SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Analizadores de Protocolos


        NetworkMiner

         WireShark

     TCPDump / WinDump

         SSLDUMP
... Algunos ...
NetworkMiner


WireShark


TCPDump / WinDump


SSLDUMP
¿Qué es un
    Analizador de Protocolos?
Un "analizador de red" (también llamado
 rastreador de puertos o analizador de
 trafico de red), es un dispositivo que
 permite "supervisar" el tráfico de red, es
 decir, capturar la información que
 circula por la red.
¿Como?
En una red no conmutada, los datos se envían a
 todos los equipos de la red. Pero en uso normal,
 los equipos ignoran los paquetes que se les
 envían. Así, al usar la interfaz de red en un modo
 específico (en general llamado modo promiscuo),
 es posible supervisar todo el tráfico que pasa a
 través de una tarjeta de red (una tarjeta de red
 Ethernet, una tarjeta de red inalámbrica, etc.).
WireShark
Wireshark, antes conocido como Ethereal, es
 utilizado para realizar análisis y solucionar
 problemas en redes de comunicaciones, para
 desarrollo de software y protocolos, y como una
 herramienta didáctica para educación. Cuenta
 con todas las características estándar de un
 analizador de protocolos. Es S.L.
Otros ...
Appsniffing: analizador de protocolos con una poderosa interface gráfica que le
 permite rápidamente diagnosticar problemas y anormalidades en su red.
 Algunas características son que la captura puede ser efectuada tanto en el
 disco o en la memoria, admite el análisis de datos en tiempo real, los filtros se
 pueden usar tanto en tiempo real como después de la captura, el paquete se
 puede ver en tiempo real, se puede analizar de forma remota en tiempo real,
 permite estadísticas globales, y por último, permite un análisis TCP.


Productos Observer: sirven para Ethernet, Inalámbricos 802.11b y 802.11a,
  Token Ring y FDDI. Observer mide, captura y predice tendencias de sus redes.
  Observer se ejecuta en el ambiente windows. Monitorea y sirve como
  herramienta para resolver problemas que se presentan en las redes.
... Otros
SuperAgent: permite ver con precisión y detalle los tiempos de respuesta
  del usuario final por toda la empresa y de todas las aplicaciones de TCP, y
  sin la necesidad de usar extremos ni sondas distribuidas.


ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del lado del
 servidor que rastrea y mide rápidamente las interfaces de WAN.


OptiView Protocol Expert: Protocol Expert es una aplicación basada en
 Windows que ofrece análisis de protocolos autónomos para paquetes
 capturados de Workgroup Analyzer, Link Analyzer e Integrated Network
 Analyzer de Optiview.
Wireshark
(un posibles) Escenario

                          Celular



                          Laptop



        Wireshark         etc
            /
        SSLStrip
Ejemplo en video

              1ra. Parte                                    2ra. Parte




http://www.youtube.com/watch?v=8r1ReyIhgmk   http://www.youtube.com/watch?v=wmnDB6Rq_q8
Referencias
http://es.wikipedia.org/wiki/Analizador_de_protocolos
http://es.wikipedia.org/wiki/Wireshark
http://es.kioskea.net/contents/attaques/sniffers.php3


.
Credits & License

    Content by Milton Muñoz O.
    http://cocolibre.blogspot.com


    template by Raphaël Hertzog
    http://raphaelhertzog.com/go/ooo-template
    License: GPL-2+

    Background image by Alexis Younes “ayo”
    http://www.73lab.com
    License: GPL-2+

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Protocolo SNMP
Protocolo SNMPProtocolo SNMP
Protocolo SNMP
 
Mrtg ubuntu
Mrtg ubuntuMrtg ubuntu
Mrtg ubuntu
 
Snmp santi
Snmp santiSnmp santi
Snmp santi
 
Manual De Monitoreo
Manual De MonitoreoManual De Monitoreo
Manual De Monitoreo
 
Net snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreoNet snmp herramienta_de_monitoreo
Net snmp herramienta_de_monitoreo
 
Proyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTGProyecto: Monitorización de red con SNMP y MRTG
Proyecto: Monitorización de red con SNMP y MRTG
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Snmp
SnmpSnmp
Snmp
 
Exposicion snmp final
Exposicion snmp finalExposicion snmp final
Exposicion snmp final
 
Presentación snmp
Presentación snmpPresentación snmp
Presentación snmp
 
Implantación y monitorización con SNMP
Implantación y monitorización con SNMPImplantación y monitorización con SNMP
Implantación y monitorización con SNMP
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Snmp
SnmpSnmp
Snmp
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
Monitoreo
MonitoreoMonitoreo
Monitoreo
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Gestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMONGestión de redes, SNMP y RMON
Gestión de redes, SNMP y RMON
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Snmp
SnmpSnmp
Snmp
 

Destacado

Nmap Hacking Guide
Nmap Hacking GuideNmap Hacking Guide
Nmap Hacking GuideAryan G
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1xavazquez
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapWebsec México, S.C.
 
