tcpdump: El arte de capturar y analizar el tráfico de red
|
|
- Sandra García Castellanos
- hace 8 años
- Vistas:
Transcripción
1 tcpdump: El arte de capturar y analizar el tráfico de red Tcpdump, es de uno de los analizadores de paquetes de red más conocidos e importantes en lo que a línea de comandos en entornos Unix se refiere. Su principal función es la de analizar el tráfico que circula por la red. Este programa viene dede 1987, época en la que sus autores Van Jacobson, Craig Leres y Steven McCanne trabajaban en el Lawrence Berkeley Laboratory Network Research Group,. El programa es ampliado por Andrew Tridgel. Se le puede relacionar con el término Sniffer. Los sniffers son analizadores de red o analizadores de paquetes que nos permiten capturar tráfico en nuestra red para posteriormente poder realizar un análisis de la información recogida. Se trata de configurar nuestra tarjeta de red en un modo denominado promiscuo, que nos permita no sólo escuchar los paquetes que vienen destinados a nosotros, sino que se trata de escuchar todo el tráfico que se genera en la red. Es una herramientas indispensable en su labor diaria del administrador de red. Entre sus muchas funciones podemos citar como ejemplos: Detectar problemas de red Detectar intrusiones Conocer y monitorizar el tráfico que se está generando Control de ancho de banda, etc Históricamente en todas aquellas redes centralizadas a través de concentradores hub, era muy fácil colocar un sniffer que nos permitiese escuchar todo el tráfico que se generaba en la red. Qué podemos encontrar en las capturas? Por ejemplo, muchos usuarios y contraseñas. Hay que tener claro que son muchos los protocolos inseguros por naturaleza en los que los usuarios/contraseñas viajaban en texto claro. Protocolos como smtp, pop3, ftp, http, Telnet, etc pueden ser sólo algunos ejemplos. Como casi siempre sucede en el mundo de las TIC, la seguridad no suele ser la fase más importante a la hora de abarcar un proyecto. Si preguntamos a nuestro sistema Debian por Tcpdump, nos dirá: #apt-cache search -f tcpdump Package: tcpdump Maintainer: Romain Francoise Description: A powerful tool for network monitoring and data acquisition This program allows you to dump the traffic on a network. tcpdump is able to examine IPv4, ICMPv4, IPv6, ICMPv6, UDP, TCP, SNMP, AFS BGP, RIP, PIM, DVMRP, IGMP, SMB, OSPF, NFS and many other packet types.. It can be used to print out the headers of packets on a network interface, filter packets that match a certain expression. You can use this tool to track down network problems, to detect "ping attacks" or to monitor network activities. Homepage: Tag: admin::monitoring, interface::commandline, network::scanner, protocol::{ip,i Para ver sobre que interfaces podemos empezar a escuchar tráfico: #tcpdump -D 1.eth0 2.wlan0 3.any (Pseudo-device that captures on all interfaces) 4.lo Seleccionamos la interface sobre la que lanzar la captura #tcpdump -i wlan0 ó #tcpdump -i 2 La respuesta sería una lìnea del tipo: 20:50: IP portatil > fx-in-f106.1e100.net.www: Flags [S], seq
2 El formato general de la línea mostrada es el siguiente: timestamp src > dst: flags data-seqno ack window urgent options Timestamp (20:50: ) nos da la fecha en la que se produce el evento. Vemos que tenemos fracciones de segundo, ya que puede haber varios paquetes por segundo Src ( X.X.34296) y dst( ) son las IP host de Origen-destino junto con su puerto. > Dirección del flujo de datos. Flags [S] - Combinación de todas las posibles banderas que ya conocemos S (SYN), F (FIN), P (PUSH), R (RST), U (URG), W(ECN CWR), E (ECN-Echo) or `. (ACK), or `none if no flags are set. Data-seqno (seq ) Describe el numero de secuencia de la porción de datos Ack - Numero de secuencia del próximo byte que se espera recibir en la conexión. Window (win 5840) Informa del tamaño de ventana. Urg indica que hay información que hay que procesar como urgente en el paquete. Options (options [mss 1460,sackOK,TS val ecr 0,nop,wscale 6], ) - Opciones Tcp que han de ir