Laboratorio saturar tabla switch (macof)
Sitio: | Facultad de Ingeniería U.Na.M. |
Curso: | Comunicaciones 2 ET544 |
Libro: | Laboratorio saturar tabla switch (macof) |
Imprimido por: | Invitado |
Día: | miércoles, 4 de diciembre de 2024, 23:18 |
1. Introducción
Objetivos
En este laboratorio vamos a utilizar el programa Wireshark para capturar tramas. Además se expondrá las limitaciones de los switch económicos.
Requisitos
Si se desea capturar el tráfico, entre la computadora en la que se ejecuta Wireshark y otro dispositivo en la red, debería poder realizar esto capturando en la interfaz a través de la cual se transmite y recibe los paquetes. Para este caso no es necesaria ninguna configuración adicional.
Si, por el contrario, está tratando de capturar tráfico que no es enviado desde o hacia la computadora que ejecuta Wireshark, pero involucra dispositivos que están en el mismo segmento de red, se deberá realizar la captura en “modo promiscuo”. Wireshark por defecto se encuentra en “modo promiscuo”.
Para capturar el tráfico de otro segmento de un conmutador (switch) se deberá optar por una de las siguientes soluciones. Se presentan las alternativas más fáciles de implementar.
Utilizando un HUB
La forma más fácil de capturar todo el tráfico de la red es reemplazando temporalmente el switch por un hub.
Figura 1: medio compartido
Ventajas
- se puede capturar todo el tráfico de la red.
- sin configuraciones adicionales.
Desventajas
- requiere un hub (ya no son comunes)
- para que toda la red siga funcionando el hub debe tener por lo menos la misma cantidad de puertos que el switch que se reemplaza.
- afecta el rendimiento de la red.
Utilizando un HUB a la salida de un SWITCH
Ventajas
- sin configuraciones adicionales.
- no invasivo.
- no afecta el rendimiento del resto de la red.
Desventajas
- requiere un hub (ya no son comunes).
- solo se captura el tráfico de ese segmento.
Inundación MAC (MAC Flooding)
¡Atención! solo intentar esto en una red aislada
Ventajas
- sin equipos adicionales
- se puede capturar todo el tráfico de la red.
- económico
Desventajas
- requiere configuraciones adicionales.
- afecta el rendimiento del resto de la red.
- solo dura unos minutos.
2. Procedimientos de laboratorio
- Arme un esquema como el de la figura 3.
- Intente capturar tráfico entre el Host A al Host B.
- Inunde la red con direcciones MAC falsas utilizando la herramienta macof, que forma parte del paquete dsniff (solo disponible para linux) o la alternativa macof.py.
sudo macof -i eth0 -s 111.111.111.111 -n 10000
- i especifica la interfaz por la que se van a enviar las direcciones MAC falsas.
- s indica la dirección IP que se les va a asignar. Útil para filtrar las tramas en Wireshark
- n la cantidad de tramas a enviar.
- Intente nuevamente capturar tráfico entre el Host A al Host B.
- ¿Por qué, a pesar de haber inundado la tabla del switch, no se pudo capturar el tráfico entre A y B?
- ¿Qué estrategia se podría implementar para poder acceder al tráfico del resto de la red?
- Mediante ensayos con valores decrecientes del parámetro -n averigüe la capacidad de la tabla MAC del switch.
- Una vez que haya logrado capturar el tráfico de la red, desbordando el switch, determine por cuánto tiempo almacena el switch las direcciones MAC (automatically aging).
3. Anexo: Filtros de Wireshark
Wireshark tiene dos tipos de filtros: los filtros de visualización y los filtros de captura.
Filtros de visualización
ip.src==192.168.0.0/16 and ip.dst==192.168.0.0/16
ip.addr != 10.43.54.65
eth.addr[0:3]==00:06:5B
Filtros de captura
Mediante estos filtros se le indica al programa que capture solo aquellas tramas que cumplen con las condiciones impuestas. Son muy útiles si se sabe exactamente que se está buscando y, sobre todo, si la computadora en la que se ejecuta Wireshark es de pocos recursos. Las condiciones del filtro se deben indicar antes de comenzar con la captura.Figura 5: filtros de captura
por ejemplo:
host 10.10.10.251 && 10.10.10.1