Sniffers. Dr. Roberto Gómez

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Sniffers. Dr. Roberto Gómez"

Transcripción

1 Roberto Gómez Lámina 1 Los sniffers características y ejemplos Lámina 2 1

2 y Analizadores Un sniffer es un proceso que "olfatea" el tráfico que se genera en la red *a nivel de enlace*; puede leer toda la información que circule por el tramo de red en el que se encuentre. se pueden capturar claves de acceso, datos que se transmiten, numeros de secuencia, etc... Un analizador de protocolos es un sniffer al que se le ha añadido funcionalidad suficiente como para entender y traducir los protocolos que se están hablando en la red. debe tener suficiente funcionalidad como para entender las tramas de nivel de enlace, y los paquetes que transporten. Diferencia: normalmente la diferencia entre un sniffer y un analizador de protocolos, es que el segundo está a la venta en las tiendas y no muestra claves de acceso. Lámina 3 Cómo se comunican dos computadoras en una red local? snifeando (husmeando) computadora en modo promiscuo Lámina 4 2

3 Lista sniffers para Windows Ethereal wireshark WinDump Network Associates Sniffer (for Windows) WinNT Server (Network Monitor) BlackICE Pro CiAll EtherPeek Intellimax LanExplorer Triticom LANdecoder32 Lámina 5 Lista para Macintosh EtherPeek EtherPeek has been around for years in a Macintosh version and has also ported their software to Windows. Lámina 6 3

4 Lista sniffers para Unix esniff.c (phrack 45) tcpdump Linsniffer Linuxsniffer. Hunt Sniffit ethereal snoop snort trinux karpski SuperSniffer v1.3 exdump netxray Lámina 7 Lista sniffers DOS Sniffer(r) Network Analyzer The Gobbler and Beholder Klos PacketView Lámina 8 4

5 El sniffer ethereal, ahora wireshark Lámina 9 Ethereal Ethereal es un analizador de tráfico de red, o "sniffer", para sistemas operativos Unix y sistemas basados en Unix, así como sistemas Windows Utiliza: GTK+, una libreria que provee una interface de usuario grafica, libpcap,una libreria para filtrar y capturar paquetes, Posee la posibilidad de ver la reconstruccion del fluido de una sesión TCP. Autor: Gerald Combs (julio version ) Lámina 10 5

6 Características Datos pueden ser capturados del cable de una conexión viva, o leídos de un archivo capturado. Puede leer archivos de datos de diferentes paquetes de captura de datos tcpdump (libpcap), NAI's Sniffer (compressed and uncompressed), Sniffer Pro, NetXray, Sun snoop and atmsnoop, Shomiti/Finisar Surveyor, AIX's iptrace, Microsoft's Network Monitor, Novell's LANalyzer, RADCOM's WAN/LAN Analyzer, etc Lámina 11 Más características Datos pueden ser capturados de Ethernet, FDDI, PPP, Token-Ring, IEEE , Classical IP over ATM, e interfaces tipo loopback no todos los tipos son soportados en todas las plataformas Datos pueden verse a través de un GUI o de una terminal en texto plano. La salida puede ser guardada o impresa como texto plano o Postcript Toda, o parte, de la captura puede ser almcenada en disco. Lámina 12 6

7 En un principio era asi Lámina 13 La nueva vista menu principal main toolbar filter toolbar packet list pane tree view pane data view pane Lámina 14 7

8 La barra de status (statusbar) Lado izquierdo información acercar del archivo de captura nombre, tamaño y el tiempo transcurrido desde que empezó la captura El lado derecho muestra el numero de paquetes en el archivo de captura P: numero paquetes capturados D: numero de paquetes desplegados actualmente M: numero de paquetes marcados Lámina 15 Menu principal y capturando paquetes Lámina 16 8