entre corchetes. Es importante comentar que los datos de src, dst y Flags han de estar siempre presentes. El resto de los campos dependerán en función del contenido de las cabeceras del protocolo TCP. Las opciones de Tcpdump a la hora de realizar la captura: -n: No realiza resolución de nombre #tcpdump -n -i wlan0 # 21:14: IP X.X > : Flags [P.], seq :3278 -A: escribe cada paquete en formato ASCII (puede resultar útil para páginas web) #tcpdump -n -A -i wlan0 host tcpdump: verbose output suppressed, use -v or -vv for full protocol decode listening on wlan0, link-type EN10MB (Ethernet), capture size bytes 21:16: IP X.X > : Flags [P.], seq : , ack , win 1002, options [nop,nop,ts val ecr ], length 875 E...(.@.@.....fJ}'i...P.lp. ]1G......wM7..GET / HTTP/1.1 Host: User-Agent: Mozilla/5.0 (X11; Linux i686; rv:5.0) Gecko/ Firefox/5.0 Iceweasel/5.0 Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8 Accept-Language: en-us,en;q=0.5 Accept-Encoding: gzip, deflate. -c X: Se detiene después de recoger X paquetes #tcpdump -n -A -i wlan0 -c 1 21:19: IP X.X > : Flags [S], seq , win 5840, options [mss 1460,sackOK,TS val ecr 0,nop,wscale 6], length 0 1 packets captured -e: imprime encabezados a nivel de enlace #tcpdump -e -i wlan0 c1 21:20: :22:fb:9a:xx:xx > 00:18:39:ae:8x:a2, ethertype IPv4 (0x0800), length 941: x.x > : Flags [P.], seq : , ack , win 721, options [nop,nop,ts val ecr ], length packets captured -2-
3 -p: pone la tarjeta en modo no promiscuo Con ifconfig -a vemos si la tarjeta se encuentra en modo promiscuo -q: imprime menos información por lo que las líneas son más cortas #tcpdump -q -i wlan0 c1 21:30: IP portatil.local > fx-in-f99.1e100.net.www: tcp 0 1 packets captured -r: lee los paquetes guardados con la opción -w -S: imprime valores absolutos de números de secuencia -s: tamaño (por defecto bytes) -t que no escriba el timestamp #tcpdump -t -q -i wlan0 -c1 tcpdump: verbose output suppressed, use -v or -vv for full protocol decode IP portatil.local > fx-in-f147.1e100.net.www: tcp 5 -tttt vamos a ver fecha / hora #tcpdump -tttt -q -i wlan0 -c1 listening on wlan0, link-type EN10MB (Ethernet), capture size bytes :38: IP pedlap.local > fx-in-f147.1e100.net.www: tcp 5 -w: fichero escribe un fichero con la salida #tcpdump -tttt -q -i wlan0 -c1 -w fichero.cap -G: Rota el fichero especificado con la opcion -w segundos -v: información de salida, -vv mas, -vvv y mas -x:. escribe la información de cada paquete en Hex menos cabeceras a nivel de enlace. -gateway host: imprimir tráfico a través de host gateway Internet. #tcpdump -x -q -i wlan0 -c1 21:41: IP portatil.local > fx-in-f103.1e100.net.www: tcp 0 0x0000: c acda ab8 0acf d666 0x0010: 4a7d 2767 a78f f4 86a x0020: a002 16d b a 0x0030: a7a xx: escribe la información de cada paquete en Hex menos cabeceras a nivel de enlace. -X:. escribe la información de cada paquete en Hex y Decimal -XX: escribe la información de cada paquete en Hex y Decimal EXPRESIONES Para trabajar con ellas nos van a permitir filtrar resultados. host: Filtrar el tráfico por Host. #tcpdump -n -i wlan0 -c1 host 21:47: IP X.X > : Flags [S], seq , win 5840, options [mss 1460,sackOK,TS val ecr 0,nop,wscale 6], length 0 Otro ejemplo en este sentido: #tcpdump ip host and not port: mostrar solo tráfico de un determinado puerto. #tcpdump -n -q -i wlan0 -n port 80 21:50: IP X.X > : tcp 5-3-
4 21:50: IP X.X.80 > : tcp 0 dst host host: Tráfico con un determinado host como destino. # tcpdump -i wlan0 dst host src host host: Trafico con un determinado host como origen. #tcpdump -i wlan0 src host Si queremos trabajar con las direcciones MAC al igual que con los host. ether dst ehost ether src ehost ether host ehost #tcpdump -i wlan0 ether dst 00:22:fb:9a:57:72 Si ahora queremos recoger información de una determinada red: dst net net src net net net net net net mask netmask #tcpdump -i wlan0 net X.X/24 Si queremos trabajar con puertos: dst port port src port port #tcpdump -i wlan0 port 22 or 23 not: Negamos una expresión. #tcpdump -i wlan0 "tcp src port 