SlideShare una empresa de Scribd logo
SISTEMA INTEGRADO DE
GESTIÓN
GESTIÓN DE REDES DE DATOS
INSTRUCTOR: JULIAN CIRO RODRIGUEZ
15 de julio de 2013
SERVICIO NACIONAL DE APRENDIZAJE
YIMY FERNANDO PÉREZ MEDINA
TALLER DE WIRESHARK
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
1
1. Explique las características de los tres páneles de wireshark.
El panel 1 nos muestra la lista de paquetes que están pasando por la interfaz de
red en tiempo real.
El panel dos muestra los detalles de cualquier paquete que selecciones en la lista
de paquetes (Panel 1)
El panel 3 nos muestra de forma más detallada en lenguaje de máquina
hexadecimal los detalles del panel 2
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
2
2. Identifique los diferentes métodos que hay para listar y escoger la interfaz de red
apropiada para una captura.
Para seleccionar la interfaz de red que queremos monitorear, debemos
seleccionar el primer icono a la izquierda en la siguiente grafica
El comando rápido es Ctrol + i
También se encuentra en el menú en Capture + Interfaces
3. Explore y explique las diferentes posibilidades que tiene para presentar las
columnas en el panel de listado de paquetes de Wireshark.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
3
4. Modifique la columna de tiempo en el panel de listado de paquetes, de
modo que en cada paquete aparezca la hora del día en la que tuvo lugar
dicho tráfico.
Se modifica en el menú View + Time Display Format +Date and Time of
Day. Comando rápido Ctrol + Alt + 1
1. FILTROS
5. Guarde las capturas en un directorio que, de manera cíclica, mantenga 10
archivos de 1 MB. Explicar el procedimiento
Filtros de visualización (Display Filter)
Establecen un criterio de filtro sobre los paquetes ya capturados y que estamos
visualizando en la pantalla principal de Wireshark. Estos filtros son más flexibles y
potentes. También se usa para filtrar el contenido de una captura almacenada en
un fichero .pcap
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
4
En la ventana Capture Options seleccionamos Use multiple files, Next file every en
1 seleccionamos megabytes (indicando que cada siguiente archivo sea de 1
megabyte), y Stop capture after en 10 files (donde le indicamos que detenga la
captura después de 10 archivos)
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
5
En la anterior gráfica podemos observar los 10 archivos capturados.
Filtros de captura (Capture Filter)
Se usan para capturar solo los paquetes de cumplan los requisitos indicados en el
filtro. Si no establecemos ninguno, Wireshark capturará todo el tráfico y lo
presentará en la pantalla principal.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
6
6. Identifique y explique cómo crear los siguientes filtros de visualización:
1. Dirección IP de origen.
2. Dirección MAC de destino.
3. Tráfico TCP que use el puerto 443.
4. Tráfico ARP.
5. Tráfico DNS.
1. Filtro de visualización Dirección IP de origen:
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
7
2. Filtro de Visualización Dirección MAC de destino
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
8
3. Filtro de Visualización Tráfico TCP que use el puerto 443
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
9
4. Filtro de Visualización Tráfico ARP.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
10
6. Filtro de Visualización Tráfico DNS
3. ESTADÍSTICAS Y ANÁLISIS DE FLUJOS
1. Haga una captura del tráfico generado a cuatro servidores web. Identifique
cuáles fueron las conversaciones y los equipos que más tráfico generaron, usando
las opciones de “Endpoints” y “Conversations” en el menú “Statistics”.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
11
Periódico El Espectador
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
12
Periódico el Tiempo
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
13
Periódico el Heraldo
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
14
Periódico El Mundo
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
15
3. Genere el diagrama de flujo de las conversaciones establecidas en el
numeral anterior.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
16
3. Realice un análisis gráfico del tráfico generado en el numeral 8, usando la
opcion I/O Graphs, en el menú “Statistics”.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
17
4.Explique el uso de la opción “follow TCP stream”.
follow TCP stream” nos brinda la opción de ver un poco más que lleva el paquete
que hemos seleccionado y previamente, nos muestra detalles de lo que va escrito
en el mensaje o paquete que se está transmitiendo entre el servidor y nuestro
equipo.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
18
PARTE 2: Análisis de protocolos de aplicación
1 – HTTP
Hacer telnet al servidor www.sena.edu.co a través del puerto 80
Ayuda: Suponiendo que se accederá a un servicio llamado web.cvb.net y se leerá
el archivo index.html, será: telnet web.cvb.net 80, luego de establecer la conexión
GET /index.html HTTP/1.0
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
19
2 – FTP
Establezca una conexión ftp al servidor ftp.debian.org:
a) Una vez que se dio el login y password apropiados, ejecutar un comando válido
(por ejemplo ls). b) Dar un comando no válido
c) Seguir con wireshark lo que sucede en las dos conexiones asociadas: la de
control y la de datos d) Terminar la sesión.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
20
2 – DHCP
a) Libere y solicite una dirección IP a su servidor DHCP