9 Ventana para definir opciones captura Lámina 17 El panel: main tool bar encontrar un paquete encontrar el paquete siguiente encontrar el paquete previo zoom in los datos del paquete zoom out los datos del paquete establecer tamaño normal del paquete start/stop capture abrir archivos guardar como cerrar recargar el archivo de captura imprimir ir al paquete ir al primer paquete ir al último paquete filtros de capturas filtros de despliegue definir reglas desplegar paquetes editar (preferences) parámetros operación ethereal Lámina 18 9

10 Lámina 19 Viendo paquete en ventana separada Lámina 20 10

11 Opciones despliegue: menu view muestra-oculta barras herramientas muestra-oculta paneles Lámina 21 Ejercicio Lanza ethereal por 1 minuto no desplegar el tipo de tarjeta actualizar los paquetes en tiempo real Identifique 5 protocolos Tome un paquete y desplieguelo en otra ventana identifique tres campos de los encabezados Lámina 22 11

12 Filtrados de paquetes Dos tipos de filtros a nivel captura a nivel despliegue Lámina 23 Filtros para despliegue paquetes Lámina 24 12

13 Filtrando paquetes en la captura Ethereal utiliza lenguaje libpcap para definir sus filtros. mayor información man page de tcpdump Filtro se define en el campo filter de las preferencias del cuadro diálogo captura Un filtro esta formado por una serie de expresiones primitivas conectadas por conjunciones: Ejemplos [not] primitiva [and or [not] primitiva... ] tcp port 23 and host tcp port 23 and not host Lámina 25 Sintaxis filtrado de hosts Sintaxis host host src host host dst host host Descripcion host es una direccion IP o un nombre de host captura todos los paquetes cuando el host es el origen captura todos los paquetes cuando el host es el destino Ejemplos host src host dst host captura todos paquetes provenientes y dirigidos a captura todos los paquetes cuya direccion origen es captura todos los paquetes cuya direccion destino es Lámina 26 13

14 Sintaxis filtrado de puertos Sintaxis port puerto src port puerto dst port puerto Descripcion captura todos los paquetes donde el puerto es fuente o destino captura todos los paquetes donde puerto es el puerto origen captura todos los paquetes donde puerto es el puerto destino Ejemplos port 80 src port 80 dst port 80 captura todos paquetes donde 80 sea el puerto origen o destino captura todos los paquetes donde 80 es el puerto origen captura todos los paquetes donde 80 es el puerto destino Lámina 27 Sintaxis filtrado de redes Sintaxis net red src net red dst net red Descripcion captura todos los paquetes provenientes o dirigidos a la red captura todos los paquetes donde red es el origen captura todos los paquetes donde red es el destino Ejemplos net src net dst net captura todos paquetes donde la red es captura todos los paquetes donde la red origen es captura todos los paquetes donde la red destino es Lámina 28 14

15 Sintaxis filtrado basado en protocolos: ethernet Sintaxis ether proto \[nombre primitiva] Ejemplos ether proto \ip ether proto \arp ether proto \rarp captura todos paquetes ip captura todos los paquetes ARP captura todos los paquetes RARP Lámina 29 Sintaxis filtrado basado en protocolos: IP Sintaxis ip proto \[nombre protocolo] Ejemplos ip proto \tcp ip proto \udp ip proto \icmp captura todos paquetes TCP captura todos los paquetes UDP captura todos los paquetes ICMP Lámina 30 15

16 Combinando expresiones Operador! o not && o and o or Significado negación concatenación Ejemplos host &&!net host && port 80 captura todos paquetes provenientes o dirigidos al host que no vienen de la red captura todos paquetes provenientes o dirigidos al host con puerto origen o destino 80 Lámina 31 Dos ultimos ejemplos host &&! host captura todos los paquetes provenientes de y dirigidos a y no provenientes ni dirigidos de Ethereal no aceptará este filtro indicando que la expresión rechazará todos los paquetes host && not net captura todos los paquetes provenientes de y dirigidos a y no provenientes ni dirigidos de Etheral aceptará este filtro Recomendación: verificar los filtros! Lámina 32 16

