Este documento presenta una guía de aprendizaje sobre el uso del programa Wireshark. Explica los tres paneles de Wireshark, cómo seleccionar la interfaz de red, modificar las columnas del panel de listado de paquetes, y crear diferentes tipos de filtros. También cubre estadísticas y análisis de flujos, así como el uso de otras herramientas como tcpdump. El objetivo es proporcionar instrucciones paso a paso sobre las funciones y configuraciones básicas de Wireshark.
El resumen analiza una captura de Wireshark de una llamada entre una máquina física y virtual con un servidor Elastix. Se enviaron 27,462 paquetes usando solo el protocolo UDP. Se completaron 5 llamadas entre 5 direcciones IP en una red local. Se usó el codec G711u y hubo 0 paquetes perdidos.
Esta vez os dejo una prática de redes sobre seguridad, mediante los Sniffers Wireshark y Tcpdump usado sobre dos equipos de nuestra red, podemos ver la captura de datos,usuario y contraseña de FTP,HTTP y los distintos protocolos de comunicación que se establecen durante dicha conexión.
Mini Protocol Analyzer: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-
2SX/configuration/guide/book/mpa.html
Análisis de tráfico con Wireshark 7
3.3. MODO BRIDGE
Otra opción que nos permite capturar todo el tráfico de red sin necesidad de acceso al
switch es configurar nuestro equipo en modo bridge. Para ello, habilitaremos dos
interfaces de red en nuestro equipo (por ejemplo, una tarjeta de red y la interf
El documento describe varios protocolos de red como HTTP, HTTPS, Telnet, FTP y DHCP. Explica cómo se configuraron dos PCs con Wireshark para capturar paquetes de datos y analizar los puertos, direcciones IP, MAC y protocolos utilizados en cada caso.
El documento describe el uso del analizador de paquetes Wireshark. Explica qué es Wireshark, cómo capturar paquetes de red como HTTP, ping y FTP, y analizar los protocolos, direcciones IP, mensajes y características de cada protocolo como la conexión recurrente en TCP.
Este documento describe el programa WireShark, un analizador de protocolos de red que permite examinar paquetes en una red. Explica que WireShark funciona capturando todo el tráfico de red usando una tarjeta de red en modo promiscuo, y permite al usuario visualizar y analizar los paquetes capturados. También cubre cómo usar filtros para capturar o mostrar sólo ciertos tipos de paquetes, y proporciona ejemplos comunes de expresiones de filtro.
Este documento anuncia un webinar gratuito sobre WireShark que se llevará a cabo el 18 de octubre de 2014. WireShark es una herramienta de código abierto que permite analizar paquetes de red capturando y presentando datos de red de forma sencilla. El documento también proporciona información sobre el orador, Alonso Eduardo Caballero Quezada, incluyendo su experiencia y otros recursos disponibles.
El resumen analiza una captura de Wireshark de una llamada entre una máquina física y virtual con un servidor Elastix. Se enviaron 27,462 paquetes usando solo el protocolo UDP. Se completaron 5 llamadas entre 5 direcciones IP en una red local. Se usó el codec G711u y hubo 0 paquetes perdidos.
Esta vez os dejo una prática de redes sobre seguridad, mediante los Sniffers Wireshark y Tcpdump usado sobre dos equipos de nuestra red, podemos ver la captura de datos,usuario y contraseña de FTP,HTTP y los distintos protocolos de comunicación que se establecen durante dicha conexión.
Mini Protocol Analyzer: https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst6500/ios/12-
2SX/configuration/guide/book/mpa.html
Análisis de tráfico con Wireshark 7
3.3. MODO BRIDGE
Otra opción que nos permite capturar todo el tráfico de red sin necesidad de acceso al
switch es configurar nuestro equipo en modo bridge. Para ello, habilitaremos dos
interfaces de red en nuestro equipo (por ejemplo, una tarjeta de red y la interf
El documento describe varios protocolos de red como HTTP, HTTPS, Telnet, FTP y DHCP. Explica cómo se configuraron dos PCs con Wireshark para capturar paquetes de datos y analizar los puertos, direcciones IP, MAC y protocolos utilizados en cada caso.
El documento describe el uso del analizador de paquetes Wireshark. Explica qué es Wireshark, cómo capturar paquetes de red como HTTP, ping y FTP, y analizar los protocolos, direcciones IP, mensajes y características de cada protocolo como la conexión recurrente en TCP.
Este documento describe el programa WireShark, un analizador de protocolos de red que permite examinar paquetes en una red. Explica que WireShark funciona capturando todo el tráfico de red usando una tarjeta de red en modo promiscuo, y permite al usuario visualizar y analizar los paquetes capturados. También cubre cómo usar filtros para capturar o mostrar sólo ciertos tipos de paquetes, y proporciona ejemplos comunes de expresiones de filtro.
Este documento anuncia un webinar gratuito sobre WireShark que se llevará a cabo el 18 de octubre de 2014. WireShark es una herramienta de código abierto que permite analizar paquetes de red capturando y presentando datos de red de forma sencilla. El documento también proporciona información sobre el orador, Alonso Eduardo Caballero Quezada, incluyendo su experiencia y otros recursos disponibles.
Este documento describe cómo usar Wireshark para analizar el tráfico de red. Explica las características de los paneles de Wireshark, cómo configurar filtros y guardar capturas. También muestra cómo analizar protocolos como HTTP, FTP y DHCP, y utiliza Wireshark para generar estadísticas y diagramas de flujo del tráfico entre servidores web. Por último, discute otras herramientas para análisis de red como TCPDump y SPAN/RSPAN.
Este documento describe una actividad en Packet Tracer para examinar el comportamiento del tráfico unicast, broadcast y multicast. La actividad genera tráfico unicast usando ping, tráfico broadcast usando una PDU compleja y examina el tráfico multicast de EIGRP. Explica que unicast envía paquetes a una sola dirección, broadcast a todas las direcciones en una red local y multicast a un grupo específico.
Este documento lista numerosos puertos TCP y UDP comúnmente usados por varios protocolos de red. Incluye puertos para protocolos como FTP, SSH, SMTP, DNS, HTTP, SNMP, LDAP, HTTPS, NetBIOS, IMAP, POP3, NTP, Oracle, MySQL, RDP y otros protocolos de administración remota, compartición de archivos y mensajería.