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
21
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
22
PARTE 3: MANEJO DE OTRAS HERRAMIENTAS Y RECURSOS
Descripción general
1.Cree una captura del tráfico web generado entre un host en Linux y el servidor
http://www.sena.edu.co, usando tcpdump, redireccionando la salida a un archivo de texto.
2. Consulte y explique qué es SPAN y RSPAN (Port mirroring).
SPAN - este es el puerto del analizador Switch. Es sinónimo de duplicación de puertos.
SPAN le permite tomar todo el tráfico en un puerto de switch o varios puertos, incluso toda
una VLAN y copia en un puerto de destino.
RSPAN - es sólo SPAN remoto - aquí se puede realizar lo anterior en múltiples Switches -
tráfico desde múltiples switches a su puerto de destino.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
23
3. Consulte y liste las características y costos de diferentes appliances que cumplan la
función de sniffing.
Capsa Packet Sniffer
Capsa es un analizador de red de paquetes es un software gratuito para los administradores
de red para supervisar, diagnosticar y solucionar sus network. The paquete gratis de la red
la versión del analizador viene como toneladas de características, y es lo suficiente mente
bueno para uso domésticos, así como su uso en las pequeñas empresas
Microsoft Network Monitor
Es un analizador de red de paquetes de una red gratuita y funciona en pcs Windows.
Proporciona capacidad de la red de expertos para ver todo el tráfico de la red en tiempo real
en u8na una intuitiva interfaz gráfica en usuario. Mientras tanto puedo ver información de
la red más de 300 públicos, propiedades de Microsoft y los protocolos de red, incluyendo
los paquetes inalámbricos
Innonew Sniffer
La aplicación fue diseñado para ser un pequeño escáner de propiedades intelectuales similar
a las de las redes sniffer. Puedes escáner en vivo IP públicas y escáner cualquier ordenador
de la LAN. Y puede dar una información más detallada del sistema
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
24
1. Conectar GNS3 con la máquina anfitriona.
Utilizamos la aplicación hdwwiz para montar un adaptador de bucle invertido.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
25
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
26
Ping del router al pc:
Ping de la máquina al router:
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
27
2. Demostración de MAC
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
28
3. Hypervisor
Un hipervisor (en inglés hypervisor) o monitor de máquina virtual (virtual machine
monitor) es una plataforma que permite aplicar diversas técnicas de control
de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos (sin
modificar o modificados, en el caso de para virtualización) en una misma
computadora. Es una extensión de un término anterior, «supervisor», que se
aplicaba a los kernels de los sistemas operativos.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
29
Uno de los primeros hipervisores para PC fue Vmware, desarrollado a fines de los
años 1990. La arquitectura x86, usada en la mayoría de los sistemas de PC, es
particularmente difícil de virtualizar. Pero los grandes fabricantes de
microprocesadores, como AMD e Intel, están incorporando extensiones para tratar
las partes de la arquitectura x86 que son más difíciles o ineficientes de virtualizar,
proporcionando un apoyo adicional al hipervisor por parte del hardware. Esto
permite un código de virtualización más simple y un mejor rendimiento para una
virtualización completa.
Los hipervisores pueden clasificarse en dos tipos:
Hipervisor tipo 1: También denominado nativo, unhosted o bare metal (sobre el
metal desnudo), es software que se ejecuta directamente sobre el hardware, para
ofrecer la funcionalidad descrita.
Algunos de los hipervisores tipo 1 más conocidos son los siguientes: VMware ESXi
(gratis), VMware ESX (de pago), Xen (libre), Citrix XenServer (gratis),
Microsoft Hyper-V Server (gratis).
Hipervisor tipo 2: También denominado hosted, es software que se ejecuta sobre un
sistema operativo para ofrecer la funcionalidad descrita.
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
30
Algunos de los hipervisores tipo 2 más utilizados son los siguientes:
Oracle: VirtualBox (gratis), VirtualBox OSE (libre), VMware: Workstation (de
pago), Server (gratis), Player (gratis), QEMU (libre), Microsoft: Virtual PC, Virtual
Server.
Webgrafia:
http://wiki.wireshark.org/https://blog.wireshark.org/http://packetlife.net/blog/2008/j
un/2/packet-captures-courtesy-wireshark-wiki/
http://www.miarec.com/faq/what-is-port-
mirroringhttp://www.soportederedes.com/2007/06/wireshark-101-filtros-de-
visualizacin.html
http://acsblog.es/articulos/trunk/LinuxActual/Apache/html/x49.htmlhttp://www.tcpd
ump.org/
http://es.wikipedia.org/wiki/Hipervisor
http://www.seguridadwireless.net/hwagm/wireless-windows-drivers-monitor.html
https://www.google.com.co/#sclient=psy-
ab&q=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&oq=como+s
e+puede+utilizar+en+un+ataque+al+modo+promiscuo&gs_l=hp.3...5301.8987.2.94
29.6.5.1.0.0.0.342.1031.0j4j0j1.5.0...0.0.0..1c.1.12.hp.9gyReyAtGNE&psj=1&bav=
SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013
GUÍA DE APRENDIZAJE
WIRESHARK
Proceso Gestión de la Formación Profesional Integral
Procedimiento Ejecución de la Formación Profesional Integral
31
on.2,or.r_qf.&bvm=bv.47008514,d.eWU&fp=600d63469e79cb99&biw=1024&bih
=673