17 Disección de paquetes Ethereal realiza una disección de los paquetes Los protocolos que entiende los disecta de tal forma que se puede apreciar el payload y el encabezado Encabezado TCP Payload: datos-aplicaciones Encabezado IP Payload: datos Eth. Det. Eth. Src. Prot. datos ( ) CRC Lámina 33 Buscando paquetes Display filter ip.addr== and tcp.flags.syn Hex Value "00:00" encontrar próximo paquete que contiene incluyen dos bytes null en la parte de datos String Lámina 34 17

18 Dos opciones interesantes Colorear paquetes colorear paquetes que cumple con reglas de un filtro opción: Colorize Display menú de Despliegue menú que surge cuando se selecciona un paquete Seguimiento de una sesión TCP permite reconstruir una sesión tcp opción: Follow TCP Streams menú campo del panel del árbol de tres vistas menú que surge cuando se selecciona un paquete Lámina 35 Pasos colorear paquetes Elegir opción Edit Coloring Rules, del main tool bar Se tiene que definir un filtro de despliegue y asociarle un color opción new de la ventana generada proporcionar un nombre al filtro después hay que definir el filtro Opciones definir filtro a través de un cuadro de diálogo (botón Expression) introducir expresión directamente Lámina 36 18

19 Pasos colorear paquetes Asociando un color a través de los cuadros de dialogo respectivo elegir colores foreground (caracteres) y del background (el fondo) Terminando opcion ok del cuadro Chose Color opción ok del cuadro Edit Color Filter Add Color Protocols Lámina 37 Siguiendo TCP streams Solo se puede dar seguimiento a protocolos orientados conexión Seleccionar paquete que forma parte de la sesión TCP a dar seguimiento. Seleccionar opción Follow TCP Stream del menú Lámina 38 19

20 Formatos despliegue disponibles ASCII datos de cada lado en ASCII, pero alternados caracteres no imprimibles no se despliegan EBCDIC for the big-iron freaks out there HEX Dump ver todos los datos, pero no se ve en ASCII Lámina 39 Resumen estadísticas (summary) File información general acerca archivo captura Time tiempo caputra primer y último paquete Capture información fecha y hora captura fue realizada Display información sobre los datos desplegados Traffic estadísticas sobre el tráfico visto si esta definido un filtro de despliegue, se verán valores en ambas colunes valores en columna Captures serán como antes valores en columna Displayed reflejaran valores vistos en el despliegue de información Lámina 40 20

21 Gráficas (IO Graphs) Graphs Graph 1-5 habilita la gráfica 1-5 (solo gráfica 1 esta habilitada por default) Color el color de la gráfica, (no puede ser cambiado) Filter: un filtro despliegue para esta gráfica (solo paquetes que pasen este filtro serán tomados en cuenta para esta gráfica) Style: el estilo de la gráfica (Line/Impulse/FBar) Eje X Tick interval el intervalo de las x (10/1/0.1/0.01/0.001 seconds) Pixels per tick usa 10/5/2/1 pixels por tick de intervalo Eje Y Unidades la unidad para el eje Y (Packets/Tick, Bytes/Tick, Advanced...) Escala la escala para el eje y (10,20,50,100,200,500,...) Lámina 41 Otras estadísticas Protocol Hierarchy Conversations End points Lámina 42 21

22 Ultimos comentarios Funciona para Windows 2000 necesario contar con WinPcap, se puede obtener de se puede bajar de:http://www.ethereal.com Se cuenta con una guía del usuario en html También corre en las siguientes plataformas: AIX, Tru64 UNIX (formerly Digital UNIX), Debian GNU/Linux, Slackware Linux, Red Hat Linux, FreeBSD, NetBSD, OpenBSD, HP/UX, Sparc/Solaris 8, Windows NT and Windows Me/98/95 Lámina 43 Es lento para la lectura Redes switcheadas Redes encriptadas Redes de alta velocidad Limitantes ethereal (y otros sniffers) Lámina 44 22