Este documento lista numerosos puertos TCP y UDP comúnmente usados por varios protocolos de red. Incluye puertos para protocolos como FTP, SSH, SMTP, DNS, HTTP, SNMP, NetBIOS, IMAP, POP3, MySQL, RDP y otros protocolos de administración remota, compartición de archivos y escritorio remoto.
El documento describe los pasos para configurar el protocolo de enrutamiento EIGRP en una topología de red virtual usando GNS3. Se configuran las direcciones IP en los routers y PCs, se habilita EIGRP en cada router, y se muestran los comandos para verificar que EIGRP funciona correctamente y distribuye las rutas en toda la red. Adicionalmente, se agrega una interfaz loopback en un router para analizar cómo se propaga esta nueva ruta.
El documento habla sobre sniffers y cortafuegos en GNU/Linux. Explica qué es un sniffer y cómo se pueden usar tcpdump y ethereal para analizar el tráfico de red. También describe las funciones y uso básico de iptables, el software de cortafuegos de Linux, incluyendo cómo atraviesan los paquetes las diferentes cadenas y tablas.
Este documento describe un taller sobre el uso de Wireshark y ataques ARP-spoofing. El taller explica cómo configurar Wireshark para capturar tráfico de red, aplica filtros para capturar solo ciertos tipos de paquetes, y muestra cómo Wireshark puede usarse para interceptar contraseñas u otros datos confidenciales transmitidos de forma no segura a través de la red. El documento también cubre el uso de herramientas como Ettercap y arpwatch para realizar ataques ARP-spoofing.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
Este documento lista numerosos puertos y protocolos de red comúnmente utilizados, incluyendo puertos para HTTP, FTP, SSH, SMTP, DNS, NTP, SNMP, LDAP, HTTPS, IMAP, POP3, SMB, MySQL, RDP, Oracle, VNC y muchos otros protocolos de comunicaciones, administración de red y aplicaciones.
Webinar Gratuito: Analizar Tráfico de Red con TsharkAlonso Caballero
Tshark es un analizador para protocolos de red. Permite capturar paquetes de datos desde una red, o leer paquetes desde un archivo correspondiente a una captura previamente realizada, ya sea imprimiendo una forma decodificada de tales paquetes hacia la salida estándar, o escribiendo los paquetes hacia un archivo. Este Webinar expone ejemplos prácticos para utilizar la herramienta en un análisis forense de redes.
Wireshark es un analizador de protocolos de red gratuito y de código abierto que permite capturar paquetes de red y ver detalles de protocolos. Se puede usar para analizar el tráfico de red, solucionar problemas de red, y desarrollar software y protocolos de red. Wireshark funciona en varias plataformas como Linux, Windows, MacOS y puede capturar datos de red en vivo o leer archivos de captura guardados.
Este documento presenta el temario de un curso de penetración de pruebas utilizando BackTrack. El curso cubre diversos temas como conceptos básicos de BackTrack, recopilación de información, escaneo de puertos, ARP spoofing, explotación de desbordamientos de búfer, trabajar con exploits, transferencia de archivos, ataques de aplicaciones web y Windows, rootkits, y retos finales. El objetivo general es capacitar a los estudiantes con las habilidades y herramientas necesarias para realizar pruebas de penetración de
Este documento presenta un reporte de prácticas sobre comandos de red realizadas por Enrique Adolfo Salvador García. Explica los comandos ping, tracert, ipconfig, net, netstat, nbtstat, arp y route detallando su sintaxis y para qué sirve cada uno. Incluye capturas de pantalla mostrando ejemplos del uso de los comandos.
Este documento analiza los comandos de red más comunes como PING, TRACERT, IPCONFIG, NETSTAT, ARP y ROUTE. Describe la sintaxis y función de cada comando y proporciona ejemplos de su uso. El documento forma parte de un reporte de prácticas sobre comandos de red para una asignatura de programación.
Topetecervantes y sandovalcardenas.utileriaspepe topete
Este documento describe tres utilidades comunes de Windows: Ping, Ipconfig y Netstat. Ping prueba la conectividad de red enviando paquetes de solicitud y respuesta. Ipconfig muestra información de configuración de red como la dirección IP. Netstat muestra estadísticas de red como puertos abiertos y conexiones establecidas. Las tres utilidades ayudan a diagnosticar problemas de red.
El documento describe la configuración de varios protocolos y servicios de red como SNMP, DNS, TCP/IP, HTTP, HTTPS, NTP, FTP, TFTP, syslog y Telnet. Incluye instrucciones sobre cómo configurar agentes, comunidades, seguridad, servidores, zona de búsqueda y reenviadores para cada protocolo.
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
El documento describe el protocolo ICMP y sus funciones. ICMP permite que hosts y routers intercambien información de control y errores de red. Incluye tipos de mensajes como solicitudes y respuestas de eco (ping), destino inalcanzable, y tiempo agotado. También cubre el protocolo ICMPv6, dividiendo sus mensajes en de error e informativos para diagnóstico, administración de grupos y descubrimiento de vecinos.
Este documento describe diferentes mecanismos de comunicación entre procesos como sockets, pipes y memoria compartida. Explica los dominios AF_UNIX y AF_INET de sockets, dando ejemplos de protocolos como FTP. También cubre comandos como netcat para establecer conexiones TCP/UDP, y su uso para transferir archivos, ejecutar comandos remotamente y escanear puertos.
Este documento presenta una guía de aprendizaje sobre el uso del programa Wireshark para el análisis de tráfico de red. Explica los diferentes paneles de Wireshark, cómo seleccionar interfaces de red, modificar columnas y usar filtros. Luego, muestra cómo analizar conversaciones TCP, diagramas de flujo y estadísticas. Finalmente, analiza protocolos como HTTP, DHCP y conceptos como SPAN y RSPAN. El documento proporciona instrucciones detalladas sobre el uso de Wireshark para monitorear y diagnosticar redes.
Este documento presenta una guía de aprendizaje sobre el uso del software Wireshark para analizar tráfico de red. Explica las características de los paneles de Wireshark, cómo seleccionar interfaces de red, configurar columnas y filtros, y realizar análisis estadísticos como gráficos de flujo y seguimiento de conversaciones TCP. El objetivo es enseñar a los estudiantes a identificar y monitorear tráfico de protocolos como HTTP, DNS y más mediante demostraciones prácticas de Wireshark.
