SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Actividad	
   No.	
   1.5:	
   Introducción	
   al	
  
análisis	
   de	
   protocolos	
   de	
   red	
   con	
  
Wireshark	
  
Antecedentes	
  
	
  
Wireshark,	
   antes	
   conocido	
   como	
   Ethereal,	
   es	
   un	
   analizador	
   de	
   protocolos	
   de	
   red	
  
utilizado	
  para	
  realizar	
  análisis	
  y	
  solucionar	
  problemas	
  en	
  redes	
  de	
  comunicaciones,	
  
para	
   desarrollo	
   de	
   software	
   y	
   protocolos,	
   y	
   como	
   una	
   herramienta	
   didáctica.	
   	
   La	
  
funcionalidad	
  que	
  provee	
  es	
  similar	
  a	
  la	
  de	
  tcpdump,	
  pero	
  añade	
  una	
  interfaz	
  gráfica	
  
y	
  muchas	
  opciones	
  de	
  organización	
  y	
  filtrado	
  de	
  información.	
  Así,	
  permite	
  ver	
  todo	
  el	
  
tráfico	
   que	
   pasa	
   a	
   través	
   de	
   una	
   red	
   (usualmente	
   una	
   red	
   Ethernet,	
   aunque	
   es	
  
compatible	
  con	
  algunas	
  otras)	
  estableciendo	
  la	
  configuración	
  en	
  modo	
  promiscuo.1	
  	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  tu	
  equipo	
  con	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
2. Descarga	
   el	
   archivo	
   http://mod2tcpip.capacitacionentics.com/2015-­‐2-­‐
capturaHTTP.pcapng	
  
3. Desde	
   el	
   analizador	
   de	
   protocolos	
   Wiresark,	
   abre	
   el	
   archivo	
   2015-­‐2-­‐
capturaHTTP.pcapng.	
   Este	
   archivo	
   contiene	
   una	
   captura	
   de	
   tráfico	
   de	
   una	
  
sesión	
  HTTP	
  desde	
  un	
  equipo	
  cliente	
  con	
  dirección	
  IP	
  10.211.55.3	
  al	
  sitio	
  web:	
  
http://aulavirtual.capacitacionentics.com/.	
  La	
  puerta	
  de	
  enlace	
  (gateway)	
  es	
  el	
  
equipo	
  con	
  la	
  dirección	
  IP	
  10.211.55.1.	
  
	
  
	
  
Figura	
  No.	
  	
  1:	
  Captura	
  de	
  tráfico	
  HTTP	
  con	
  Wireshark	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1	
  https://es.wikipedia.org/wiki/Wireshark	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño	
  y	
  Administración	
  de	
  Bases	
  de	
  Datos	
  
Módulo	
  6.	
  Seguridad	
  de	
  Bases	
  de	
  Datos	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
	
  
4. Con	
   la	
   información	
   mostrada	
   desde	
   el	
   analizador	
   de	
   protocolos	
   Wireshark,	
  
contesta	
  y	
  explica	
  la	
  respuesta	
  de	
  las	
  siguientes	
  preguntas:	
  
	
  
a. ¿Cuál	
  es	
  la	
  dirección	
  física	
  (MAC	
  address)	
  del	
  equipo	
  cliente?	
  
	
  
b. ¿Cuál	
  es	
  la	
  dirección	
  IP	
  del	
  servidor	
  DNS?	
  
	
  
c. ¿Cuál	
   es	
   la	
   dirección	
   física	
   (MAC	
   address)	
   de	
   la	
   puerta	
   de	
   enlace	
  
(gateway)?	
  
	
  
d. ¿Cuál	
   es	
   la	
   dirección	
   IP	
   asociada	
   con	
   el	
   sitio	
  
aulavirtual.capacitacionentics.com?	
  
	
  
e. ¿Cuál	
  es	
  el	
  nombre	
  de	
  usuario	
  y	
  contraseña	
  utilizada	
  para	
  entrar	
  al	
  sitio	
  
web:	
  http://aulavirtual.capacitacionentics.com/?	
  
