LABORATORIO: Captura de paquetes
Sitio: | Facultad de Ingeniería U.Na.M. |
Curso: | REDES I - IC412 |
Libro: | LABORATORIO: Captura de paquetes |
Imprimido por: | Invitado |
Día: | miércoles, 4 de diciembre de 2024, 23:10 |
Descripción
Este laboratorio tiene como fin poder ver los datos que se envian/reciben en los paquetes de Red
1. Objetivos
Tal como su nombre lo dice, en esta práctica veremos la utilización de un software el cual nos permite poder ver la información contenida en los paquetes que se envían por la red, a modo de poder estudiarlo y analizarlos. Los objetivos del mismo son
- Poder identificar las redes/interfaces que tenemos en un ordenador.
- Realizar una captura inteligente de paquetes, pudiendo emplear filtros para reducir los resultados.
- Poder analizar los campos enviados en los paquetes, si cumplen con lo visto en la teoría.
- Dimensionar la cantidad de información que se comparte a través de la red.
- Analizar la captura de paquetes desde el punto de vista de la ciberseguridad.
2. Introduccion
Captura de Paquetes en la Red.
Con el fin de ver el contenido de los paquetes dentro de la red usaremos un programa llamado Wireshark ( Tiburón del Cable).
Este programa tiene una licencia GNU. Este programa no es mas que un frontend para presentar de manera gráfica lo que se obtiene de otros programas que no son del tipo gráfico, como Tcdump y algún otro.
El proyecto Wireshark es sucesor de el Ethereal. El objetivo de la Practica será poner en modo promiscuo nuestra placa de red.
El modo promiscuo realizará captura de las tramas que son para la placa y las que no son para la misma, es decir todo el trafico que llega a pesar de que no sea para el ordenador en cuestion. y observar el contenido de lo que captura la misma.
Es cierto que existe la posibilidad de esnifar (sniffer = espiar) todo tipo de trafico en una transmisión, esto puede costar mucho o poco dependiendo del tipo de red, pero me atrevería a decir que con tiempo todo se logra.
Recordemos que esto se realiza con fines didácticos, no buscamos, ni ser ni jugar a ser Hackers, o algo parecido. Es importante hacer notar que esto en algunos lugares esta tarea puede constituir un delito o en algunas empresas no estar permitido. |
---|
3. Materiales
.
4. Wireshark
Dentro de la sección Material Complementario tenemos un pequeño tutorial o guía de Wireshark.5. Practica contraseña
Contraseña.
Ingresaremos a un formulario POST no seguro en un servidor para poder visualizar la contraseña en los paquetes
filtro a emplear para la captura:
http.request
El IP del servidor es 192.168.25.111
Deberiamos poder ver un formulario de login como el siguiente;
6. Pruebas
Para fijar los conceptos vamos a ejecutar algunos comandos y vamos a identificar los paquetes que se generan a partir de nuestros comandos.
1) Vamos a determinar el Gateway y vamos a hacer ping al gateway y buscaremos identificar los paquetes relacionados con esa acción
2) Vamos a hacer ping desde nuestro host o del host del GNS3 a los DNS 8.8.8.8 y 1.1.1.1 y vamos a identificar los paquetes que se generan en la captura del Wireshark relacionados con esos ping.
3) Vamos a filtrar todos los paquetes que llegan a nuestro host y vamos y ver si podemos determinar que aplicaciones están usando esa conexión. Enumerar las que puede identificar y las que no puede identificar.