LABORATORIO: Captura de paquetes

Sitio: Facultad de Ingeniería U.Na.M.
Curso: REDES I - IC412
Libro: LABORATORIO: Captura de paquetes
Imprimido por: Invitado
Día: miércoles, 4 de diciembre de 2024, 23:10

Descripción

Este laboratorio tiene como fin poder ver los datos que se envian/reciben en los paquetes de Red

1. Objetivos

Tal como su nombre lo dice, en esta práctica veremos la utilización de un software el cual nos permite poder ver la información contenida en los paquetes que se envían por la red, a modo de poder estudiarlo y analizarlos. Los objetivos del mismo son

  • Poder identificar las redes/interfaces que tenemos en un ordenador.
  • Realizar una captura inteligente de paquetes, pudiendo emplear filtros para reducir los resultados.
  • Poder analizar los campos enviados en los paquetes, si cumplen con lo visto en la teoría.
  • Dimensionar la cantidad de información que se comparte a través de la red.
  • Analizar la captura de paquetes desde el punto de vista de la ciberseguridad.

2. Introduccion


Captura de Paquetes en la Red.
Con el fin de ver el contenido de los paquetes dentro de la red usaremos un programa llamado Wireshark ( Tiburón del Cable).
Este programa tiene una licencia GNU. Este programa no es mas que un frontend para presentar de manera gráfica lo que se obtiene de otros programas que no son del tipo gráfico, como Tcdump y algún otro.

 
El proyecto Wireshark es sucesor de el Ethereal. El objetivo de la Practica será poner en modo promiscuo nuestra placa de red.

El modo promiscuo realizará captura de las tramas que son para la placa y las que no son para la misma, es decir todo el trafico que llega a pesar de que no sea para el ordenador en cuestion. y observar el contenido de lo que captura la misma.
Es cierto que existe la posibilidad de esnifar (sniffer = espiar) todo tipo de trafico en una transmisión, esto puede costar mucho o poco dependiendo del tipo de red, pero me atrevería a decir que con tiempo todo se logra.

 

Recordemos que esto se realiza con fines didácticos, no buscamos, ni ser ni jugar a ser Hackers, o algo parecido. Es importante hacer notar que esto en algunos lugares esta tarea puede constituir un delito o en algunas empresas no estar permitido.


3. Materiales

.

5. Practica contraseña

Contraseña.



Ingresaremos a un formulario POST no seguro en un servidor para poder visualizar la contraseña en los paquetes

 


filtro a emplear para la captura:


 

 

http.request


El IP del servidor es 192.168.25.111

Deberiamos poder ver un formulario de login como el siguiente;


6. Pruebas

Para fijar los conceptos vamos a ejecutar algunos comandos y vamos a identificar los paquetes que se generan a partir de nuestros comandos.

1) Vamos a determinar el Gateway y vamos a hacer ping al gateway y buscaremos identificar los paquetes relacionados con esa acción

2) Vamos a hacer ping desde nuestro host o del host del GNS3 a los DNS 8.8.8.8 y 1.1.1.1 y vamos a identificar los paquetes que se generan en la captura del Wireshark relacionados con esos ping.

3) Vamos a filtrar todos los paquetes que llegan a nuestro host y vamos y ver si podemos determinar que aplicaciones están usando esa conexión. Enumerar las que puede identificar y las que no puede identificar.




7. Preguntas

Si el alumno realiza a conciencia el Laboratorio debería ser capaz de responder correctamente estas preguntas.

1) ¿Como puedo ver la tabla de ARP del Host?

2) ¿Puede identificar las tramas que permiten completar la tabla de ARP de un host?

3) ¿Como es la tabla de ARP del Switch?

4) ¿Como sería la expresión de un filtro de Wireshark que permita filrtar TODOS los paquetes que tengan como destino la IP 192.168.1.123?

5) ¿Como puede saber el Wireshark la marca del dispositivo de la trama capturada ?


6) En la zona media de la pantalla de Wireshark puedo ver una secciones colapsables como se muestra en la figura siguiente:
¿A que se corresponde cada zona colapsable?

7) Si el switch plantea conexiones punto a punto, ¿como puede ser que se pueda acceder al modo promiscuo?