Más contenido relacionado

La actualidad más candente

Wireshark
WiresharkWireshark
Wireshark
Santiago NA
 
8.1.3.8 packet tracer
8.1.3.8 packet tracer8.1.3.8 packet tracer
8.1.3.8 packet tracer
timmaujim
 
Puertos bienconocidos
Puertos bienconocidosPuertos bienconocidos
Puertos bienconocidos
Victor Caleb Cantu Perez
 
Puertos Bien Conocidos
Puertos Bien ConocidosPuertos Bien Conocidos
Puertos Bien Conocidos
Victor Caleb Cantu Perez
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
Francisco Medina
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
Antonio Durán
 
Taller
TallerTaller
Taller
campus party
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
Francisco Medina
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertos
mayaolmedo
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Alonso Caballero
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
Tensor
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
Enrique Ventura Huallcca
 
Comandos de red
Comandos de redComandos de red
Comandos de red
Adolfo salvador
 
Comandos de red
Comandos de redComandos de red
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
pepe topete
 
Protocolos redes
Protocolos redesProtocolos redes
Protocolos redes
Jorge Gonzalez
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
Jairo Rosas
 
Servicios de comunicaciones (i)
Servicios de comunicaciones (i)Servicios de comunicaciones (i)
Servicios de comunicaciones (i)
Dani Gutiérrez Porset
 

La actualidad más candente (19)

Wireshark
WiresharkWireshark
Wireshark
 
8.1.3.8 packet tracer
8.1.3.8 packet tracer8.1.3.8 packet tracer
8.1.3.8 packet tracer
 
Puertos bienconocidos
Puertos bienconocidosPuertos bienconocidos
Puertos bienconocidos
 
Puertos Bien Conocidos
Puertos Bien ConocidosPuertos Bien Conocidos
Puertos Bien Conocidos
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Taller
TallerTaller
Taller
 
Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
Listado de puertos
Listado de puertosListado de puertos
Listado de puertos
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con Tshark
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Backtrack 5 manual traducido
Backtrack 5 manual traducidoBacktrack 5 manual traducido
Backtrack 5 manual traducido
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Comandos de red
Comandos de redComandos de red
Comandos de red
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 
Protocolos redes
Protocolos redesProtocolos redes
Protocolos redes
 
Trabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracerTrabajo protocolo icmp ejemlo en packet tracer
Trabajo protocolo icmp ejemlo en packet tracer
 
Servicios de comunicaciones (i)
Servicios de comunicaciones (i)Servicios de comunicaciones (i)
Servicios de comunicaciones (i)
 

Similar a Taller wireshark

Taller de wireshark final
Taller de wireshark finalTaller de wireshark final
Taller de wireshark final
yimfer1
 
Formato para entrega de trabajo
Formato para  entrega de trabajoFormato para  entrega de trabajo
Formato para entrega de trabajo
Alexander Hernandez
 
Formato trabajos nuevo copy
Formato trabajos   nuevo copyFormato trabajos   nuevo copy
Formato trabajos nuevo copy
YinaGarzon
 
Formato trabajos nuevo copy
Formato trabajos   nuevo copyFormato trabajos   nuevo copy
Formato trabajos nuevo copy
YinaGarzon
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
cyberleon95
 
Actividad 3 herramientas adm de red en dif so
Actividad 3 herramientas adm de red en dif soActividad 3 herramientas adm de red en dif so
Actividad 3 herramientas adm de red en dif so
yimfer1
 
8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 taller
manchegow
 
Carlos arteche gonzalez
Carlos arteche gonzalezCarlos arteche gonzalez
Carlos arteche gonzalez
Jonathan Berrocal Llacza
 
monitorio de red y ciberseguridad de re
monitorio de red y ciberseguridad de  remonitorio de red y ciberseguridad de  re
monitorio de red y ciberseguridad de re
MiguelngelRuizJaimes1
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
timmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
Aransues
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
timmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
timmaujim
 
Sesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdfSesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdf
Juan Antonio Rios Pelaez
 
Tr 069
Tr 069Tr 069
Tr 069
Ale Guardia
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitor
Rita Aguilar
 
Comandos red
Comandos redComandos red
Servidores web de altas prestaciones. Tema 5
Servidores web de altas prestaciones. Tema 5Servidores web de altas prestaciones. Tema 5
Servidores web de altas prestaciones. Tema 5
pacvslideshare
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
Alex Vasquez
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
concejo municipal de itagui
 

Similar a Taller wireshark (20)

Taller de wireshark final
Taller de wireshark finalTaller de wireshark final
Taller de wireshark final
 
Formato para entrega de trabajo
Formato para  entrega de trabajoFormato para  entrega de trabajo
Formato para entrega de trabajo
 
Formato trabajos nuevo copy
Formato trabajos   nuevo copyFormato trabajos   nuevo copy
Formato trabajos nuevo copy
 
Formato trabajos nuevo copy
Formato trabajos   nuevo copyFormato trabajos   nuevo copy
Formato trabajos nuevo copy
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Actividad 3 herramientas adm de red en dif so
Actividad 3 herramientas adm de red en dif soActividad 3 herramientas adm de red en dif so
Actividad 3 herramientas adm de red en dif so
 
8.3.3.3 lab collecting 6 taller
8.3.3.3 lab   collecting  6 taller8.3.3.3 lab   collecting  6 taller
8.3.3.3 lab collecting 6 taller
 
Carlos arteche gonzalez
Carlos arteche gonzalezCarlos arteche gonzalez
Carlos arteche gonzalez
 
monitorio de red y ciberseguridad de re
monitorio de red y ciberseguridad de  remonitorio de red y ciberseguridad de  re
monitorio de red y ciberseguridad de re
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
Sesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdfSesión 2.- Monitor de red y ARP.pdf
Sesión 2.- Monitor de red y ARP.pdf
 
Tr 069
Tr 069Tr 069
Tr 069
 
Utilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitorUtilizacion de la herramienta PRTG Network monitor
Utilizacion de la herramienta PRTG Network monitor
 
Comandos red
Comandos redComandos red
Comandos red
 
Servidores web de altas prestaciones. Tema 5
Servidores web de altas prestaciones. Tema 5Servidores web de altas prestaciones. Tema 5
Servidores web de altas prestaciones. Tema 5
 
GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6GNS3 instalación, configuración, ipv4, ipv6
GNS3 instalación, configuración, ipv4, ipv6
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 

