SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
“Educación para todos con calidad global” SEGURIDAD EN BASE DE DATOS233009–14GUIA COMPONENTE PRÁCTICO 
Tutor 
JESÚS EMIRO VEGA
“Educación para todos con calidad global” 
Ataque por sniffing
“Educación para todos con calidad global” 
Objetivo 
LaprácticaconsisteenlainstalacióndelsoftwareWireshark,luegoconelsoftwareenejecucióntomarunaobservaciónprolongada, generandotráficoftp,telnet,http,icmp,entreotro,observarquesemuestranlospasswordsenclaroyobservarlascapacidadesparaobtenerdatosestadísticosporpartedeWireshark
“Educación para todos con calidad global” 
Obtenemos Wireshark 
Descargamos la aplicación de la página: https://www.wireshark.org/download.html 
Bajamos la versión de acuerdo con el sistema operativo a utilizar:
“Educación para todos con calidad global” 
Configuramos red en Wireshark 
Una vez instalado, configuramos la tarjeta de red:
“Educación para todos con calidad global” 
Ejecutamos Wireshark 
Luego de seleccionar la red, se da un clic en inicio (start), es cuando la aplicación empieza a capturar información:
“Educación para todos con calidad global” 
Escogemos la página a atacar 
Para el caso de la práctica escogimos la página redmacro.com, la cual tiene el campo para ingresar un usuario y contraseña: 
Llenamos los campos con cualquier cadena de caracteres. En el caso del ejemplo se digitó en usuario “perro” y en contraseña “cali” (sin comillas)
“Educación para todos con calidad global” 
Establecemos un filtro Wireshark 
Luego en wireschark ponemos un filtro (http) y buscamos la información relacionada con redmacro.com, teniendo en cuenta los parámetros usuarios/login: 
Sobre la línea, con el puntero del ratón hacemos clic derecho y seleccionamos follow TCP Stream.
“Educación para todos con calidad global” 
Obtenemos la clave y usuario en Wireshark 
Emerge una nueva ventana llamada follow TCP Stream. Al final del texto rojo podemos observar tanto el nombre del usuario como la contraseña que se digitó con anterioridad.
“Educación para todos con calidad global” 
DANIEL LEONARDO BELTRÁN 
LUIS ALBEIRO RIOS 
WILLIAM ALBERTO BARRAGÁN 
Ataque por sniffing

Más contenido relacionado

Similar a Presentación ataque por sniffing usando wireshark

3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network trafficAransues
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosCarlos Otero
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Alonso Caballero
 
Características de la red
Características de la redCaracterísticas de la red
Características de la redtovarreinel
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Reporte punto a punto
Reporte punto a puntoReporte punto a punto
Reporte punto a puntoMarvinJared26
 
Manual practico para la instalacion de redes inalambricas
Manual practico para la instalacion de redes inalambricasManual practico para la instalacion de redes inalambricas
Manual practico para la instalacion de redes inalambricasDaniel Chirinos
 
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01Daniel Chirinos
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.seguridadelinux
 

Similar a Presentación ataque por sniffing usando wireshark (20)

3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
Taller
TallerTaller
Taller
 
Practica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datosPractica 1 seguridad en bases de datos
Practica 1 seguridad en bases de datos
 
Eduroamw7
Eduroamw7Eduroamw7
Eduroamw7
 
Video
VideoVideo
Video
 
Manual
ManualManual
Manual
 
Ataque por sniffing.
Ataque por sniffing.Ataque por sniffing.
Ataque por sniffing.
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
practica calificada-OK.pdf
practica calificada-OK.pdfpractica calificada-OK.pdf
practica calificada-OK.pdf
 
Características de la red
Características de la redCaracterísticas de la red
Características de la red
 
Ataques a bases de datos
Ataques a bases de datosAtaques a bases de datos
Ataques a bases de datos
 
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFINGATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
ATAQUES POR INYECCIÓN DE CÓDIGO SQL Y SNIFFING
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Reporte punto a punto
Reporte punto a puntoReporte punto a punto
Reporte punto a punto
 
Manual practico para la instalacion de redes inalambricas
Manual practico para la instalacion de redes inalambricasManual practico para la instalacion de redes inalambricas
Manual practico para la instalacion de redes inalambricas
 
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
Manualpracticoparalainstalacionderedesinalambricas 091026123134 Phpapp01
 
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
Amenazas en redes GNU/Linux. Herramientas de seguridad para redes.
 
Network magic
Network magicNetwork magic
Network magic
 

Presentación ataque por sniffing usando wireshark

  • 1. “Educación para todos con calidad global” SEGURIDAD EN BASE DE DATOS233009–14GUIA COMPONENTE PRÁCTICO Tutor JESÚS EMIRO VEGA
  • 2. “Educación para todos con calidad global” Ataque por sniffing
  • 3. “Educación para todos con calidad global” Objetivo LaprácticaconsisteenlainstalacióndelsoftwareWireshark,luegoconelsoftwareenejecucióntomarunaobservaciónprolongada, generandotráficoftp,telnet,http,icmp,entreotro,observarquesemuestranlospasswordsenclaroyobservarlascapacidadesparaobtenerdatosestadísticosporpartedeWireshark
  • 4. “Educación para todos con calidad global” Obtenemos Wireshark Descargamos la aplicación de la página: https://www.wireshark.org/download.html Bajamos la versión de acuerdo con el sistema operativo a utilizar:
  • 5. “Educación para todos con calidad global” Configuramos red en Wireshark Una vez instalado, configuramos la tarjeta de red:
  • 6. “Educación para todos con calidad global” Ejecutamos Wireshark Luego de seleccionar la red, se da un clic en inicio (start), es cuando la aplicación empieza a capturar información:
  • 7. “Educación para todos con calidad global” Escogemos la página a atacar Para el caso de la práctica escogimos la página redmacro.com, la cual tiene el campo para ingresar un usuario y contraseña: Llenamos los campos con cualquier cadena de caracteres. En el caso del ejemplo se digitó en usuario “perro” y en contraseña “cali” (sin comillas)
  • 8. “Educación para todos con calidad global” Establecemos un filtro Wireshark Luego en wireschark ponemos un filtro (http) y buscamos la información relacionada con redmacro.com, teniendo en cuenta los parámetros usuarios/login: Sobre la línea, con el puntero del ratón hacemos clic derecho y seleccionamos follow TCP Stream.
  • 9. “Educación para todos con calidad global” Obtenemos la clave y usuario en Wireshark Emerge una nueva ventana llamada follow TCP Stream. Al final del texto rojo podemos observar tanto el nombre del usuario como la contraseña que se digitó con anterioridad.
  • 10. “Educación para todos con calidad global” DANIEL LEONARDO BELTRÁN LUIS ALBEIRO RIOS WILLIAM ALBERTO BARRAGÁN Ataque por sniffing