23 Nemesis Sofware de inyección de paquetes Lámina 45 Nemesis Software de inserción de paquetes, que soporta ARP, DNS, ICMP, IGMP, OSPF, RARP, RIP, TCP, UDP Desarrollado por Mark Grimes ) Ofrece características nuevas que no se pueden encontrar en ninguna otra herramienta de su clase. Inyección de paquetes puede ser controlada a nivel capa 2 o capa 3 (como el protocolo lo permita) Requisitos libnet:http://www.packetfactory.net/projects/libnet/ libpcap: Lámina 46 23

24 Nemesis Versión Unix nemesis-1.4beta3.tar.gz (Jun ) protocolos soportados: ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP y UDP plataformas: *BSD(i), Linux, [Trusted] Solaris, Mac OS X requerimientos * libnet-1.0.2a Versión Windows nemesis-1.4beta3.zip (Jun ) protocolos soportados: ARP, DNS, ETHERNET, ICMP, IGMP, IP, OSPF, RIP, TCP y UDP plataformas: Windows 9x, Windows NT, Windows 2000, Windows XP requerimientos * libnetnt-1.0.2g (incluido en el archivo zip de Nemesis) * WinPcap-2.3 o * WinPcap-3.0 Lámina 47 Ejemplos nemesis nemesis tcp -v -S D fs -fa -y 22 -P toto envía paquete TCP (SYN/ACK) con payload del archivo ascii toto al puerto ssh, de a opción v permite visualizar el paquete inyectado nemesis udp -v -S D x y 53 -P bindpkt envia paquete UDP de :11111 al puerto de servicio de nombres de , con un payload que se lee del archivo bindpkt de nuevo: -v usado para confirmar paquete inyectado nemesis icmp -S D G i 5 enviar paquete ICMP REDIRECT de a con la dirección del gateway como dirección fuente Lámina 48 24

25 Protocolos soportados por Nemesis arp dns ethernet icmp igmp ip ospf rip tcp udp Sintaxis comando: nemesis <protocolo> [ opciones protocolo ] Lámina 49 Opciones protocolo arp (1) Sintaxis Opciones ARP/RARP Opción -S dir-ip -D dir-ip -h dir-hard -m dir-hard -P arch -r reply-enable -R rarp-enable -s Solaris-mode nemesis arp [-rstrvz?] [-d Ethernet-device ] [-D destination-ip-addr] [-h sender-hardware-addr ] [-H source-mac-addr ] [-m target-hardwareaddr ] [-M destination-mac-addr ] [-P payload-file ] [-S source IP addr ] Descripción Dirección IP fuente Dirección IP destino Dirección fuente (emisor) ethernet Dirección destinos ethernet Archivo de payload. Máximo 1472 bytes. También se puede especificar payload de línea comandos con opción -P Habilita respuestas ARP/RARP Habilita modo RARP Encabezado con información de acuerdo implementación Solaris Lámina 50 25

26 Opciones protocolo arp (2) Sintaxis nemesis arp [-rstrvz?] [-d Ethernet-device ] [-D destination-ip-addr] [-h sender-hardware-addr ] [-H source-mac-addr ] [-m target-hardwareaddr ] [-M destination-mac-addr ] [-P payload-file ] [-S source IP addr ] Opciones DATA LINK Opción -d Ethernet-device -H dir-hard-emis -M dir-hard-dest -Z network-inter Descripción Especifica nombre (Unix) o dirección (Windows) del dispositivo ehternet a utilizar Especifica la dirección fuente MAC (XX:XX:XX:XX:XX:XX) Especifica la dirección destino MAC (XX:XX:XX:XX:XX:XX) Lista las interfaces de red por número para usar en inyección a nivel enlace Lámina 51 Opciones protocolo tcp (1) Sintaxis Opciones TCP nemesis tcp [-vz?] [-a ack-number ] [-d Ethernet-device ] [-D destination-ipaddress ] [-f TCP-flags ] [-F fragmentation-options ] [-I IP-ID ] [-M destination- MAC-address ] [-o TCP-options-file ] [-O IP-options-file ] [-P payload-file ] [-s sequence-number ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-u urgentpointer ] [-w window-size ] [-x source-port ] [-y destination-port ] Opción -a ACK-NUM -f TCP flags -o arch-opts-tcp -P arch-carga -s seq-number -u urgent-ptr Descripción Número de acknowledgement dentro encabezado IP Bandeas TCP (-fs/-fa/-fr/-fp/-ff/-fu/-fe/-fc) Archivo opciones TCP (creado manualmente) Archivo payload. Máximo bytes. También se puede especificar payload de línea comandos con opción -P Número de secuencia dentro encabezado TCP Especifica el offset del urgent pointer dentro encabezado TCP Lámina 52 26