Más de Yimy Pérez Medina

Solución
SoluciónSolución
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
Yimy Pérez Medina
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
Yimy Pérez Medina
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
Yimy Pérez Medina
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
Yimy Pérez Medina
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
Yimy Pérez Medina
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
Yimy Pérez Medina
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
Yimy Pérez Medina
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
Yimy Pérez Medina
 
Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
Yimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
Yimy Pérez Medina
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
Yimy Pérez Medina
 
Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
Yimy Pérez Medina
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
Yimy Pérez Medina
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
Yimy Pérez Medina
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
Yimy Pérez Medina
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
Yimy Pérez Medina
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
Yimy Pérez Medina
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
Yimy Pérez Medina
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
Yimy Pérez Medina
 

Más de Yimy Pérez Medina (20)

Solución
SoluciónSolución
Solución
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Configuración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMGConfiguración VPN De Acceso Remoto en TMG
Configuración VPN De Acceso Remoto en TMG
 
Instalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIANInstalación y configuración de Firewall ENDIAN
Instalación y configuración de Firewall ENDIAN
 
Instalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMGInstalación y Configuración Microsoft Forefront TMG
Instalación y Configuración Microsoft Forefront TMG
 
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOSCONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
CONFIGURACIÓN FIREWALL ASA EN DISPOSITIVOS ACTIVOS
 
Configuración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASAConfiguración y Documentación de ACL y Firewall ASA
Configuración y Documentación de ACL y Firewall ASA
 
Plan de continuidad
Plan de continuidadPlan de continuidad
Plan de continuidad
 
Analisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidadesAnalisis de riesgos y vulnerabilidades
Analisis de riesgos y vulnerabilidades
 
Autodiagnóstico
Autodiagnóstico Autodiagnóstico
Autodiagnóstico
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDSINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN REMOTA EN WINDOWS WDS
 
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXEINSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
INSTALACIÓN Y ADMINISTRACIÓN DE UN SERVIDOR DE INSTALACIÓN PXE
 
Actividad topologias
Actividad topologiasActividad topologias
Actividad topologias
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE ACTUALIZACIONES EN WINDOWS SERV...
 
Manual Monitoreo
Manual MonitoreoManual Monitoreo
Manual Monitoreo
 
Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2Virtual box guests additions rhel 6.2
Virtual box guests additions rhel 6.2
 
Repositorio local
Repositorio localRepositorio local
Repositorio local
 
Consulta vo ip
Consulta vo ipConsulta vo ip
Consulta vo ip
 
Instalación ssh centos
Instalación ssh centosInstalación ssh centos
Instalación ssh centos
 
Manual correo red hat 6.2
Manual correo red hat 6.2Manual correo red hat 6.2
Manual correo red hat 6.2
 

Último

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
al050121024
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
YaniEscobar2
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
KukiiSanchez
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
AMADO SALVADOR
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
JuanaNT7
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
bendezuperezjimena
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
evelinglilibethpeafi
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
AMADO SALVADOR
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
Festibity
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Festibity
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Festibity
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
NajwaNimri1
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
cbtechchihuahua
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
sofiahuarancabellido
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
NicandroMartinez2
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
YashiraPaye
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Festibity
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
larapalaciosmonzon28
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
tamarita881
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
paulroyal74
 

Último (20)

Second Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro TapiaSecond Life, informe de actividad del maestro Tapia
Second Life, informe de actividad del maestro Tapia
 
computacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADOcomputacion global 3.pdf pARA TERCER GRADO
computacion global 3.pdf pARA TERCER GRADO
 
TIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololoTIC en educacion.rtf.docxlolololololololo
TIC en educacion.rtf.docxlolololololololo
 
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor OficialCatalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
Catalogo Cajas Fuertes BTV Amado Salvador Distribuidor Oficial
 
Gabinete, puertos y dispositivos que se conectan al case
Gabinete,  puertos y  dispositivos que se conectan al caseGabinete,  puertos y  dispositivos que se conectan al case
Gabinete, puertos y dispositivos que se conectan al case
 
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
TODO SOBRE LA INFORMÁTICA, HISTORIA, ¿QUE ES?, IMPORTANCIA Y CARACTERISTICAS....
 
modelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptxmodelosdeteclados-230114024527-aa2c9553.pptx
modelosdeteclados-230114024527-aa2c9553.pptx
 
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador ValenciaCatalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
Catalogo Refrigeracion Miele Distribuidor Oficial Amado Salvador Valencia
 
Informació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdfInformació Projecte Iniciativa TIC HPE.pdf
Informació Projecte Iniciativa TIC HPE.pdf
 
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdfProjecte Iniciativa TIC 2024 HPE. inCV.pdf
Projecte Iniciativa TIC 2024 HPE. inCV.pdf
 
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdfProjecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
Projecte Iniciativa TIC 2024 KAWARU CONSULTING. inCV.pdf
 
Actividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdfActividad Conceptos básicos de programación.pdf
Actividad Conceptos básicos de programación.pdf
 
Manual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputosManual de Soporte y mantenimiento de equipo de cómputos
Manual de Soporte y mantenimiento de equipo de cómputos
 
Computacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajasComputacion cuántica y sus ventajas y desventajas
Computacion cuántica y sus ventajas y desventajas
 
Refrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y ForzadoRefrigeradores Samsung Modo Test y Forzado
Refrigeradores Samsung Modo Test y Forzado
 
Inteligencia Artificial
Inteligencia ArtificialInteligencia Artificial
Inteligencia Artificial
 
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdfInformació Projecte Iniciativa TIC SOPRA STERIA.pdf
Informació Projecte Iniciativa TIC SOPRA STERIA.pdf
 
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfqedublogs info.docx asdasfasfsawqrdqwfqwfqwfq
edublogs info.docx asdasfasfsawqrdqwfqwfqwfq
 
SISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsxSISTESIS RETO4 Grupo4 co-creadores .ppsx
SISTESIS RETO4 Grupo4 co-creadores .ppsx
 
Sitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajasSitios web 3.0 funciones ventajas y desventajas
Sitios web 3.0 funciones ventajas y desventajas
 