Este documento presenta un resumen de una actividad realizada con la herramienta Wireshark. La actividad incluyó explorar las características de Wireshark, crear filtros de visualización, analizar conversaciones y endpoints, y generar diagramas de flujo y gráficos de E/S. También incluyó capturar tráfico HTTP y DHCP.
Este documento describe cómo usar Wireshark para analizar el tráfico de red. Explica las características de los paneles de Wireshark, cómo configurar filtros y guardar capturas. También muestra cómo analizar protocolos como HTTP, FTP y DHCP, y utiliza Wireshark para generar estadísticas y diagramas de flujo del tráfico entre servidores web. Por último, discute otras herramientas para análisis de red como TCPDump y SPAN/RSPAN.
Este documento describe una actividad en Packet Tracer para examinar el comportamiento del tráfico unicast, broadcast y multicast. La actividad genera tráfico unicast usando ping, tráfico broadcast usando una PDU compleja y examina el tráfico multicast de EIGRP. Explica que unicast envía paquetes a una sola dirección, broadcast a todas las direcciones en una red local y multicast a un grupo específico.
Este documento lista numerosos puertos TCP y UDP comúnmente usados por varios protocolos de red. Incluye puertos para protocolos como FTP, SSH, SMTP, DNS, HTTP, SNMP, LDAP, HTTPS, NetBIOS, IMAP, POP3, NTP, Oracle, MySQL, RDP y otros protocolos de administración remota, compartición de archivos y mensajería.
Este documento lista numerosos puertos TCP y UDP comúnmente usados por varios protocolos de red. Incluye puertos para protocolos como FTP, SSH, SMTP, DNS, HTTP, SNMP, NetBIOS, IMAP, POP3, MySQL, RDP y otros protocolos de administración remota, compartición de archivos y escritorio remoto.
El documento describe los pasos para configurar el protocolo de enrutamiento EIGRP en una topología de red virtual usando GNS3. Se configuran las direcciones IP en los routers y PCs, se habilita EIGRP en cada router, y se muestran los comandos para verificar que EIGRP funciona correctamente y distribuye las rutas en toda la red. Adicionalmente, se agrega una interfaz loopback en un router para analizar cómo se propaga esta nueva ruta.
El documento habla sobre sniffers y cortafuegos en GNU/Linux. Explica qué es un sniffer y cómo se pueden usar tcpdump y ethereal para analizar el tráfico de red. También describe las funciones y uso básico de iptables, el software de cortafuegos de Linux, incluyendo cómo atraviesan los paquetes las diferentes cadenas y tablas.
Este documento describe un taller sobre el uso de Wireshark y ataques ARP-spoofing. El taller explica cómo configurar Wireshark para capturar tráfico de red, aplica filtros para capturar solo ciertos tipos de paquetes, y muestra cómo Wireshark puede usarse para interceptar contraseñas u otros datos confidenciales transmitidos de forma no segura a través de la red. El documento también cubre el uso de herramientas como Ettercap y arpwatch para realizar ataques ARP-spoofing.
Tecnicas avanzadas de penetracion a sistemasRafael Seg
El documento describe diferentes técnicas avanzadas de hacking ético, incluyendo reconocimiento de sistemas, escaneo de puertos, varios tipos de ataques (como XSS e inyección SQL) y el uso de Metasploit para penetrar sistemas Windows desactualizados de forma controlada con fines educativos. El objetivo general es mostrar estas técnicas de una manera segura para propósitos de capacitación en seguridad.
Universidad Nacional Autónoma de México
Facultad de Contaduría y Administración
Diplomado Diseño, Construcción y Administración de Redes de Datos
Módulo 2. Protocolo TCP/IP
Este documento lista numerosos puertos y protocolos de red comúnmente utilizados, incluyendo puertos para HTTP, FTP, SSH, SMTP, DNS, NTP, SNMP, LDAP, HTTPS, IMAP, POP3, SMB, MySQL, RDP, Oracle, VNC y muchos otros protocolos de comunicaciones, administración de red y aplicaciones.
Webinar Gratuito: Analizar Tráfico de Red con TsharkAlonso Caballero
Tshark es un analizador para protocolos de red. Permite capturar paquetes de datos desde una red, o leer paquetes desde un archivo correspondiente a una captura previamente realizada, ya sea imprimiendo una forma decodificada de tales paquetes hacia la salida estándar, o escribiendo los paquetes hacia un archivo. Este Webinar expone ejemplos prácticos para utilizar la herramienta en un análisis forense de redes.
Wireshark es un analizador de protocolos de red gratuito y de código abierto que permite capturar paquetes de red y ver detalles de protocolos. Se puede usar para analizar el tráfico de red, solucionar problemas de red, y desarrollar software y protocolos de red. Wireshark funciona en varias plataformas como Linux, Windows, MacOS y puede capturar datos de red en vivo o leer archivos de captura guardados.
Este documento presenta el temario de un curso de penetración de pruebas utilizando BackTrack. El curso cubre diversos temas como conceptos básicos de BackTrack, recopilación de información, escaneo de puertos, ARP spoofing, explotación de desbordamientos de búfer, trabajar con exploits, transferencia de archivos, ataques de aplicaciones web y Windows, rootkits, y retos finales. El objetivo general es capacitar a los estudiantes con las habilidades y herramientas necesarias para realizar pruebas de penetración de
Este documento presenta un reporte de prácticas sobre comandos de red realizadas por Enrique Adolfo Salvador García. Explica los comandos ping, tracert, ipconfig, net, netstat, nbtstat, arp y route detallando su sintaxis y para qué sirve cada uno. Incluye capturas de pantalla mostrando ejemplos del uso de los comandos.
Este documento analiza los comandos de red más comunes como PING, TRACERT, IPCONFIG, NETSTAT, ARP y ROUTE. Describe la sintaxis y función de cada comando y proporciona ejemplos de su uso. El documento forma parte de un reporte de prácticas sobre comandos de red para una asignatura de programación.