80" and not host ip proto protocol: Especificar un determinado protocolo. #tcpdump -i wlan0 ip proto 6 = tcpdump tcp -i wlan0 (tcp, udp, icmp) = #tcpdump -i wlan0 ip proto \\tcp #cat /etc/protocols grep tcp tcp 6 TCP # transmission control protocol Podemos trabajar con los tamaños (bytes) less leghnt greather length #tcpdump -i wlan0 greater 20 Y muchas mas expresiones a consultar en el man tcpdump. ip6 proto protocol, ip6 protochain protocol, ip protochain protocol ip broadcast, ether multicast, ip multicast, ip6 multicast, ether proto protocol decnet src host, decnet dst host, decnet host, ip, ip6, arp, rarp, atalk, aarp decnet. iso, stp, ipx, netbeui, vlan vlan_id, tcp, udp, icmp, clnp, esis, isis También podemos combinar expresiones: Negación:! o not And: && o and Or: o or Ejemplos: # tcpdump -i wlan0 ip and not net #tcpdump host and \( or \) #tcpdump -i wlan0 "tcp src port 80" -4-
5 #tcpdump -n -i wlan0 "not (tcp port ssh and host and host )" #tcpdump -i wlan0 ((tcp) and (port 80) and ((!dst host && (!dst host Ahora vamos a complicarlo un poco más y realizar filtrados con el que se muestra en el siguiente ejemplo: Ejemplo de 3-way handshake protocol: vamos a recoger solo los paquetes SYN. El diagrama de una cabecera TCP sin opciones seria tal que así Source Port Destination Port Octeto 0-3 Sequence Number Octeto 4-7 Acknowledgment Number Octeto 8-11 Data C E U A P R S F Offset Res. W C R C S S Y I Window Octeto R E G K H T N N Checksum Urgent Pointer Octeto Si nos fijamos los Flags se encuentran entre el octeto 12 y el 15. Exactamente en los bits contenidos en el octeto Data C E U A P R S F Offset Res. W C R C S S Y I Window Octeto R E G K H T N N Octeto 13 Si ahora nos fijamos en el octeto 13 C E U A P R S F W C R C S S Y I R E G K H T N N Si recibimos un paquete con el bit SYN activado: Asumiendo que el octeto es un integer sin signo, en Binario sería igual a que en notación decimal corresponde al número 2. Esto lo podemos expresar como tcp[13] == 2. #tcpdump -i wlan0 'tcp[13] ==2' tcp[13] lo podemos reemplazar con tcp[tcpflags]. Los posibles valores serian : tcp-fin tcp-syn tcp-rst tcp-push tcp-act tcp-urg Con lo que podemos expresarlo como : #tcpdump tcp[tcpflags] & (tcp-syn)!= 0) Mostrar paquetes de inicio y fin (SYN y FIN activados) que no pertenezcan a una determinada red: -5-
6 #tcpdump 'tcp[tcpflags] & (tcp-syn tcp-fin)!= 0 and not src and dst net X.X' Siguiendo el mismo razonamiento si queremos que filtrar paquetes SYN y ACK, entonces tcp[13] == 18 Si queremos recoger únicamente paquetes con SYN o SYN+ACK entonces aplicamos máscaras: :SYN-ACK :Mascara (2 en decimal) = : Resultado(2 en decimal) #tcpdump -i wlan0 'tcp[13] & 2 = 2' También podríamos filtrar los paquetes lanzados contra un determinado puerto : proto[x:y] x es el byte inicio, y numero de bytes a recoger. #tcpdump -i wlan0 'tcp[0:2] =81' Ademas podemos utilizar los siguientes operadores: Operators : >, <, >=, <=, =,!= Pudiendo transformar el filtro anterior: #tcpdump -i wlan0 'tcp[0:2] >21 && tcp[0:2] < 25'' Con lo visto podemos jugar con otros protocolos como ICMP Type Code Checksum unused Internet Header + 64 bits of Original Data Datagram 0 Echo Reply 3 Destination Unreachable 4 Source Quench 5 Redirect 8 Echo 11 Time Exceeded 12 Parameter Problem 13 Timestamp 14 Timestamp Reply 15 Information Request 16 Information Reply Por ejemplo filtrar un Echo Request: #tcpdump -i wlan0 'icmp[0]=8' Podemos obtener las IP que nos están haciendo escaneos #tcpdump -lni wlan0 'icmp and (icmp[0] = 8)' tee salida.txt #cut -d " " -f 3 salida.txt -6-
Laboratorio de Redes de Computadores
3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,
Más detallesFUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED
FUNDAMENTOS DE REDES CONCEPTOS DE LA CAPA DE RED Mario Alberto Cruz Gartner malcruzg@univalle.edu.co CONTENIDO Direcciones privadas Subredes Máscara de Subred Puerta de Enlace Notación Abreviada ICMP Dispositivos
Más detallesWireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.
Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de
Más detallesEthereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.
Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.
Más detallesProtocolo IP. Campos del paquete IP:
Protocolo IP Campos del paquete IP: _ - Versión - Longitud de cabecera. - Tipo de servicio (prioridad). - Longitud total. - Identificación. - Flags para la fragmentación. - Desplazamiento del fragmento.
Más detallesModelo OSI y Protocolos Principales TCP/IP
Modelo OSI y Protocolos Principales TCP/IP IDR7501 Intergación de Redes Escuela de Informática y Telecomunicaciones Administración de Servicios de Red 1 El modelo OSI Capa Nivel 7 Application 6 Presentation
Más detallesRedes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark
Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark Universidad Rey Juan Carlos Curso 2007/2008 Resumen Los primeros cuatro apartados de la práctica consisten en replicar
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I 1 Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesREDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS
REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys
Más detallesPráctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark
FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar
Más detallesUniversisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas. Capa de Red. Mérida - Venezuela Prof. Gilberto Díaz
Universisdad de Los Andes Facultad de Ingeniería Escuela de Sistemas Capa de Red Mérida - Venezuela Prof. Gilberto Díaz Capa de Red Gestión de tráfico entre redes Direcciones IP Las direcciones de red
Más detallesIP Internet Protocol. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Más detallesIP Internet Protocol. IP Dirección IP. Funcionalidades: Esquema global de direcciones Fragmentación / reensamblado Ruteo. Direccionamiento IP
Internet Protocol Funcionalidades: Permite la interconexión de redes heterogéneas mediante un esquema de direccionamiento apropiado y funciones de fragmentación de datos y ruteo de mensajes. Esquema global
Más detallesPráctica 8: El analizador de protocolos Ethereal
Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes
Más detallesArquitectura de Redes y Sistemas de Telecomunicación
Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades
Más detallesTema: Analizador de tráfico
Comunicación de datos I. Guía 3 1 Facultad: Ingeniería Escuela: Electrónica Asignatura: Comunicación de datos I Tema: Analizador de tráfico Contenidos Configuración de Wireshark Identificación de paquetes
Más detallesPráctica 3 Observando la red
Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet
Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar
Más detallesUNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)
UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos
Más detallesHacking Ético. Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo
Hacking Ético Módulo II Fase 2: Técnicas activas de obtención de información: Escaneo Objetivos Detectar sistemas vivos en la red. Descubrir servicios que se están ejecutando o que están escuchando en
Más detallesPráctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS
Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar
Más detallesPráctica2 Observando la red
Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender
Más detalles01/10/2010. 14. Conjunto de protocolos TCP/IP. Contenido. a. TCP/IP Internet OSI. a. TCP/IP Internet OSI. b. Nivel de red Protocolo IP
14. Conjunto de protocolos TCP/IP Contenido a. TCP/IP Internet OSI b. Nivel de red Protocolo IP c. Direccionamiento y subredes d. Otros protocolos en el nivel de red e. Nivel de transporte a. TCP/IP Internet
Más detallesREDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO
INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.7 México
Más detallesIntroducción a las redes TCP/IP en Linux
Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión
Más detallesDirecciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.