Taller wireshark

  • 1. SISTEMA INTEGRADO DE GESTIÓN GESTIÓN DE REDES DE DATOS INSTRUCTOR: JULIAN CIRO RODRIGUEZ 15 de julio de 2013 SERVICIO NACIONAL DE APRENDIZAJE YIMY FERNANDO PÉREZ MEDINA TALLER DE WIRESHARK
  • 2. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 1 1. Explique las características de los tres páneles de wireshark. El panel 1 nos muestra la lista de paquetes que están pasando por la interfaz de red en tiempo real. El panel dos muestra los detalles de cualquier paquete que selecciones en la lista de paquetes (Panel 1) El panel 3 nos muestra de forma más detallada en lenguaje de máquina hexadecimal los detalles del panel 2
  • 3. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 2 2. Identifique los diferentes métodos que hay para listar y escoger la interfaz de red apropiada para una captura. Para seleccionar la interfaz de red que queremos monitorear, debemos seleccionar el primer icono a la izquierda en la siguiente grafica El comando rápido es Ctrol + i También se encuentra en el menú en Capture + Interfaces 3. Explore y explique las diferentes posibilidades que tiene para presentar las columnas en el panel de listado de paquetes de Wireshark.
  • 4. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 3 4. Modifique la columna de tiempo en el panel de listado de paquetes, de modo que en cada paquete aparezca la hora del día en la que tuvo lugar dicho tráfico. Se modifica en el menú View + Time Display Format +Date and Time of Day. Comando rápido Ctrol + Alt + 1 1. FILTROS 5. Guarde las capturas en un directorio que, de manera cíclica, mantenga 10 archivos de 1 MB. Explicar el procedimiento Filtros de visualización (Display Filter) Establecen un criterio de filtro sobre los paquetes ya capturados y que estamos visualizando en la pantalla principal de Wireshark. Estos filtros son más flexibles y potentes. También se usa para filtrar el contenido de una captura almacenada en un fichero .pcap
  • 5. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 4 En la ventana Capture Options seleccionamos Use multiple files, Next file every en 1 seleccionamos megabytes (indicando que cada siguiente archivo sea de 1 megabyte), y Stop capture after en 10 files (donde le indicamos que detenga la captura después de 10 archivos)
  • 6. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 5 En la anterior gráfica podemos observar los 10 archivos capturados. Filtros de captura (Capture Filter) Se usan para capturar solo los paquetes de cumplan los requisitos indicados en el filtro. Si no establecemos ninguno, Wireshark capturará todo el tráfico y lo presentará en la pantalla principal.
  • 7. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 6 6. Identifique y explique cómo crear los siguientes filtros de visualización: 1. Dirección IP de origen. 2. Dirección MAC de destino. 3. Tráfico TCP que use el puerto 443. 4. Tráfico ARP. 5. Tráfico DNS. 1. Filtro de visualización Dirección IP de origen:
  • 8. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 7 2. Filtro de Visualización Dirección MAC de destino
  • 9. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 8 3. Filtro de Visualización Tráfico TCP que use el puerto 443
  • 10. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 9 4. Filtro de Visualización Tráfico ARP.
  • 11. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 10 6. Filtro de Visualización Tráfico DNS 3. ESTADÍSTICAS Y ANÁLISIS DE FLUJOS 1. Haga una captura del tráfico generado a cuatro servidores web. Identifique cuáles fueron las conversaciones y los equipos que más tráfico generaron, usando las opciones de “Endpoints” y “Conversations” en el menú “Statistics”.
  • 12. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 11 Periódico El Espectador
  • 13. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 12 Periódico el Tiempo
  • 14. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 13 Periódico el Heraldo
  • 15. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 14 Periódico El Mundo
  • 16. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 15 3. Genere el diagrama de flujo de las conversaciones establecidas en el numeral anterior.
  • 17. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 16 3. Realice un análisis gráfico del tráfico generado en el numeral 8, usando la opcion I/O Graphs, en el menú “Statistics”.
  • 18. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 17 4.Explique el uso de la opción “follow TCP stream”. follow TCP stream” nos brinda la opción de ver un poco más que lleva el paquete que hemos seleccionado y previamente, nos muestra detalles de lo que va escrito en el mensaje o paquete que se está transmitiendo entre el servidor y nuestro equipo.
  • 19. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 18 PARTE 2: Análisis de protocolos de aplicación 1 – HTTP Hacer telnet al servidor www.sena.edu.co a través del puerto 80 Ayuda: Suponiendo que se accederá a un servicio llamado web.cvb.net y se leerá el archivo index.html, será: telnet web.cvb.net 80, luego de establecer la conexión GET /index.html HTTP/1.0
  • 20. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 19 2 – FTP Establezca una conexión ftp al servidor ftp.debian.org: a) Una vez que se dio el login y password apropiados, ejecutar un comando válido (por ejemplo ls). b) Dar un comando no válido c) Seguir con wireshark lo que sucede en las dos conexiones asociadas: la de control y la de datos d) Terminar la sesión.
  • 21. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 20 2 – DHCP a) Libere y solicite una dirección IP a su servidor DHCP