27 Opciones protocolo tcp (2) Sintaxis nemesis tcp [-vz?] [-a ack-number ] [-d Ethernet-device ] [-D destination-ipaddress ] [-f TCP-flags ] [-F fragmentation-options ] [-I IP-ID ] [-M destination- MAC-address ] [-o TCP-options-file ] [-O IP-options-file ] [-P payload-file ] [-s sequence-number ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-u urgentpointer ] [-w window-size ] [-x source-port ] [-y destination-port ] Opciones TCP Opción -v verbose -w window-size -x source-port -y dest-port Descripción Habilita modo verbose Especifica tamaño ventana dentro encabezado TCP Especifica el puerto fuente (emisor) dentro encabezado TCP Especifica el puerto destino dentro encabezado TCP Lámina 53 Opciones protocolo tcp (3) Sintaxis Opciones IP Opción -D dest-ip-addr -F frag-opts -I IP-ID -O arch-opts-tcp -S sour-ip-addr -t IP-TOS -T IP-TTL nemesis tcp [-vz?] [-a ack-num ] [-d Ethernet-device ] [-D destination-ip-addr] [-f TCP-flags ] [-F fragmentation-options ] [-I IP-ID ] [-M destination-mac-addr ] [-o TCP-options-file ] [-O IP-options-file ] [-P payload-file ] [-s sequence-number ] [- S source-ip-addr ] [-t IP-TOS ] [-T IP-TTL ] [-u urgent-pointer ] [-w window-size ] [-x source-port ] [-y destination-port ] Descripción Especifica dirección IP destino dentro encabezado IP Especifica opciones de fragmentación (-F[D],[M],[R],[offset]) en encabezado IP Especifica el identificador de IP dentro del encabezado IP Archivo opciones TCP (creado manualmente) Especifica dirección IP fuente dentro encabezado IP Especifica el tipo de servicio dentro encabezado IP (2, 4, 8, 24) Especifica el valor del tiempo de vida del paquete dentro del encabezado IP Lámina 54 27

28 Opciones protocolo tcp (4) Sintaxis nemesis tcp [-vz?] [-a ack-number ] [-d Ethernet-device ] [-D destination-ipaddress ] [-f TCP-flags ] [-F fragmentation-options ] [-I IP-ID ] [-M destination- MAC-address ] [-o TCP-options-file ] [-O IP-options-file ] [-P payload-file ] [-s sequence-number ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-u urgentpointer ] [-w window-size ] [-x source-port ] [-y destination-port ] Opciones DATA LINK Opción -d Ethernet-device -H dir-hard-emis -M dir-hard-dest -Z network-inter Descripción Especifica nombre (Unix) o dirección (Windows) del dispositivo ehternet a utilizar Especifica la dirección fuente MAC (XX:XX:XX:XX:XX:XX) Especifica la dirección destino MAC (XX:XX:XX:XX:XX:XX) Lista las interfaces de red por número para usar en inyección a nivel enlace Lámina 55 Opciones protocolo udp (1) Sintaxis Opciones UDP nemesis udp [-vz?] [-d Ethernet-device ] [-D destination-ip-address ] [-F fragmentation-options ] [-H source-mac-address ] [-I IP-ID ] [-M destination-mac-address ] [-O IP-options-file ] [-P payload-file ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-x source-port ] [-y destination-port ] Opción -P arch-carga -v verbose -x source-port -y dest-port Descripción Archivo payload. Máximo bytes. También se puede especificar payload de línea comandos con opción -P Habilita modo verbose Especifica el puerto fuente (emisor) dentro encabezado TCP Especifica el puerto destino dentro encabezado TCP Lámina 56 28