5 Protocolos - Manuel Gonzalez Sanchez
5   Protocolos - Manuel Gonzalez Sanchez5   Protocolos - Manuel Gonzalez Sanchez
5 Protocolos - Manuel Gonzalez SanchezManuel Gonzalez
 
Comparative Analysis of Personal Firewalls
Comparative Analysis of Personal FirewallsComparative Analysis of Personal Firewalls
Comparative Analysis of Personal FirewallsAndrej Šimko
 
Tutorial in DEBS 2008 - Event Processing Patterns
Tutorial in DEBS 2008 - Event Processing PatternsTutorial in DEBS 2008 - Event Processing Patterns
Tutorial in DEBS 2008 - Event Processing PatternsOpher Etzion
 
Access control attacks by nor liyana binti azman
Access control attacks by nor liyana binti azmanAccess control attacks by nor liyana binti azman
Access control attacks by nor liyana binti azmanHafiza Abas
 
Debs 2011 tutorial on non functional properties of event processing
Debs 2011 tutorial  on non functional properties of event processingDebs 2011 tutorial  on non functional properties of event processing
Debs 2011 tutorial on non functional properties of event processingOpher Etzion
 
Installing Complex Event Processing On Linux
Installing Complex Event Processing On LinuxInstalling Complex Event Processing On Linux
Installing Complex Event Processing On LinuxOsama Mustafa
 
Reactconf 2014 - Event Stream Processing
Reactconf 2014 - Event Stream ProcessingReactconf 2014 - Event Stream Processing
Reactconf 2014 - Event Stream ProcessingAndy Piper
 
Complex Event Processing with Esper and WSO2 ESB
Complex Event Processing with Esper and WSO2 ESBComplex Event Processing with Esper and WSO2 ESB
Complex Event Processing with Esper and WSO2 ESBPrabath Siriwardena
 
Chapter 12
Chapter 12Chapter 12
Chapter 12cclay3
 
CyberLab CCEH Session - 3 Scanning Networks
CyberLab CCEH Session - 3 Scanning NetworksCyberLab CCEH Session - 3 Scanning Networks
CyberLab CCEH Session - 3 Scanning NetworksCyberLab
 
Ceh v8 labs module 03 scanning networks
Ceh v8 labs module 03 scanning networksCeh v8 labs module 03 scanning networks
Ceh v8 labs module 03 scanning networksAsep Sopyan
 
Debs2009 Event Processing Languages Tutorial
Debs2009 Event Processing Languages TutorialDebs2009 Event Processing Languages Tutorial
Debs2009 Event Processing Languages TutorialOpher Etzion
 
Why Data Virtualization Is Good For Big Data Analytics?
Why Data Virtualization Is Good For Big Data Analytics?Why Data Virtualization Is Good For Big Data Analytics?
Why Data Virtualization Is Good For Big Data Analytics?Tyrone Systems
 

Destacado (20)

Nmap Hacking Guide
Nmap Hacking GuideNmap Hacking Guide
Nmap Hacking Guide
 
Nmap
NmapNmap
Nmap
 
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1Vip genial 3 ejercicios con nmap  fantastico-231095402-nmap-1
Vip genial 3 ejercicios con nmap fantastico-231095402-nmap-1
 
Taller: Exploración de redes con Nmap
Taller: Exploración de redes con NmapTaller: Exploración de redes con Nmap
Taller: Exploración de redes con Nmap
 
5 Protocolos - Manuel Gonzalez Sanchez
5   Protocolos - Manuel Gonzalez Sanchez5   Protocolos - Manuel Gonzalez Sanchez
5 Protocolos - Manuel Gonzalez Sanchez
 
Comparative Analysis of Personal Firewalls
Comparative Analysis of Personal FirewallsComparative Analysis of Personal Firewalls
Comparative Analysis of Personal Firewalls
 
Tutorial in DEBS 2008 - Event Processing Patterns
Tutorial in DEBS 2008 - Event Processing PatternsTutorial in DEBS 2008 - Event Processing Patterns
Tutorial in DEBS 2008 - Event Processing Patterns
 
Access control attacks by nor liyana binti azman
Access control attacks by nor liyana binti azmanAccess control attacks by nor liyana binti azman
Access control attacks by nor liyana binti azman
 
Debs 2011 tutorial on non functional properties of event processing
Debs 2011 tutorial  on non functional properties of event processingDebs 2011 tutorial  on non functional properties of event processing
Debs 2011 tutorial on non functional properties of event processing
 
Installing Complex Event Processing On Linux
Installing Complex Event Processing On LinuxInstalling Complex Event Processing On Linux
Installing Complex Event Processing On Linux
 
Session hijacking
Session hijackingSession hijacking
Session hijacking
 
Reactconf 2014 - Event Stream Processing
Reactconf 2014 - Event Stream ProcessingReactconf 2014 - Event Stream Processing
Reactconf 2014 - Event Stream Processing
 
Complex Event Processing with Esper and WSO2 ESB
Complex Event Processing with Esper and WSO2 ESBComplex Event Processing with Esper and WSO2 ESB
Complex Event Processing with Esper and WSO2 ESB
 
