Laboratorio Wireshark: ataque a una red de telecomunicaciones
Segundo laboratorio Wireshark
Vladimir Rodríguez Nicolas Menendez Maikol Castro
Universidad Militar Nueva Granada
Bogotá D.C., Colombia
1
Laboratorio Wireshark: ataque a una red de telecomunicaciones
2
Introducción En el siguiente informe se presenta uno de los muchos ataques que pueden existir contra una red de telecomunicaciones; en este caso se utiliza un software generador de tramas IP, en el cual modificaremos el parámetro de identificación, el tiempo de vida del paquete (TTL) y los datos a enviar serán los nombres de los integrantes del grupo. Para efectuar el ataque simularemos una red, en la cual unos serán los usuarios y otro dispositivo será el generador de la trama, que por ende será el que este atacando a la red. Con esto se busca analizar el ataque efectuado y las consecuencias causadas a la red.
Laboratorio Wireshark: ataque a una red de telecomunicaciones
3
Marco Teórico Wireshark Es una herramienta que permite analizar, capturar y depurar protocolos y aplicaciones de red. El análisis realizado en esta plataforma se puede hacer en tiempo real o después de su captura, una de sus principales funciones es el proceso de filtrado el cual nos permite hacer análisis más sencillos de los protocolos; esta herramienta es esencial para determinar el funcionamiento de la red y así dar mejoras a esta. Ping El ping (Packet Internet Groper) es una herramienta de diagnóstico que permite comprobar la conexión entre los equipos que hacen parte de una red; para cumplir este objetivo el ping envía paquetes otro ordenador y de esta manera verifica el estado y la velocidad de la conexión, para ello es necesario conocer la dirección IP del otro equipo. IP (Internet Protocol) Este protocolo como ya sabemos es una de los mas importantes en una red de trafico de datos; el cual nos permite identificar la fuente de donde se envía la información a transmitir por internet y el destino que recibe estos dichos datos. Este proceso de identificación se hace por medio de las bien conocidas direcciones IP, ya que estas son asociadas a un único ordenador o dispositivo conectado a una red de comunicaciones; son una secuencia de números divididos en cuatro octetos.
Laboratorio Wireshark: ataque a una red de telecomunicaciones
Imagen 1. Estructura del paquete IP (http://www3.uji.es/~redondo/redes/transparencias_prac_ipicmp.pdf).
4
Laboratorio Wireshark: ataque a una red de telecomunicaciones
5
Materiales y Método Materiales
3 computadores
1 switch
Software de análisis de protocolos, en este caso Wireshark
Software generador de tramas
Conexión a internet
Método
Imagen 2. Grafico del montaje a realizar.
Conectar los computadores al switch.
Asignarle las diferentes direcciones IP, para la comunicación entre los dispositivos.
Verificar que haya conexión entre los dispositivos presentes en la red.
Instalar el software generador de tramas en el PC denotado como B.
Laboratorio Wireshark: ataque a una red de telecomunicaciones
6
Generar la trama desde el dispositivo B, pero las direcciones de destino y fuente serán asociadas a los ordenadores C y A.
Generar esta trama en la cual el parámetro TTL (Time To Live) sea igual a 111, el identificador sea igual a 11111 y los datos enviados sean los nombres y apellidos de los integrantes del grupo
Realizar un filtrado con Wireshark en el equipo A; en el cual se pueda identificar los parámetros anteriores
Realizar un análisis con Wireshark, sobre lo que pasa en la comunicación en C y A; al momento de enviar la trama.
Laboratorio Wireshark: ataque a una red de telecomunicaciones
7
Resultados En primer lugar, procedemos a conectar físicamente los dispositivos asociados a la práctica; una vez realizado esto se configura las direcciones IP en cada uno de los ordenadores, de tal manera de que haya una comunicación entre los dispositivos. Para la verificación de la comunicación se realiza un ping entre los ordenadores, de manera que estos sean exitosos entre los dispositivos conectados.
Imagen 3. Ping realizado desde el dispositivo C.
Luego de obtener la comunicación entre los dispositivos conectados en la red; procedemos a instalar en el equipo B, una maquina virtual con un sistema operativo Windows; la cual tendrá un software llamado “Sniffer 5 Pro”; en donde una de sus herramientas es el generador de tramas.
Laboratorio Wireshark: ataque a una red de telecomunicaciones
8
Imagen 4. Interfaz de inicio del generador de tramas.
Una vez se encuentra el software instalado, iniciamos este y procedemos a configurar la trama con los parámetros especificados anteriormente; en la siguiente imagen podemos observar la estructura de la trama a enviar.
Imagen 5. Diseño de la trama a enviar.
Laboratorio Wireshark: ataque a una red de telecomunicaciones
9
Ya con la trama configurada como echo request y los parámetros ya establecidos; procedemos a realizar el ataque. En este momento utilizamos el software wireshark para captar esta trama y verificar el envió de la misma.
Imagen 6. Captura de la trama enviada desde el software wirechark.
En la anterior imagen como podemos observar con ayuda de este software podemos verificar los parámetros que se enviaron como lo son la identificación, el tiempo de vida del paquete y los datos enviados. Pero en este caso no podemos ver lo que causa este dicho ataque; por ende, realizamos un ping sostenido con el comando -t, desde uno de los usuarios.
Laboratorio Wireshark: ataque a una red de telecomunicaciones
10
Imagen 7. Visualización del ataque generado a la red.
En la imagen anterior podemos observar lo que genera el envió de la trama. En el momento en el que se envía el ataque la comunicación entre los usuarios se cae, dejando así la perdida de información entre los usuarios conectados; pero una vez detenemos el envió de esta vuelve haber comunicación entre estos; es así como afecta este ataque, siendo a veces indetectable por la persona a cargo de la seguridad de una red.
Laboratorio Wireshark: ataque a una red de telecomunicaciones
11
Conclusiones Referencias
Margaret
Rouse,
P.
(2008,
March).
Internet
Protocol,
from
https://searchunifiedcommunications.techtarget.com/definition/Internet-Protocol
Margaret
Rouse,
P.
(2009,
february).
https://searchnetworking.techtarget.com/definition/ping
Ping,
from