tu Linux probar la siguiente orden: sudo tcpdump -ieth0 -A -s1500 port 21 2> tcpdump.txt 1>> tcpdump.txt
  • 21. Los parámetros son: -ieth0: para capturar los paquetes de la interfaz eth0 -A: para imprimir cada paquete en ASCII. En ocasiones suele ser útil utilizar -X, que imprime los datos de cada paquete en hexadecimal y ASCII -s1500: tamaño de los paquetes que va a recoger port 21: para capturar los paquetes dirigidos al puerto 21 (ftp) 2> tcpdump.txt: para redireccionar el standar error a un archivo 1>> tcpdump.txt: para redireccionar el standar output a un archivo Un archivo generado con tcpdump es posible de analizar, por ejemplo: tcpdump src host IP
  • 22. tcpdump host IP tcpdump ether dst MAC
  • 24. tcpdump proto ip tcp tcpdump -r Tarea 2. En tu máquina Linux tienes funcionando tu servidor FTP además de tu wireshark, y ahora desde tu máquina Windows accede desde el filezilla client. Haz una captura con tcpdump y guarda la salida en un archivo llamado tcpdumftp.out Las capturas de tcpdump se terminan con Control-C. a) Ejecutar la orden tcpdump para capturar solo paquetes de tipo FTP
  • 25. b) Capturar solo paquetes de destino a la red 172.16.0.0 c) Captura sólo el tráfico dirigido a tu ordenador. d) Capturar sólo el tráfico dirigido al puerto 80.
  • 26. Tarea 3. Por último, instala en tu equipo Windows el escaneador de puertos portscan. PortScan es un escáner de puertos y direcciones IP que analiza y encuentra todos los dispositivos activos en tu red. Ahora haz lo mismo pero para tu Linux. En este caso en la utilidad nmap. Para instalarlo hacemos lo siguiente: # apt-get install nmap
  • 27. # apt-get install zenmap(es para tener su versión gráfica) Una vez instalado si queremos ver los puertos abiertos en nuestra máquina ejecutamos: #nmap -A localhost En el listado de la imágen anterior podemos ver el número de puerto y protocolo, el estado del servicio y su nombre. El estado puede ser open (abierto), filtered (filtrado), closed (cerrado) o unfiltered (no filtrado). El estado “open” significa que el servicio se encuentra esperando conexiones o paquetes en ese puerto. El estado “filtered” indica que un cortafuegos o filtro de red está bloqueando el acceso a dicho puerto.
  • 28. El estado “closed” significa que el puerto está cerrado. El estado “unfiltered” indica que nmap no puede determinar si el puerto está abierto o cerrado. - El siguiente comando es muy útil para ver todos los dispositivos de nuestra red: #nmap -v -sP 192.168.8.0/24 Muestra una captura de cada uno de ellos, para realizar un escáner “ICMP ECHO” de la red 172.16.102.0/24, y obtener el número de IPs disponibles es esta red.