Direcciones IP En redes IPv4. IMPLANTACIÓN DE SISTEMAS OPERATIVOS Cada ordenador en Internet dispone de una dirección IP única de 32 bits. Estos 32 bits,o 4 bytes, se representan normalmente como se muestra
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos Departamento de Sistemas Telemáticos y Computación (GSyC) Abril de 2012 GSyC - 2012 Cortafuegos (Firewalls) en Linux con iptables 1 c
Más detallesAdministración de servicios Internet Intranet
Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración
Más detallesCertified Offensive and Defensive Security Professional - Entrenamiento E-learning - 3-SCANNING. www.dsteamseguridad.com
3-SCANNING NETWORK MAPPING. El proceso de Network Mapping, consiste en tratar de identificar la arquitectura (Topología) de la red a la cual vamos a realizarle las pruebas de seguridad y auditoria a nivel
Más detallesDirecciones IP y máscaras de red
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de direcciones: ARP (Address Resolution Protocol): cuando una maquina desea ponerse en contacto con otra conoce su
Más detallesRouter Teldat. Facilidad Sniffer
Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero
Más detalles(decimal) 128.10.2.30 (hexadecimal) 80.0A.02.1E (binario) 10000000.00001010.00000010.00011110
REDES Internet no es un nuevo tipo de red física, sino un conjunto de tecnologías que permiten interconectar redes muy distintas entre sí. Internet no es dependiente de la máquina ni del sistema operativo
Más detallesCURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1.
1. OBJETIVO Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptos de sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones de la familia
Más detallesPROTOCOLO IPv6. 2.1 Protocolo de Internet Versión 6
PROTOCOLO IPv6 La versión 4 del protocolo de Internet (IPv4) proporciona los medios de comunicación básica dentro del conjunto de protocolos TCP/IP, pero conforme pasa el tiempo y se vuelve más exigente
Más detallesREDES INFORMATICAS: Protocolo IP
REDES INFORMATICAS: Protocolo IP 1. PRINCIPIOS BÁSICOS DE IP El protocolo IP se basa en tres principios básicos: Un direccionamiento de los ordenadores. Un tipo de dato: el datragrama IP. Un algoritmo
Más detallesMonitorizacion de Netflow con NFSen
Monitorizacion de Netflow con NFSen Gestion de Redes Contents 1 Introduccion 1 1.1 Metas................................. 1 1.2 Supuestos............................... 1 2 Generar un poco de trafico 1
Más detallesADMINISTRACION DE REDES PARA INICIADOS
ADMINISTRACION DE REDES PARA INICIADOS Acoplar una red local a Linux es fácil. Solo necesitamos tarjetas de red ethernet en cada ordenador, los cables apropiados y algun accesorio mas. La relación actual
Más detallesARP. Conceptos básicos de IP
ARP Daniel Morató Area de Ingeniería Telemática Departamento de Automática y Computación Universidad Pública de Navarra daniel.morato@unavarra.es Laboratorio de Programación de Redes http://www.tlm.unavarra.es/asignaturas/lpr
Más detallesPROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792
PROTOCOLO DE MENSAJES DE CONTROL INTERNET (ICMP : INTERNET CONTROL MESSAGE PROTOCOL) RFC-792 Introducción El Protocolo Internet (IP) se utiliza para el servicio de datagramas de "host" a "host" en un sistema
Más detallesRedes (IS20) Ingeniería Técnica en Informática de Sistemas. http://www.icc.uji.es. CAPÍTULO 8: El nivel de transporte en Internet
Redes (IS20) Ingeniería Técnica en Informática de Sistemas http://www.icc.uji.es CAPÍTULO 8: El nivel de transporte en Internet ÍNDICE 1. Introducción Curso 2002-2003 - Redes (IS20) -Capítulo 8 1 1. Introducción
Más detallesObjetivos. Comprender el funcionamiento de Internet y los protocolos que la hacen funcionar
Internet Jorge Juan Chico , Julián Viejo Cortés 2011-14 Departamento de Tecnología Electrónica Universidad de Sevilla Usted es libre de copiar, distribuir y comunicar
Más detallesINTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.