Topetecervantes y sandovalcardenas.utileriaspepe topete
Este documento describe tres utilidades comunes de Windows: Ping, Ipconfig y Netstat. Ping prueba la conectividad de red enviando paquetes de solicitud y respuesta. Ipconfig muestra información de configuración de red como la dirección IP. Netstat muestra estadísticas de red como puertos abiertos y conexiones establecidas. Las tres utilidades ayudan a diagnosticar problemas de red.
El documento describe la configuración de varios protocolos y servicios de red como SNMP, DNS, TCP/IP, HTTP, HTTPS, NTP, FTP, TFTP, syslog y Telnet. Incluye instrucciones sobre cómo configurar agentes, comunidades, seguridad, servidores, zona de búsqueda y reenviadores para cada protocolo.
Trabajo protocolo icmp ejemlo en packet tracerJairo Rosas
El documento describe el protocolo ICMP y sus funciones. ICMP permite que hosts y routers intercambien información de control y errores de red. Incluye tipos de mensajes como solicitudes y respuestas de eco (ping), destino inalcanzable, y tiempo agotado. También cubre el protocolo ICMPv6, dividiendo sus mensajes en de error e informativos para diagnóstico, administración de grupos y descubrimiento de vecinos.
Este documento describe diferentes mecanismos de comunicación entre procesos como sockets, pipes y memoria compartida. Explica los dominios AF_UNIX y AF_INET de sockets, dando ejemplos de protocolos como FTP. También cubre comandos como netcat para establecer conexiones TCP/UDP, y su uso para transferir archivos, ejecutar comandos remotamente y escanear puertos.
Este documento presenta una guía de aprendizaje sobre el uso del programa Wireshark para el análisis de tráfico de red. Explica los diferentes paneles de Wireshark, cómo seleccionar interfaces de red, modificar columnas y usar filtros. Luego, muestra cómo analizar conversaciones TCP, diagramas de flujo y estadísticas. Finalmente, analiza protocolos como HTTP, DHCP y conceptos como SPAN y RSPAN. El documento proporciona instrucciones detalladas sobre el uso de Wireshark para monitorear y diagnosticar redes.
Este documento presenta una guía de aprendizaje sobre el uso del software Wireshark para analizar tráfico de red. Explica las características de los paneles de Wireshark, cómo seleccionar interfaces de red, configurar columnas y filtros, y realizar análisis estadísticos como gráficos de flujo y seguimiento de conversaciones TCP. El objetivo es enseñar a los estudiantes a identificar y monitorear tráfico de protocolos como HTTP, DNS y más mediante demostraciones prácticas de Wireshark.
Este documento presenta un resumen de una actividad realizada con la herramienta Wireshark. La actividad incluyó explorar las características de Wireshark, crear filtros de visualización, analizar conversaciones y endpoints, y generar diagramas de flujo y gráficos de E/S. También incluyó capturar tráfico HTTP y DHCP.
Este documento presenta los resultados de una actividad realizada con Wireshark para analizar el tráfico de red. La actividad incluye explorar las características de Wireshark, crear filtros de visualización, analizar conversaciones y flujos de tráfico, y examinar protocolos como HTTP y DHCP. El documento concluye discutiendo el uso de herramientas adicionales como tcpdump para capturar tráfico de red.
1) El documento describe un taller de Wireshark sobre gestión de redes de datos. Incluye información sobre el instructor como su nombre, número de identificación y ficha. 2) Se explican las características de los tres paneles de Wireshark y cómo identificar las diferentes interfaces de red para realizar capturas. 3) Se detallan los filtros de visualización y captura en Wireshark.
Actividad 3 herramientas adm de red en dif soyimfer1
Este documento presenta una guía de aprendizaje sobre herramientas administrativas de red en diferentes sistemas operativos. Instruye al aprendiz sobre cómo configurar parámetros de red como la dirección IP y máscara de subred usando comandos como ipconfig. También explica cómo usar herramientas como ping, tracert y pathping para diagnosticar problemas de red y medir latencia.
Este documento describe una práctica de laboratorio para configurar y analizar NetFlow en una red de tres routers. La práctica incluye ensamblar la red física, configurar parámetros básicos en los routers, configurar NetFlow en el router R2 para capturar y exportar datos de tráfico, y utilizar comandos CLI para generar tráfico y analizar las estadísticas de NetFlow. El objetivo es proporcionar una introducción a la configuración y el análisis de NetFlow para monitoreo de red y contabilidad de tráfico
Este documento presenta un proyecto de fin de carrera sobre el despliegue de una maqueta de red basada en el protocolo OpenFlow. Primero introduce conceptos clave como redes virtuales, Software Defined Networking y OpenFlow. Luego describe el hardware y software utilizado para implementar la maqueta, incluyendo switches y routers WiFi, el controlador NOX y una interfaz web desarrollada. Finalmente resume las pruebas realizadas y conclusiones obtenidas.
3.3.3.4 lab using wireshark to view network traffictimmaujim
Este documento proporciona instrucciones para usar Wireshark para capturar y analizar tráfico de red ICMP. Explica cómo descargar e instalar Wireshark, capturar ping locales y remotos, y examinar las direcciones MAC y IP en las tramas capturadas. También describe las diferencias entre analizar tráfico local frente a tráfico con destinos remotos.
3.3.3.4 lab using wireshark to view network trafficAransues
Este documento proporciona instrucciones para usar Wireshark para capturar y analizar tráfico de red ICMP. Explica cómo descargar e instalar Wireshark, capturar tráfico ICMP local y remoto, y examinar las direcciones MAC y IP en las tramas capturadas. También describe las diferencias entre el tráfico local y remoto, como direcciones MAC diferentes para hosts remotos.
3.3.3.4 lab using wireshark to view network traffictimmaujim
Este documento proporciona instrucciones para usar Wireshark para capturar y analizar tráfico de red. Se describe cómo descargar e instalar Wireshark, y luego capturar tráfico ICMP local y remoto para identificar direcciones MAC y IP. También explica por qué las direcciones MAC de hosts remotos son diferentes a las de hosts locales.
3.3.3.4 lab using wireshark to view network traffictimmaujim
Este documento proporciona instrucciones para usar Wireshark para capturar y analizar tráfico de red ICMP. Explica cómo descargar e instalar Wireshark, y luego capturar y examinar paquetes ICMP locales y remotos para identificar direcciones MAC y IP. También describe las diferencias entre tráfico local y remoto capturado.