  • 22. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 21
  • 23. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 22 PARTE 3: MANEJO DE OTRAS HERRAMIENTAS Y RECURSOS Descripción general 1.Cree una captura del tráfico web generado entre un host en Linux y el servidor http://www.sena.edu.co, usando tcpdump, redireccionando la salida a un archivo de texto. 2. Consulte y explique qué es SPAN y RSPAN (Port mirroring). SPAN - este es el puerto del analizador Switch. Es sinónimo de duplicación de puertos. SPAN le permite tomar todo el tráfico en un puerto de switch o varios puertos, incluso toda una VLAN y copia en un puerto de destino. RSPAN - es sólo SPAN remoto - aquí se puede realizar lo anterior en múltiples Switches - tráfico desde múltiples switches a su puerto de destino.
  • 24. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 23 3. Consulte y liste las características y costos de diferentes appliances que cumplan la función de sniffing. Capsa Packet Sniffer Capsa es un analizador de red de paquetes es un software gratuito para los administradores de red para supervisar, diagnosticar y solucionar sus network. The paquete gratis de la red la versión del analizador viene como toneladas de características, y es lo suficiente mente bueno para uso domésticos, así como su uso en las pequeñas empresas Microsoft Network Monitor Es un analizador de red de paquetes de una red gratuita y funciona en pcs Windows. Proporciona capacidad de la red de expertos para ver todo el tráfico de la red en tiempo real en u8na una intuitiva interfaz gráfica en usuario. Mientras tanto puedo ver información de la red más de 300 públicos, propiedades de Microsoft y los protocolos de red, incluyendo los paquetes inalámbricos Innonew Sniffer La aplicación fue diseñado para ser un pequeño escáner de propiedades intelectuales similar a las de las redes sniffer. Puedes escáner en vivo IP públicas y escáner cualquier ordenador de la LAN. Y puede dar una información más detallada del sistema
  • 25. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 24 1. Conectar GNS3 con la máquina anfitriona. Utilizamos la aplicación hdwwiz para montar un adaptador de bucle invertido.
  • 26. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 25
  • 27. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 26 Ping del router al pc: Ping de la máquina al router:
  • 28. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 27 2. Demostración de MAC
  • 29. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 28 3. Hypervisor Un hipervisor (en inglés hypervisor) o monitor de máquina virtual (virtual machine monitor) es una plataforma que permite aplicar diversas técnicas de control de virtualización para utilizar, al mismo tiempo, diferentes sistemas operativos (sin modificar o modificados, en el caso de para virtualización) en una misma computadora. Es una extensión de un término anterior, «supervisor», que se aplicaba a los kernels de los sistemas operativos.
  • 30. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 29 Uno de los primeros hipervisores para PC fue Vmware, desarrollado a fines de los años 1990. La arquitectura x86, usada en la mayoría de los sistemas de PC, es particularmente difícil de virtualizar. Pero los grandes fabricantes de microprocesadores, como AMD e Intel, están incorporando extensiones para tratar las partes de la arquitectura x86 que son más difíciles o ineficientes de virtualizar, proporcionando un apoyo adicional al hipervisor por parte del hardware. Esto permite un código de virtualización más simple y un mejor rendimiento para una virtualización completa. Los hipervisores pueden clasificarse en dos tipos: Hipervisor tipo 1: También denominado nativo, unhosted o bare metal (sobre el metal desnudo), es software que se ejecuta directamente sobre el hardware, para ofrecer la funcionalidad descrita. Algunos de los hipervisores tipo 1 más conocidos son los siguientes: VMware ESXi (gratis), VMware ESX (de pago), Xen (libre), Citrix XenServer (gratis), Microsoft Hyper-V Server (gratis). Hipervisor tipo 2: También denominado hosted, es software que se ejecuta sobre un sistema operativo para ofrecer la funcionalidad descrita.
  • 31. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 30 Algunos de los hipervisores tipo 2 más utilizados son los siguientes: Oracle: VirtualBox (gratis), VirtualBox OSE (libre), VMware: Workstation (de pago), Server (gratis), Player (gratis), QEMU (libre), Microsoft: Virtual PC, Virtual Server. Webgrafia: http://wiki.wireshark.org/https://blog.wireshark.org/http://packetlife.net/blog/2008/j un/2/packet-captures-courtesy-wireshark-wiki/ http://www.miarec.com/faq/what-is-port- mirroringhttp://www.soportederedes.com/2007/06/wireshark-101-filtros-de- visualizacin.html http://acsblog.es/articulos/trunk/LinuxActual/Apache/html/x49.htmlhttp://www.tcpd ump.org/ http://es.wikipedia.org/wiki/Hipervisor http://www.seguridadwireless.net/hwagm/wireless-windows-drivers-monitor.html https://www.google.com.co/#sclient=psy- ab&q=como+se+puede+utilizar+en+un+ataque+al+modo+promiscuo&oq=como+s e+puede+utilizar+en+un+ataque+al+modo+promiscuo&gs_l=hp.3...5301.8987.2.94 29.6.5.1.0.0.0.342.1031.0j4j0j1.5.0...0.0.0..1c.1.12.hp.9gyReyAtGNE&psj=1&bav=
  • 32. SERVICIO NACIONAL DE APRENDIZAJE SENA 15 de julio de 2013 GUÍA DE APRENDIZAJE WIRESHARK Proceso Gestión de la Formación Profesional Integral Procedimiento Ejecución de la Formación Profesional Integral 31 on.2,or.r_qf.&bvm=bv.47008514,d.eWU&fp=600d63469e79cb99&biw=1024&bih =673