INTRODUCCIÓN Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y lo confunden con un solo protocolo cuando en realidad son varios, de entre los cuales destaca y es el mas importante
Más detallesUNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX
UNIDAD DIDACTICA 12 CONFIGURACIÓN DE IPTABLES EN GNU/LINUX Eduard Lara 1 IPTABLES La comanda IPTABLES se utiliza en linux para la configuración de un firewall. IPTABLES permite realizar la programación
Más detallesUnidad I: La capa de Red
ARP El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel (direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones
Más detalles2003 Cisco Systems, Inc. All rights reserved.
Access Control Lists (ACLs) CCNA 2 v3.0 Session Number Presentation_ID 2 of 942 Conceptos Básicos de ACL Session Number Presentation_ID 3 of 943 Configuración de Laboratorio: Topología y Scripts La Topología
Más detallesConfiguración del encaminamiento en Linux
Configuración del encaminamiento en Linux Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Febrero de 2012 GSyC - 2012 Configuración del encaminamiento en Linux 1 c 2012 GSyC
Más detallesIntroducción a las Redes de Computadoras
Introducción a las Redes de Computadoras Temas: - Repaso del curso Práctico 10 Objetivos: Practicar con ejercicios de examen. Ejercicio 1. (05/02/2003) Una empresa desde donde se realizan muchas consultas
Más detallesARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12
ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan
Más detallesFiltrado de paquetes y NAT
Semana 9: Firewalls Filtrado de paquetes y NAT Aprendizajes esperados Contenidos: Filtrado de paquetes NAT Filtrado de paquetes Un # ping c 1 127.0.0.1 Filtrado de paquetes Cada regla especifica un conjunto
Más detallesTEMA 0. Revisión Protocolo IPv4
REDES Grados Ing. Informática / Ing. de Computadores / Ing. del Software Universidad Complutense de Madrid TEMA 0. Revisión Protocolo IPv4 PROFESORES: Rafael Moreno Vozmediano Rubén Santiago Montero Juan
Más detallesTALLER LINUX 2015. Modo Matrix Disponibilidad de Host Configuración Red Administración Remota Segura Servidor. Comandos Básicos en Consola
Cosas a ver: Modo Matrix Disponibilidad de Host Configuración Red Administración Remota Segura Servidor Trabajar modo Matrix: Como root primero instalaremos el programa. Apt-get install cmatrix Esperamos
Más detallesPRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer
PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista
Más detallesExamen Febrero 2002 Test Resuelto Temas 9-13
Exámenes de Redes de Ordenadores Examen Febrero 2002 Test Resuelto Temas 9-13 Uploaded by Ingteleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones en
Más detallesClase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet
Clase 23 FTP. Telnet. Ejemplos Tema 6.- Nivel de aplicación en Internet Dr. Daniel Morató Redes de Computadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen 3º curso Temario 1.-
Más detallesFragmentación y Reensamblado en IP ICMP
Fragmentación y Reensamblado en IP ICMP Area de Ingeniería Telemática http://www.tlm.unavarra.es Arquitectura de Redes, Sistemas y Servicios 3º Ingeniería de Telecomunicación Temario 1. Introducción 2.
Más detalles1 1. TECNOLOGÍAS Y PROTOCOLOS
Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1
Más detallesPráctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN
Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado
Más detallesPráctica3 - Analizadores de red: Wireshark y tcpdump.