Este documento presenta una sesión sobre TCP/IP, el monitor de red y el protocolo ARP. Incluye información sobre la configuración de TCP/IP de forma manual y automática, la instalación y uso del monitor de red para capturar y examinar el tráfico de red, y conceptos sobre el protocolo ARP como la estructura del paquete ARP y el uso de comandos ARP.
TR-069 es un estándar técnico que define un protocolo para el mantenimiento remoto de dispositivos de usuario final como módems y routers. Permite la comunicación bidireccional entre el dispositivo y un servidor de autoconfiguración para automatizar la gestión y configuración del dispositivo de forma remota. El protocolo se basa en SOAP sobre HTTP y utiliza un modelo de datos jerárquico para representar los parámetros de configuración.
Utilizacion de la herramienta PRTG Network monitorRita Aguilar
Este documento proporciona una guía paso a paso para descargar, instalar y utilizar la herramienta PRTG Network Monitor. Explica cómo PRTG permite monitorear dispositivos de red como servidores, equipos, switches y routers, y monitorear cientos de servicios a través de sensores. Además, incluye información sobre cómo PRTG ofrece resultados detallados en tablas y gráficos para ayudar a identificar problemas de red como conexiones lentas.
Este documento proporciona información sobre varios comandos de red comunes en Windows como ping, tracert, ipconfig, netstat, arp y route. Explica su función y sintaxis básica, así como algunas variantes importantes de cada comando. El objetivo es ayudar a los estudiantes a familiarizarse con estas herramientas y diagnosticar problemas de red. El documento incluye capturas de pantalla de cada comando discutido.
Este documento describe un laboratorio realizado en GNS3 para verificar el funcionamiento de los protocolos IPv4, IPv6 y Multicast. Se creó una topología de tres routers Cisco conectados en serie usando enlaces seriales, se configuraron las IPs de los routers y hosts usando direccionamiento estático IPv4, y también se verificó el funcionamiento básico de IPv6 y Multicast.
Este documento presenta una guía de aprendizaje para el modelo OSI y TCP/IP. Incluye actividades como investigar los términos clave de cada modelo, elaborar informes sobre las características de las capas y protocolos de cada uno, y contextualizar los conocimientos necesarios. El objetivo es que los aprendices adquieran una comprensión integral de estos dos modelos fundamentales de redes mediante teorización y aplicación práctica.
Este documento resume diferentes servicios de almacenamiento en la nube como Google Drive, Dropbox, Skydrive, Mega y Mediafire, explicando sus características principales como capacidad de almacenamiento, precios y funcionalidades. También analiza por qué no se han construido centros de datos en Colombia y cómo un blog puede usarse para promover una marca de manera gratuita. Finalmente, recomienda pagar por publicidad en Facebook una vez que la página alcance unas 1000 visitas diarias.
El documento describe la instalación y configuración de una VPN sitio a sitio entre dos máquinas virtuales Endian utilizando VirtualBox. Se configuran dos adaptadores de red en cada máquina virtual Endian y se les asignan direcciones IP. Luego se crea la conexión IPsec entre los dos firewalls Endian para establecer la VPN, agregando las redes de cada sitio. Finalmente, se prueba la conexión mediante ping y transferencia de archivos FTP entre los sitios.
Este documento describe cómo configurar una red privada virtual (VPN) de acceso remoto en Microsoft Forefront Threat Management Gateway (TMG) para permitir que los usuarios se conecten de forma segura a la red local desde ubicaciones remotas a través de Internet. Explica la topología propuesta con TMG, la creación de la configuración VPN, la asignación de direcciones IP virtuales, la creación de un grupo de usuarios VPN y reglas de acceso, enrutamiento y traducción de direcciones de red para permitir el tráfico entre clientes VPN y la red local.
Este documento describe los pasos para instalar y configurar el firewall Endian. Inicialmente se explica que Endian es una distribución de Linux diseñada para funcionar como cortafuegos. Luego, detalla la configuración de la topología de red, incluyendo las zonas LAN, DMZ e Internet. Finalmente, guía al lector a través de la instalación de Endian y la configuración de reglas de firewall, NAT y publicación de servicios para cumplir con los requisitos de seguridad.
Instalación y Configuración Microsoft Forefront TMGYimy Pérez Medina
(1) Microsoft Forefront TMG es un gateway de seguridad desarrollado por Microsoft que ayuda a proteger empresas de amenazas en Internet mediante un firewall integrado, VPN, antivirus y otras características. (2) El documento describe la instalación y configuración de TMG siguiendo una topología con redes LAN, DMZ y WAN. (3) Se explican los pasos para instalar TMG en Windows Server 2008 R2 y configurar sus tres tarjetas de red según la topología definida.
El documento describe la configuración de un firewall ASA para permitir el acceso a servicios en una DMZ y en Internet desde una red interna, haciendo NAT y PAT. Se configuran 3 interfaces para las redes interna, DMZ y externa. Se aplica NAT dinámico para permitir que hosts salgan a Internet y accedan servicios externos. También se aplica NAT estático y PAT para exponer un servidor web DMZ con una IP pública fija para su acceso desde Internet.
Configuración y Documentación de ACL y Firewall ASAYimy Pérez Medina
Este documento describe cómo configurar listas de control de acceso (ACL) y firewalls en dispositivos Cisco ASA para controlar el tráfico de red. Explica los conceptos básicos de ACL, incluidos los tipos estándar y extendido, y cómo se aplican las ACL línea por línea. Además, proporciona ejemplos de configuraciones ACL para cumplir con los requisitos de permitir el acceso a Internet para redes inalámbricas y solo al servidor 172.16.9.2 para redes cableadas.
Este documento presenta un plan de continuidad y recuperación ante desastres para una empresa de gestión de redes de datos. Explica la importancia de tener un plan para asegurar la continuidad del negocio ante cualquier riesgo. Luego describe los pasos para crear un plan efectivo, incluyendo identificar amenazas, analizar su impacto, crear un plan de respuesta, y probar periódicamente el plan. Finalmente, analiza los principales riesgos y activos críticos de la red para desarrollar planes de continuidad específicos.