Chapter 12
Chapter 12Chapter 12
Chapter 12
 
CyberLab CCEH Session - 3 Scanning Networks
CyberLab CCEH Session - 3 Scanning NetworksCyberLab CCEH Session - 3 Scanning Networks
CyberLab CCEH Session - 3 Scanning Networks
 
Ceh v8 labs module 03 scanning networks
Ceh v8 labs module 03 scanning networksCeh v8 labs module 03 scanning networks
Ceh v8 labs module 03 scanning networks
 
Nmap scripting engine
Nmap scripting engineNmap scripting engine
Nmap scripting engine
 
Debs2009 Event Processing Languages Tutorial
Debs2009 Event Processing Languages TutorialDebs2009 Event Processing Languages Tutorial
Debs2009 Event Processing Languages Tutorial
 
Why Data Virtualization Is Good For Big Data Analytics?
Why Data Virtualization Is Good For Big Data Analytics?Why Data Virtualization Is Good For Big Data Analytics?
Why Data Virtualization Is Good For Big Data Analytics?
 
Tutoriel esper
Tutoriel esperTutoriel esper
Tutoriel esper
 

Similar a Analizadores de Protocolos

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkLuis Martínez
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKNataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wiresharklibros007
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkIsrael_01
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkaborola
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkJavi Pix
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Tutorial wireshark rev_1
Tutorial wireshark rev_1Tutorial wireshark rev_1
Tutorial wireshark rev_1Rubersy Ramos
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libremiltonvf
 

Similar a Analizadores de Protocolos (20)

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Wireshark
WiresharkWireshark
Wireshark
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
Herramientas de monitorización de flujos ¿Qué tenemos? ¿Qué necesitamos?
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Ensayo backtrak
Ensayo backtrakEnsayo backtrak
Ensayo backtrak
 
Tutorial wireshark rev_1
Tutorial wireshark rev_1Tutorial wireshark rev_1
Tutorial wireshark rev_1
 
Análisis de Monitoreo
Análisis de MonitoreoAnálisis de Monitoreo
Análisis de Monitoreo
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Administracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software LibreAdministracion de redes y seguridad con Software Libre
Administracion de redes y seguridad con Software Libre
 

Analizadores de Protocolos

  • 1. Analizadores de Protocolos NetworkMiner WireShark TCPDump / WinDump SSLDUMP
  • 3. ¿Qué es un Analizador de Protocolos? Un "analizador de red" (también llamado rastreador de puertos o analizador de trafico de red), es un dispositivo que permite "supervisar" el tráfico de red, es decir, capturar la información que circula por la red.
  • 4. ¿Como? En una red no conmutada, los datos se envían a todos los equipos de la red. Pero en uso normal, los equipos ignoran los paquetes que se les envían. Así, al usar la interfaz de red en un modo específico (en general llamado modo promiscuo), es posible supervisar todo el tráfico que pasa a través de una tarjeta de red (una tarjeta de red Ethernet, una tarjeta de red inalámbrica, etc.).
  • 5. WireShark Wireshark, antes conocido como Ethereal, es utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos. Es S.L.
  • 6. Otros ... Appsniffing: analizador de protocolos con una poderosa interface gráfica que le permite rápidamente diagnosticar problemas y anormalidades en su red. Algunas características son que la captura puede ser efectuada tanto en el disco o en la memoria, admite el análisis de datos en tiempo real, los filtros se pueden usar tanto en tiempo real como después de la captura, el paquete se puede ver en tiempo real, se puede analizar de forma remota en tiempo real, permite estadísticas globales, y por último, permite un análisis TCP. Productos Observer: sirven para Ethernet, Inalámbricos 802.11b y 802.11a, Token Ring y FDDI. Observer mide, captura y predice tendencias de sus redes. Observer se ejecuta en el ambiente windows. Monitorea y sirve como herramienta para resolver problemas que se presentan en las redes.
  • 7. ... Otros SuperAgent: permite ver con precisión y detalle los tiempos de respuesta del usuario final por toda la empresa y de todas las aplicaciones de TCP, y sin la necesidad de usar extremos ni sondas distribuidas. ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del lado del servidor que rastrea y mide rápidamente las interfaces de WAN. OptiView Protocol Expert: Protocol Expert es una aplicación basada en Windows que ofrece análisis de protocolos autónomos para paquetes capturados de Workgroup Analyzer, Link Analyzer e Integrated Network Analyzer de Optiview.
  • 9. (un posibles) Escenario Celular Laptop Wireshark etc / SSLStrip
  • 10. Ejemplo en video 1ra. Parte 2ra. Parte http://www.youtube.com/watch?v=8r1ReyIhgmk http://www.youtube.com/watch?v=wmnDB6Rq_q8
  • 12. Credits & License  Content by Milton Muñoz O. http://cocolibre.blogspot.com  template by Raphaël Hertzog http://raphaelhertzog.com/go/ooo-template License: GPL-2+  Background image by Alexis Younes “ayo” http://www.73lab.com License: GPL-2+