	
  
f. ¿Por	
  qué	
  las	
  líneas	
  tienen	
  colores?¿Qué	
  significan	
  esos	
  colores?	
  (Ve	
  al	
  
menú	
  View	
  -­‐>	
  Coloring	
  Rules)	
  

Más contenido relacionado

Similar a Análisis de tráfico HTTP con Wireshark

Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfMontoyaVallejoAngela
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
 
Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Jomicast
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
BP arquitectura e integracion de plataformas ti
BP arquitectura e integracion de plataformas tiBP arquitectura e integracion de plataformas ti
BP arquitectura e integracion de plataformas tiEstefania Granilo
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkLuis Martínez
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKNataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wiresharklibros007
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkIsrael_01
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkaborola
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la redarmandobr
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 

Similar a Análisis de tráfico HTTP con Wireshark (20)

Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Proxy
ProxyProxy
Proxy
 
Informe
InformeInforme
Informe
 
Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
BP arquitectura e integracion de plataformas ti
BP arquitectura e integracion de plataformas tiBP arquitectura e integracion de plataformas ti
BP arquitectura e integracion de plataformas ti
 
Programas Redes
Programas RedesProgramas Redes
Programas Redes
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
actualizacion de los recursos de la red
actualizacion de los recursos de la redactualizacion de los recursos de la red
actualizacion de los recursos de la red
 
Redes conceptos villagomez_ferreyra_
Redes conceptos villagomez_ferreyra_Redes conceptos villagomez_ferreyra_
Redes conceptos villagomez_ferreyra_
 
Redes conceptos villagomez_ferreyra_
Redes conceptos villagomez_ferreyra_Redes conceptos villagomez_ferreyra_
Redes conceptos villagomez_ferreyra_
 
Redes
RedesRedes
Redes
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Último

DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2ErnestoContreras39
 
gestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectogestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectoclopez37
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñomonicabetancur29
 
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfS02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfGERSONYT1
 
thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsfioticona20395
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .pptdantechaveztarazona
 
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...JeisonArango3
 
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdfmanualvaca7
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdffredyflores58
 
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosEcuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosManuel Alejandro Vivas Riverol
 
Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.MariaJoseLopez914893
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............osoriosantiago887
 
JC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJuanCorcuera3
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfroycordovabocanegra7
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOEdisonRebattaRojas1
 
Teoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesTeoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesCarlosRozo19
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdflinderlauradelacruz
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALPamelaGranda5
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfFRANCISCOJUSTOSIERRA
 

Último (19)

DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
DOCUMENTO DE MODELO DISEÑO DE MEZCLA 210 KG CM2
 
gestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyectogestion y optimizacion de procesos proyecto
gestion y optimizacion de procesos proyecto
 
Parciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeñoParciales y Semestral Profesor David cedeño
Parciales y Semestral Profesor David cedeño
 
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdfS02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
S02_s2 ECUACIONES DIFERENCIALES EXACTAS.pdf
 
thinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msdsthinner-acrilico-ac-205- ficha tecnica msds
thinner-acrilico-ac-205- ficha tecnica msds
 
Trabajos en Altura - USO DEL ARNES .ppt
Trabajos en Altura  - USO DEL ARNES .pptTrabajos en Altura  - USO DEL ARNES .ppt
Trabajos en Altura - USO DEL ARNES .ppt
 
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
Marcas de Fuego debido a la combustión de materiales afectados por un incendi...
 
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf182305655-Manual-Torno-Cnc-Muy-Completo.pdf
182305655-Manual-Torno-Cnc-Muy-Completo.pdf
 
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdfESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
ESTADISTICA RESUELTO SAN JUAN SOLUCIONARIO CORRECTO.pdf
 
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios ResueltosEcuacion Diferencial de Clairaut, Ejercicios Resueltos
Ecuacion Diferencial de Clairaut, Ejercicios Resueltos
 
Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.Ejercicio 1 - Edificio en Galerías - Pro.
Ejercicio 1 - Edificio en Galerías - Pro.
 
Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............Wal-Mart batalla con RFID...............
Wal-Mart batalla con RFID...............
 
JC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptxJC Etapas del desarrollo de la industria minera.pptx
JC Etapas del desarrollo de la industria minera.pptx
 
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdfS03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
S03 - Perfil del ingeniero industrial UTP - DIAPOS.pdf
 
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADOIPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
IPERC INSTALACION DE EQUIPOS DE AIRE ACONDICIONADO
 
Teoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizacionesTeoría de la contingencia en las organizaciones
Teoría de la contingencia en las organizaciones
 
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdfNOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
NOJA-581-08 NOJA Power OSM15-27-38 Guia de Producto - es.pdf
 
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIALFUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
FUNDAMENTOS DE LA INTELIGENCIA ARTIFICIAL
 
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdfTR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
TR-514 (3) - DOS COLUMNAS PASCUA 2024 3.4 8.4.24.pdf
 

Análisis de tráfico HTTP con Wireshark

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     1   Actividad   No.   1.5:   Introducción   al   análisis   de   protocolos   de   red   con   Wireshark   Antecedentes     Wireshark,   antes   conocido   como   Ethereal,   es   un   analizador   de   protocolos   de   red   utilizado  para  realizar  análisis  y  solucionar  problemas  en  redes  de  comunicaciones,   para   desarrollo   de   software   y   protocolos,   y   como   una   herramienta   didáctica.     La   funcionalidad  que  provee  es  similar  a  la  de  tcpdump,  pero  añade  una  interfaz  gráfica   y  muchas  opciones  de  organización  y  filtrado  de  información.  Así,  permite  ver  todo  el   tráfico   que   pasa   a   través   de   una   red   (usualmente   una   red   Ethernet,   aunque   es   compatible  con  algunas  otras)  estableciendo  la  configuración  en  modo  promiscuo.1       Instrucciones     1. Inicia  tu  equipo  con  el  sistema  operativo  Kali  Linux.   2. Descarga   el   archivo   http://mod2tcpip.capacitacionentics.com/2015-­‐2-­‐ capturaHTTP.pcapng   3. Desde   el   analizador   de   protocolos   Wiresark,   abre   el   archivo   2015-­‐2-­‐ capturaHTTP.pcapng.   Este   archivo   contiene   una   captura   de   tráfico   de   una   sesión  HTTP  desde  un  equipo  cliente  con  dirección  IP  10.211.55.3  al  sitio  web:   http://aulavirtual.capacitacionentics.com/.  La  puerta  de  enlace  (gateway)  es  el   equipo  con  la  dirección  IP  10.211.55.1.       Figura  No.    1:  Captura  de  tráfico  HTTP  con  Wireshark                                                                                                                   1  https://es.wikipedia.org/wiki/Wireshark  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño  y  Administración  de  Bases  de  Datos   Módulo  6.  Seguridad  de  Bases  de  Datos     Elaboró:  Francisco  Medina  López     2       4. Con   la   información   mostrada   desde   el   analizador   de   protocolos   Wireshark,   contesta  y  explica  la  respuesta  de  las  siguientes  preguntas:     a. ¿Cuál  es  la  dirección  física  (MAC  address)  del  equipo  cliente?     b. ¿Cuál  es  la  dirección  IP  del  servidor  DNS?     c. ¿Cuál   es   la   dirección   física   (MAC   address)   de   la   puerta   de   enlace   (gateway)?     d. ¿Cuál   es   la   dirección   IP   asociada   con   el   sitio   aulavirtual.capacitacionentics.com?     e. ¿Cuál  es  el  nombre  de  usuario  y  contraseña  utilizada  para  entrar  al  sitio   web:  http://aulavirtual.capacitacionentics.com/?     f. ¿Por  qué  las  líneas  tienen  colores?¿Qué  significan  esos  colores?  (Ve  al   menú  View  -­‐>  Coloring  Rules)