Este documento describe los diferentes activos físicos e informáticos de un ambiente de aprendizaje y su función. Identifica riesgos generales como cortes de energía, incendios, humedad, acceso no autorizado y fallas técnicas que podrían afectar activos como bases de datos, servidores, computadores, cableado e infraestructura física. El objetivo es realizar un inventario de activos y analizar sus riesgos para establecer controles y así proteger los activos humanos como aprendices e instructores.
Este documento presenta la configuración de una red que incluye routers, switches y servidores. Se describen las subredes, VLANs y servicios configurados, así como la interconexión de dispositivos a través de enlaces troncales y Frame Relay. El objetivo es recordar conceptos como direccionamiento, enrutamiento, VLANs, NAT y servicios de red.
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSYimy Pérez Medina
El documento describe los pasos para instalar y configurar un servidor de instalación remota (WDS) en Windows Server 2008 R2. Incluye instrucciones para crear una imagen ISO personalizada con RT Seven Lite, instalar WDS, agregar la imagen ISO al servidor WDS, e instalar un sistema operativo en una máquina virtual de forma remota a través de la red usando el servidor WDS.
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEYimy Pérez Medina
El documento describe los pasos para instalar y configurar un servidor de instalación remota en Linux utilizando PXE. Explica cómo instalar los servicios necesarios como DHCP, TFTP y FTP, crear los directorios de configuración de PXE, montar la imagen ISO del sistema operativo, configurar DHCP y los archivos de configuración de PXE para permitir que los clientes se booten e instalen el sistema operativo de forma remota a través de la red. Finalmente, prueba el proceso de instalación remota con un cliente PXE.
El documento describe tres topologías de red utilizadas para una actividad práctica de gestión de redes de datos. La primera topología incluye un router, un switch y dispositivos de escritorio y teléfono IP. Las siguientes topologías aumentan en complejidad al agregar más switches, routers, PCs y teléfonos IP. El documento explica en detalle los pasos de configuración para implementar VLANs, DHCP, subinterfaces, Call Manager Express y comunicaciones de voz sobre cada topología.
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...Yimy Pérez Medina
El documento describe los pasos para instalar y configurar un servidor de actualizaciones (WSUS) en Windows Server 2008 R2. Inicialmente se instalan los roles de aplicaciones y servidor web (IIS). Luego se instala el rol de WSUS y se configura a través de un asistente, descargando información de actualizaciones disponibles y configurando idiomas y productos. Finalmente, el servidor WSUS estará listo para distribuir actualizaciones de manera centralizada a clientes de la red.
Este documento describe la implementación de una plataforma de monitoreo de red llamada Pandora FMS en un sistema operativo Linux CentOS usando VirtualBox. Explica cómo descargar la ISO de Pandora FMS, crear una máquina virtual e instalar el sistema operativo y la plataforma de monitoreo siguiendo los pasos guiados. También incluye información teórica sobre protocolos y herramientas de monitoreo de red como SNMP, Nagios, Zenoss y OpenNMS.
El documento describe los pasos para instalar VirtualBox Guest Additions en Red Hat Enterprise Linux 6.2. Estos incluyen montar la ISO de Guest Additions, instalar los paquetes, reiniciar para habilitar la pantalla completa y agregar una carpeta compartida.
Este documento describe los pasos para instalar y crear un repositorio local en una máquina CentOS, incluyendo montar la imagen ISO, crear el archivo de repositorio en el directorio raíz, editar el archivo fstab para montar el repositorio de forma permanente, y actualizar y habilitar los repositorios locales y web para instalar paquetes.
Este documento contiene las respuestas a 10 preguntas sobre VoIP. Explica brevemente qué es VoIP, cómo funciona la telefonía tradicional versus la telefonía VoIP, los protocolos y elementos clave de VoIP como los adaptadores ATA, y las ventajas y desventajas de VoIP en comparación con la telefonía tradicional. La principal ventaja de VoIP es que es más barata que la telefonía tradicional debido a los menores costos de infraestructura y operación.
El documento explica cómo instalar y configurar el servicio SSH en CentOS 6.5 para permitir el acceso seguro a una máquina remota a través de una red. Detalla los pasos de instalación del paquete openssh-server mediante el comando yum, activar el servicio SSH de forma permanente con chkconfig, y verificar que se puede acceder de forma segura al servidor desde un cliente Windows usando el programa SSH Secure Shell Client.
1) Se instala y configura un servidor de correo en RHEL 6.2, incluyendo la instalación y configuración de Postfix y Dovecot. 2) Se prueba el envío y recepción de correos de forma local y entre un cliente Windows y el servidor RHEL. 3) El resumen muestra que la instalación y configuración de un servidor de correo entre RHEL y Windows fue exitosa.
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialAMADO SALVADOR
Explora el catálogo completo de cajas fuertes BTV, disponible a través de Amado Salvador, distribuidor oficial de BTV. Este catálogo presenta una amplia variedad de cajas fuertes, cada una diseñada con la más alta calidad para ofrecer la máxima seguridad y satisfacer las diversas necesidades de protección de nuestros clientes.
En Amado Salvador, como distribuidor oficial de BTV, ofrecemos productos que destacan por su innovación, durabilidad y robustez. Las cajas fuertes BTV son reconocidas por su eficiencia en la protección contra robos, incendios y otros riesgos, lo que las convierte en una opción ideal tanto para uso doméstico como comercial.
Amado Salvador, distribuidor oficial BTV, asegura que cada producto cumpla con los más estrictos estándares de calidad y seguridad. Al adquirir una caja fuerte a través de Amado Salvador, distribuidor oficial BTV, los clientes pueden tener la tranquilidad de que están obteniendo una solución confiable y duradera para la protección de sus pertenencias.
Este catálogo incluye detalles técnicos, características y opciones de personalización de cada modelo de caja fuerte BTV. Desde cajas fuertes empotrables hasta modelos de alta seguridad, Amado Salvador, como distribuidor oficial de BTV, tiene la solución perfecta para cualquier necesidad de seguridad. No pierdas la oportunidad de conocer todos los beneficios y características de las cajas fuertes BTV y protege lo que más valoras con la calidad y seguridad que solo BTV y Amado Salvador, distribuidor oficial BTV, pueden ofrecerte.
