Segundo Laboratorio Wireshark.docx

  • Uploaded by: Nicolas David Menendez Torres
  • 0
  • 0
  • December 2019
  • PDF

This document was uploaded by user and they confirmed that they have the permission to share it. If you are author or own the copyright of this book, please report to us by using this DMCA report form. Report DMCA


Overview

Download & View Segundo Laboratorio Wireshark.docx as PDF for free.

More details

  • Words: 1,011
  • Pages: 11
Laboratorio Wireshark: ataque a una red de telecomunicaciones

Segundo laboratorio Wireshark

Vladimir Rodríguez Nicolas Menendez Maikol Castro

Universidad Militar Nueva Granada

Bogotá D.C., Colombia

1

Laboratorio Wireshark: ataque a una red de telecomunicaciones

2

Introducción En el siguiente informe se presenta uno de los muchos ataques que pueden existir contra una red de telecomunicaciones; en este caso se utiliza un software generador de tramas IP, en el cual modificaremos el parámetro de identificación, el tiempo de vida del paquete (TTL) y los datos a enviar serán los nombres de los integrantes del grupo. Para efectuar el ataque simularemos una red, en la cual unos serán los usuarios y otro dispositivo será el generador de la trama, que por ende será el que este atacando a la red. Con esto se busca analizar el ataque efectuado y las consecuencias causadas a la red.

Laboratorio Wireshark: ataque a una red de telecomunicaciones

3

Marco Teórico Wireshark Es una herramienta que permite analizar, capturar y depurar protocolos y aplicaciones de red. El análisis realizado en esta plataforma se puede hacer en tiempo real o después de su captura, una de sus principales funciones es el proceso de filtrado el cual nos permite hacer análisis más sencillos de los protocolos; esta herramienta es esencial para determinar el funcionamiento de la red y así dar mejoras a esta. Ping El ping (Packet Internet Groper) es una herramienta de diagnóstico que permite comprobar la conexión entre los equipos que hacen parte de una red; para cumplir este objetivo el ping envía paquetes otro ordenador y de esta manera verifica el estado y la velocidad de la conexión, para ello es necesario conocer la dirección IP del otro equipo. IP (Internet Protocol) Este protocolo como ya sabemos es una de los mas importantes en una red de trafico de datos; el cual nos permite identificar la fuente de donde se envía la información a transmitir por internet y el destino que recibe estos dichos datos. Este proceso de identificación se hace por medio de las bien conocidas direcciones IP, ya que estas son asociadas a un único ordenador o dispositivo conectado a una red de comunicaciones; son una secuencia de números divididos en cuatro octetos.

Laboratorio Wireshark: ataque a una red de telecomunicaciones

Imagen 1. Estructura del paquete IP (http://www3.uji.es/~redondo/redes/transparencias_prac_ipicmp.pdf).

4

Laboratorio Wireshark: ataque a una red de telecomunicaciones

5

Materiales y Método Materiales 

3 computadores



1 switch



Software de análisis de protocolos, en este caso Wireshark



Software generador de tramas



Conexión a internet

Método

Imagen 2. Grafico del montaje a realizar.



Conectar los computadores al switch.



Asignarle las diferentes direcciones IP, para la comunicación entre los dispositivos.



Verificar que haya conexión entre los dispositivos presentes en la red.



Instalar el software generador de tramas en el PC denotado como B.

Laboratorio Wireshark: ataque a una red de telecomunicaciones



6

Generar la trama desde el dispositivo B, pero las direcciones de destino y fuente serán asociadas a los ordenadores C y A.



Generar esta trama en la cual el parámetro TTL (Time To Live) sea igual a 111, el identificador sea igual a 11111 y los datos enviados sean los nombres y apellidos de los integrantes del grupo



Realizar un filtrado con Wireshark en el equipo A; en el cual se pueda identificar los parámetros anteriores



Realizar un análisis con Wireshark, sobre lo que pasa en la comunicación en C y A; al momento de enviar la trama.

Laboratorio Wireshark: ataque a una red de telecomunicaciones

7

Resultados En primer lugar, procedemos a conectar físicamente los dispositivos asociados a la práctica; una vez realizado esto se configura las direcciones IP en cada uno de los ordenadores, de tal manera de que haya una comunicación entre los dispositivos. Para la verificación de la comunicación se realiza un ping entre los ordenadores, de manera que estos sean exitosos entre los dispositivos conectados.

Imagen 3. Ping realizado desde el dispositivo C.

Luego de obtener la comunicación entre los dispositivos conectados en la red; procedemos a instalar en el equipo B, una maquina virtual con un sistema operativo Windows; la cual tendrá un software llamado “Sniffer 5 Pro”; en donde una de sus herramientas es el generador de tramas.

Laboratorio Wireshark: ataque a una red de telecomunicaciones

8

Imagen 4. Interfaz de inicio del generador de tramas.

Una vez se encuentra el software instalado, iniciamos este y procedemos a configurar la trama con los parámetros especificados anteriormente; en la siguiente imagen podemos observar la estructura de la trama a enviar.

Imagen 5. Diseño de la trama a enviar.

Laboratorio Wireshark: ataque a una red de telecomunicaciones

9

Ya con la trama configurada como echo request y los parámetros ya establecidos; procedemos a realizar el ataque. En este momento utilizamos el software wireshark para captar esta trama y verificar el envió de la misma.

Imagen 6. Captura de la trama enviada desde el software wirechark.

En la anterior imagen como podemos observar con ayuda de este software podemos verificar los parámetros que se enviaron como lo son la identificación, el tiempo de vida del paquete y los datos enviados. Pero en este caso no podemos ver lo que causa este dicho ataque; por ende, realizamos un ping sostenido con el comando -t, desde uno de los usuarios.

Laboratorio Wireshark: ataque a una red de telecomunicaciones

10

Imagen 7. Visualización del ataque generado a la red.

En la imagen anterior podemos observar lo que genera el envió de la trama. En el momento en el que se envía el ataque la comunicación entre los usuarios se cae, dejando así la perdida de información entre los usuarios conectados; pero una vez detenemos el envió de esta vuelve haber comunicación entre estos; es así como afecta este ataque, siendo a veces indetectable por la persona a cargo de la seguridad de una red.

Laboratorio Wireshark: ataque a una red de telecomunicaciones

11

Conclusiones Referencias 

Margaret

Rouse,

P.

(2008,

March).

Internet

Protocol,

from

https://searchunifiedcommunications.techtarget.com/definition/Internet-Protocol 

Margaret

Rouse,

P.

(2009,

february).

https://searchnetworking.techtarget.com/definition/ping

Ping,

from

Related Documents

Segundo Laboratorio
October 2019 25
Segundo
July 2020 18
Segundo
November 2019 59

More Documents from ""