1. Introducción

Objetivos

En este laboratorio vamos a utilizar el programa Wireshark para capturar tramas. Además se expondrá las limitaciones de los switch económicos.

Requisitos

Si se desea capturar el tráfico, entre la computadora en la que se ejecuta Wireshark y otro dispositivo en la red, debería poder realizar esto capturando en la interfaz a través de la cual se transmite y recibe los paquetes. Para este caso no es necesaria ninguna configuración adicional.
Si, por el contrario, está tratando de capturar tráfico que no es enviado desde o hacia la computadora que ejecuta Wireshark, pero involucra dispositivos que están en el mismo segmento de red, se deberá realizar la captura en “modo promiscuo”. Wireshark por defecto se encuentra en “modo promiscuo”.
Para capturar el tráfico de otro segmento de un conmutador (switch) se deberá optar por una de las siguientes soluciones. Se presentan las alternativas más fáciles de implementar.


Utilizando un HUB

La forma más fácil de capturar todo el tráfico de la red es reemplazando temporalmente el switch por un hub.


Figura 1: medio compartido

Ventajas
  • se puede capturar todo el tráfico de la red.
  • sin configuraciones adicionales.
Desventajas
  • requiere un hub (ya no son comunes)
  • para que toda la red siga funcionando el hub debe tener por lo menos la misma cantidad de puertos que el switch que se reemplaza.
  • afecta el rendimiento de la red.


Utilizando un HUB a la salida de un SWITCH

Este método es uno de los menos invasivos. Se basa en instalar un hub entre el switch y el segmento que se desea analizar.
Figura 2: segmento compartido

Ventajas
  • sin configuraciones adicionales.
  • no invasivo.
  • no afecta el rendimiento del resto de la red.
Desventajas
  • requiere un hub (ya no son comunes).
  • solo se captura el tráfico de ese segmento.


Inundación MAC (MAC Flooding)

¡Atención! solo intentar esto en una red aislada
Consiste en desbordar la memoria utilizada por el switch para crear la tabla MAC. Para lograra esto se “bombardea” al switch con direcciones MAC falsas. Cuando ya no hay lugar en la tabla MAC del switch este comienza a trabajar como hub, reenviando los paquetes con direcciones MAC nuevas a todos los puertos (broadcast). Esto permite capturar todo el tráfico de la red en cualquier puerto del switch.

Figura 3: Inundación MAC

Ventajas
  • sin equipos adicionales
  • se puede capturar todo el tráfico de la red.
  • económico
Desventajas
  • requiere configuraciones adicionales.
  • afecta el rendimiento del resto de la red.
  • solo dura unos minutos.