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaAMADO SALVADOR
Descubre el catálogo general de la gama de productos de refrigeración del fabricante de electrodomésticos Miele, presentado por Amado Salvador distribuidor oficial Miele en Valencia. Como distribuidor oficial de electrodomésticos Miele, Amado Salvador ofrece una amplia selección de refrigeradores, congeladores y soluciones de refrigeración de alta calidad, resistencia y diseño superior de esta marca.
La gama de productos de Miele se caracteriza por su innovación tecnológica y eficiencia energética, garantizando que cada electrodoméstico no solo cumpla con las expectativas, sino que las supere. Los refrigeradores Miele están diseñados para ofrecer un rendimiento óptimo y una conservación perfecta de los alimentos, con características avanzadas como la tecnología de enfriamiento Dynamic Cooling, sistemas de almacenamiento flexible y acabados premium.
En este catálogo, encontrarás detalles sobre los distintos modelos de refrigeradores y congeladores Miele, incluyendo sus especificaciones técnicas, características destacadas y beneficios para el usuario. Amado Salvador, como distribuidor oficial de electrodomésticos Miele, garantiza que todos los productos cumplen con los más altos estándares de calidad y durabilidad.
Explora el catálogo completo y encuentra el refrigerador Miele perfecto para tu hogar con Amado Salvador, el distribuidor oficial de electrodomésticos Miele.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
KAWARU CONSULTING presenta el projecte amb l'objectiu de permetre als ciutadans realitzar tràmits administratius de manera telemàtica, des de qualsevol lloc i dispositiu, amb seguretat jurídica. Aquesta plataforma redueix els desplaçaments físics i el temps invertit en tràmits, ja que es pot fer tot en línia. A més, proporciona evidències de la correcta realització dels tràmits, garantint-ne la validesa davant d'un jutge si cal. Inicialment concebuda per al Ministeri de Justícia, la plataforma s'ha expandit per adaptar-se a diverses organitzacions i països, oferint una solució flexible i fàcil de desplegar.
La inteligencia artificial sigue evolucionando rápidamente, prometiendo transformar múltiples aspectos de la sociedad mientras plantea importantes cuestiones que requieren una cuidadosa consideración y regulación.
1. SISTEMA INTEGRADO DE
GESTIÓN
GESTIÓN DE REDES DE DATOS
INSTRUCTOR: JULIAN CIRO RODRIGUEZ
15 de julio de 2013
SERVICIO NACIONAL DE APRENDIZAJE
YIMY FERNANDO PÉREZ MEDINA
TALLER DE WIRESHARK
2. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
1
1. Explique las características de los tres páneles de wireshark.
El panel 1 nos muestra la lista de paquetes que están pasando por la interfaz de
red en tiempo real.
El panel dos muestra los detalles de cualquier paquete que selecciones en la lista
de paquetes (Panel 1)
El panel 3 nos muestra de forma más detallada en lenguaje de máquina
hexadecimal los detalles del panel 2
3. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
2
2. Identifique los diferentes métodos que hay para listar y escoger la interfaz de red
apropiada para una captura.
Para seleccionar la interfaz de red que queremos monitorear, debemos
seleccionar el primer icono a la izquierda en la siguiente grafica
El comando rápido es Ctrol + i
También se encuentra en el menú en Capture + Interfaces
3. Explore y explique las diferentes posibilidades que tiene para presentar las
columnas en el panel de listado de paquetes de Wireshark.
4. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
3
4. Modifique la columna de tiempo en el panel de listado de paquetes, de
modo que en cada paquete aparezca la hora del día en la que tuvo lugar
dicho tráfico.
Se modifica en el menú View + Time Display Format +Date and Time of
Day. Comando rápido Ctrol + Alt + 1
1. FILTROS
5. Guarde las capturas en un directorio que, de manera cíclica, mantenga 10
archivos de 1 MB. Explicar el procedimiento
Filtros de visualización (Display Filter)
Establecen un criterio de filtro sobre los paquetes ya capturados y que estamos
visualizando en la pantalla principal de Wireshark. Estos filtros son más flexibles y
potentes. También se usa para filtrar el contenido de una captura almacenada en
un fichero .pcap
5. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
4
En la ventana Capture Options seleccionamos Use multiple files, Next file every en
1 seleccionamos megabytes (indicando que cada siguiente archivo sea de 1
megabyte), y Stop capture after en 10 files (donde le indicamos que detenga la
captura después de 10 archivos)
6. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
5
En la anterior gráfica podemos observar los 10 archivos capturados.
Filtros de captura (Capture Filter)
Se usan para capturar solo los paquetes de cumplan los requisitos indicados en el
filtro. Si no establecemos ninguno, Wireshark capturará todo el tráfico y lo
presentará en la pantalla principal.
7. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
6
6. Identifique y explique cómo crear los siguientes filtros de visualización:
1. Dirección IP de origen.
2. Dirección MAC de destino.
3. Tráfico TCP que use el puerto 443.
4. Tráfico ARP.
5. Tráfico DNS.
1. Filtro de visualización Dirección IP de origen:
8. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
7
2. Filtro de Visualización Dirección MAC de destino
9. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
8
3. Filtro de Visualización Tráfico TCP que use el puerto 443
10. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
9
4. Filtro de Visualización Tráfico ARP.
11. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
10
6. Filtro de Visualización Tráfico DNS
3. ESTADÍSTICAS Y ANÁLISIS DE FLUJOS
1. Haga una captura del tráfico generado a cuatro servidores web. Identifique
cuáles fueron las conversaciones y los equipos que más tráfico generaron, usando
las opciones de “Endpoints” y “Conversations” en el menú “Statistics”.
12. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
11
Periódico El Espectador
13. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
12
Periódico el Tiempo
14. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
13
Periódico el Heraldo
15. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
14
Periódico El Mundo
16. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
15
3. Genere el diagrama de flujo de las conversaciones establecidas en el
numeral anterior.
17. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
16
3. Realice un análisis gráfico del tráfico generado en el numeral 8, usando la
opcion I/O Graphs, en el menú “Statistics”.
18. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
17
4.Explique el uso de la opción “follow TCP stream”.
follow TCP stream” nos brinda la opción de ver un poco más que lleva el paquete
que hemos seleccionado y previamente, nos muestra detalles de lo que va escrito
en el mensaje o paquete que se está transmitiendo entre el servidor y nuestro
equipo.
19. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
18
PARTE 2: Análisis de protocolos de aplicación
1 – HTTP
Hacer telnet al servidor www.sena.edu.co a través del puerto 80
Ayuda: Suponiendo que se accederá a un servicio llamado web.cvb.net y se leerá
el archivo index.html, será: telnet web.cvb.net 80, luego de establecer la conexión
GET /index.html HTTP/1.0
20. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
19
2 – FTP
Establezca una conexión ftp al servidor ftp.debian.org:
a) Una vez que se dio el login y password apropiados, ejecutar un comando válido
(por ejemplo ls). b) Dar un comando no válido
c) Seguir con wireshark lo que sucede en las dos conexiones asociadas: la de
control y la de datos d) Terminar la sesión.
21. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
20
2 – DHCP
a) Libere y solicite una dirección IP a su servidor DHCP
22. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
21
23. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
22
PARTE 3: MANEJO DE OTRAS HERRAMIENTAS Y RECURSOS
Descripción general
1.Cree una captura del tráfico web generado entre un host en Linux y el servidor
http://www.sena.edu.co, usando tcpdump, redireccionando la salida a un archivo de texto.
2. Consulte y explique qué es SPAN y RSPAN (Port mirroring).
SPAN - este es el puerto del analizador Switch. Es sinónimo de duplicación de puertos.
SPAN le permite tomar todo el tráfico en un puerto de switch o varios puertos, incluso toda
una VLAN y copia en un puerto de destino.
RSPAN - es sólo SPAN remoto - aquí se puede realizar lo anterior en múltiples Switches -
tráfico desde múltiples switches a su puerto de destino.
24. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
23
3. Consulte y liste las características y costos de diferentes appliances que cumplan la
función de sniffing.
Capsa Packet Sniffer
Capsa es un analizador de red de paquetes es un software gratuito para los administradores
de red para supervisar, diagnosticar y solucionar sus network. The paquete gratis de la red
la versión del analizador viene como toneladas de características, y es lo suficiente mente
bueno para uso domésticos, así como su uso en las pequeñas empresas
Microsoft Network Monitor
Es un analizador de red de paquetes de una red gratuita y funciona en pcs Windows.
Proporciona capacidad de la red de expertos para ver todo el tráfico de la red en tiempo real
en u8na una intuitiva interfaz gráfica en usuario. Mientras tanto puedo ver información de
la red más de 300 públicos, propiedades de Microsoft y los protocolos de red, incluyendo
los paquetes inalámbricos
Innonew Sniffer
La aplicación fue diseñado para ser un pequeño escáner de propiedades intelectuales similar
a las de las redes sniffer. Puedes escáner en vivo IP públicas y escáner cualquier ordenador
de la LAN. Y puede dar una información más detallada del sistema
25. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
24
1. Conectar GNS3 con la máquina anfitriona.
Utilizamos la aplicación hdwwiz para montar un adaptador de bucle invertido.
26. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
25
27. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
26
Ping del router al pc:
Ping de la máquina al router:
28. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
27
2. Demostración de MAC
29. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
28
3. Hypervisor
Un hipervisor (en inglés hypervisor) o monitor de máquina virtual (virtual machine
monitor) es una plataforma que permite aplicar diversas técnicas de control
de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos (sin
modificar o modificados, en el caso de para virtualización) en una misma
computadora. Es una extensión de un término anterior, «supervisor», que se
aplicaba a los kernels de los sistemas operativos.
30. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
29
Uno de los primeros hipervisores para PC fue Vmware, desarrollado a fines de los
años 1990. La arquitectura x86, usada en la mayoría de los sistemas de PC, es
particularmente difícil de virtualizar. Pero los grandes fabricantes de
microprocesadores, como AMD e Intel, están incorporando extensiones para tratar
las partes de la arquitectura x86 que son más difíciles o ineficientes de virtualizar,
proporcionando un apoyo adicional al hipervisor por parte del hardware. Esto
permite un código de virtualización más simple y un mejor rendimiento para una
virtualización completa.
Los hipervisores pueden clasificarse en dos tipos:
Hipervisor tipo 1: También denominado nativo, unhosted o bare metal (sobre el
metal desnudo), es software que se ejecuta directamente sobre el hardware, para
ofrecer la funcionalidad descrita.
Algunos de los hipervisores tipo 1 más conocidos son los siguientes: VMware ESXi
(gratis), VMware ESX (de pago), Xen (libre), Citrix XenServer (gratis),
Microsoft Hyper-V Server (gratis).
Hipervisor tipo 2: También denominado hosted, es software que se ejecuta sobre un
sistema operativo para ofrecer la funcionalidad descrita.
31. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
30
Algunos de los hipervisores tipo 2 más utilizados son los siguientes:
Oracle: VirtualBox (gratis), VirtualBox OSE (libre), VMware: Workstation (de
pago), Server (gratis), Player (gratis), QEMU (libre), Microsoft: Virtual PC, Virtual
Server.
Webgrafia:
http://wiki.wireshark.org/https://blog.wireshark.org/http://packetlife.net/blog/2008/j
un/2/packet-captures-courtesy-wireshark-wiki/
http://www.miarec.com/faq/what-is-port-
mirroringhttp://www.soportederedes.com/2007/06/wireshark-101-filtros-de-
visualizacin.html
http://acsblog.es/articulos/trunk/LinuxActual/Apache/html/x49.htmlhttp://www.tcpd
ump.org/
http://es.wikipedia.org/wiki/Hipervisor
http://www.seguridadwireless.net/hwagm/wireless-windows-drivers-monitor.html
https://www.google.com.co/#sclient=psy-
ab&q=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&oq=como+s
e+puede+utilizar+en+un+ataque+al+modo+promiscuo&gs_l=hp.3...5301.8987.2.94
29.6.5.1.0.0.0.342.1031.0j4j0j1.5.0...0.0.0..1c.1.12.hp.9gyReyAtGNE&psj=1&bav=
32. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
31
on.2,or.r_qf.&bvm=bv.47008514,d.eWU&fp=600d63469e79cb99&biw=1024&bih
=673