Práctica3 - Analizadores de red: Wireshark y tcpdump. 1- Objetivos Comprender los conceptos básicos del monitoreo de tráfico de red mediante el uso del analizador de protocolos Wireshark y del sniffer
Más detallesUniversidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web
Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica
Más detallesCortafuegos (Firewalls) en Linux con iptables
Cortafuegos (Firewalls) en Linux con iptables Sistemas Telemáticos GSyC Departamento de Teoría de la Señal y Comunicaciones y Sistemas Telemáticos y Computación Abril de 2015 GSyC - 2015 Cortafuegos (Firewalls)
Más detallesP r á c t i c a 1 5. C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s
P r á c t i c a 1 5 C o n f i g u r a c i ó n d e f i r e w a l l m e d i a n t e i p t a b l e s Configuración del firewall 1. Conéctate a tu máquina virtual Centos y utiliza la cuenta de root. 2. Crea
Más detallesInternet: TCP/IP Transmisión de datos y redes de ordenadores Internet: TCP/IP La familia de protocolos TCP/IP La capa de red en Internet El protocolo IP Protocolos auxiliares La capa de transporte en Internet
Más detallesIP v6. :: Redes :: Redes : : IP v6. transporte. red. enlace. física. aplicación. Versión 28/02/11
Versión 28/02/11 :: Redes :: aplicación transporte red enlace IP v6 física David Villa :: http://www.inf-cr.uclm.es/www/dvilla/ 1 Contenidos Crecimiento de Internet Paquete IPv6 Direccionamiento
Más detallesIS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes
IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno
Más detallesEl Protocolo IP. Tema 3. Servicio y Protocolo IP. Aplicaciones en Redes Locales 05/06
El Protocolo IP Tema 3 Aplicaciones en Redes Locales 05/06 Servicio y Protocolo IP Historia: Sus inicios datan de un proyecto que le propusieron a la agencia de Defensa de USA, DARPA para diseñar una red
Más detallesSeguridad de la información: ARP Spoofing
ELO322 Redes de Computadores I Seguridad de la información: ARP Spoofing Nombres: Mauricio Muñoz Stephanie Salazar Paola Yang 1 Resumen El protocolo encargado de enviar cada paquete a su destino es el
Más detallesTelnet Comunicaciones 1. Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014
Telnet Comunicaciones 1 Luis Alfredo da Silva 20.232.871 Gregori Gonzalez 21.218.739 Rhamin Elrhouate 19.777.404 July 2014 1 1 Telnet 1.1 Introducción Telnet es uno de los protocolos más antiguos de internet
Más detallesPacket Tracer: configuración de ACL extendidas, situación 1
Topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway predeterminado R1 G0/0 172.22.34.65 255.255.255.224 N/A G0/1 172.22.34.97 255.255.255.240 N/A G0/2 172.22.34.1
Más detallesUNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA
UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica
Más detallesPráctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología
Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología Este documento es información pública de Cisco. Página 1 de 10 Tabla de direccionamiento Dispositivo
Más detallesINGENIERÍA INFORMÁTICA LABORATORIO DE REDES
INGENIERÍA INFORMÁTICA LABORATORIO DE REDES SESIÓN 1. SEMINARIO INTRODUCTORIO PILA DE PROTOCOLOS Objetivos 1 h. Introducir la pila Funciones y cabecera IPv4 Cabecera IPv6 Funciones y cabecera TCP Funciones
Más detallesServicio host to host. Conectar millones de LANs?
Capa de Red Administración de Redes Locales Introducción Servicio host to host Conectar millones de LANs? Cómo encontrar un path entre dos hosts? Cómo reenviar paquetes a través de ese host? Introducción
Más detallesRedes de computadores. Práctica 3
Ingenieria Informática. Redes de computadores Práctica 3 El protocolo TCP 1 El protocolo TCP Introducción a TCP TCP es un protocolo de nivel de transporte completo que proporciona un servicio de transferencia
Más detalleswww.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica
Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica
Más detallesClase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas
Clase 26 Soluciones al problema de direccionamiento Tema 7.- Ampliación de temas Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad en Sonido e Imagen, 3º curso Temario
Más detallesRedes de Computadores
Internet Protocol (IP) http://elqui.dcsc.utfsm.cl 1 La capa 3 más usada en el mundo.. http://elqui.dcsc.utfsm.cl 2 Crecimiento de Internet http://elqui.dcsc.utfsm.cl 3 Crecimiento de Internet http://elqui.dcsc.utfsm.cl
Más detallesDEBIAN TEMA 12: TELNET. Aprende a controlar remotamente una máquina a través del terminal de comandos
DEBIAN TEMA 12: TELNET Aprende a controlar remotamente una máquina a través del terminal de comandos Índice de contenido 1 Qué es?... 2 2 Cómo funciona y para qué se usó?... 2 3 Problemas de seguridad
Más detallesTELECOMUNICACIONES Y REDES
TELECOMUNICACIONES Y REDES Redes Computacionales I Prof. Cristian Ahumada V. Unidad V: Capa de Red OSI 1. Introducción. 2. Protocolos de cada Red 3. Protocolo IPv4 4. División de Redes 5. Enrutamiento
Más detallesColegio Salesiano Don Bosco Academia Reparación Y Soporte Técnico V Bachillerato Autor: Luis Orozco. Subneteo
Subneteo La función del Subneteo o Subnetting es dividir una red IP física en subredes lógicas (redes más pequeñas) para que cada una de estas trabajen a nivel envío y recepción de paquetes como una red
Más detallesSeminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.
Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com
Más detallesAdministración y Gestión de Redes (Julio 2012).
Administración y Gestión de Redes (Julio 2012). Las cuestiones: 1ª parte: Cuestiones. Se deben responder en la hoja adjunta. Debe marcarse una única respuesta. Por favor, leer los enunciados y las soluciones
Más detallesTécnicas y Herramientas de Ataque a Redes TCP/IP
Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos
Más detallesPráctica 3: Monitorización de la Red Redes de Computadores U.L.P.G.C.
Práctica 3: Monitorización de la Red Índice Introducción...2 Netstat...3 Apartado a...3 Apartado b...9 Apartado c...10 Apartado d...11 Tcpdump...13 Apartado a...13 Apartado b...14 Apartado c...15 Apartado
Más detallesFig.1 Redes conectadas a Internet a través de routers IP
PRACTICA 4 EL PROTOCOLO IP Hasta ahora hemos visto aspectos relacionados con el hardware de red de nuestras máquinas: Acceso al adaptador de red y un mecanismo para la resolución de direcciones hardware.
Más detallesIntroducción a TCP/IP
Introducción a TCP/IP Algunas características de TCP e IP por Toad, Febrero de 2005 (Licencia) Partes 1. Algo sobre TCP/IP 2. Transmission Control Protocol (TCP) 3. Internet Protocol (IP) Algo sobre TCP/IP
Más detallesConfiguración del firewall en Linux con IPtables
Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado
Más detallesIntroducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.
1 Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow. Descripción del problema. Generalmente las herramientas de seguridad como los antivirus, firewalls, IDS
Más detallesSwitch. Red de cuatro ordenadores interconectados a través de un switch.
3. ANÁLISIS DE PROTOCOLOS 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 31) y se van a repetir los mismos ejercicios,
Más detallesTipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware
Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware 1. Tipos de conexiones de red Los software de virtualización son programas que se utilizan para crear y manejar máquinas virtuales,
Más detallesIntroducción a TCP/IP
Introducción a TCP/IP Este documento es producto de trabajo realizado por Network Startup Resource Center (NSRC at http://www.nsrc.org). Este documento puede ser libremente copiado o re-utilizado con la
Más detallesTabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas
Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado
Más detallesJose Antonio de la Morena Tutorial. Nmap Indice
Jose Antonio de la Morena Tutorial. Nmap Indice Introducción-------------------------------------------------pag2 Lista de los puertos más comunes de TCP---------------pag2 Sintaxis-------------------------------------------------------pag3
Más detallesExamen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)
Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)
Más detallesARQUITECTURA DE REDES Laboratorio
1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.
Más detallesCÓMO CONFIGURAR DHCP EN SUSE LINUX
CÓMO CONFIGURAR DHCP EN SUSE LINUX Pedro Manuel Lemus Sánchez Profesor de Informática en el IES Suárez de Figueroa En ocasiones cuando oímos hablar de un Sistema Operativo (S.O.) de libre distribución,
Más detallesEL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET
1 EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre distintas redes. El mejor ejemplo es Internet: se trata
Más detallesTCP: Carácterísticas Establecimiento y finalización de conexiones
Clase 17 TCP: Carácterísticas Establecimiento y finalización de conexiones Tema 5.- Nivel de transporte en Internet Dr. Daniel Morató Redes de Ordenadores Ingeniero Técnico de Telecomunicación Especialidad
Más detallesEncaminamiento de paquetes con IP
PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada
Más detallesUna vez instalada podremos seleccionar los paquetes que deseamos instalar de una lista.
FASE INICIAL. Comenzaremos preparando el entorno que vamos a necesitar para realizar, más tarde, el desarrollo. Las instalaciones las realizaremos en la máquina Linux, el RB ya dispone de las herramientas
Más detallesIntroducción a IP versión 4
Notas de clase IPv4 PROTOTIPO Por Ernesto Alvarez Introducción a IPv4 Introducción a IP versión 4 IPv4 (Internet Protocol versión 4) es el protocolo de nivel de red usado en Internet. Junto con otros protocolos
Más detalles