29 Opciones protocolo udp (2) Sintaxis Opciones IP nemesis udp [-vz?] [-d Ethernet-device ] [-D destination-ip-address ] [-F fragmentation-options ] [-H source-mac-address ] [-I IP-ID ] [-M destination-mac-address ] [-O IP-options-file ] [-P payload-file ] [-S source- IP-address ] [-t IP-TOS ] [-T IP-TTL ] [-x source-port ] [-y destination-port ] Opción -D dest-ip-addr -F frag-opts -I IP-ID -O arch-opts-tcp -S sour-ip-addr -t IP-TOS -T IP-TTL Descripción Especifica dirección IP destino dentro encabezado IP Especifica opciones de fragmentación (-F[D],[M],[R],[offset]) en encabezado IP Especifica el identificador de IP dentro del encabezado IP Archivo opciones TCP (creado manualmente) Especifica dirección IP fuente dentro encabezado IP Especifica el tipo de servicio dentro encabezado IP (2, 4, 8, 24) Especifica el valor del tiempo de vida del paquete dentro del encabezado IP Lámina 57 Opciones protocolo udp (3) Sintaxis nemesis udp [-vz?] [-d Ethernet-device ] [-D destination-ip-address ] [-F fragmentation-options ] [-H source-mac-address ] [-I IP-ID ] [-M destination-mac-address ] [-O IP-options-file ] [-P payload-file ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] [-x source-port ] [-y destination-port ] Opciones DATA LINK Opción -d Ethernet-device -H dir-hard-emis -M dir-hard-dest -Z network-inter Descripción Especifica nombre (Unix) o dirección (Windows) del dispositivo ehternet a utilizar Especifica la dirección fuente MAC (XX:XX:XX:XX:XX:XX) Especifica la dirección destino MAC (XX:XX:XX:XX:XX:XX) Lista las interfaces de red por número para usar en inyección a nivel enlace Lámina 58 29

30 Sintaxis inyección paquetes ICMP nemesis-icmp [-vz?] [-a ICMP-timestamp-request-reply-transmit-time ] [-b originaldestination-ip-address ] [-B original-source-ip-address ] [-c ICMP-code ] [-d Ethernet-device ] [-D destination-ip-address ] [-e ICMP-ID ] [-f original-ipfragmentation ] [-F fragmentation-options ] [-G preferred-gateway ] [-H source-macaddress ] [-i ICMP-type ] [-I IP-ID ] [-j original-ip-tos ] [-J original-ip-ttl ] [-l original- IP-options-file ] [-m ICMP-mask ] [-M destination-mac-address ] [-o ICMPtimestamp-request-transmit-time ] [-O IP-options-file ] [-p original-ip-protocol ] [-P payload-file ] [-q ICMP-injection-mode ] [-r ICMP-timestamp-request-reply-receivedtime ] [-S source-ip-address ] [-t IP-TOS ] [-T IP-TTL ] Lámina 59 Opciones ICMP paquetes ICMP Opción -c ICMP-code -e ICMP-ID -G gateway -i ICMP-type -m MAC-addr -P payload-file -T IP-TTL Descripción Especifica el código ICMP dentro del encabezado ICMP Especifica el identificador ICMP dentro encabezado ICMP Especifica la dirección IP del gateway para inyección redirección Especifica el tipo de ICMP dentro encabezado ICMP Especifica la dirección IP de la mascara dentro de los paquetes de mascara Especifica el tipo de servicio dentro encabezado IP (2, 4, 8, 24) Especifica el valor del tiempo de vida del paquete dentro del encabezado IP Lámina 60 30

31 Ejemplos nemesis nemesis tcp -v -S D fs -fa -y 22 -P toto envía paquete TCP (SYN/ACK) con payload del archivo ascii toto al puerto ssh, de a opción v permite visualizar el paquete inyectado nemesis udp -v -S D x y 53 -P bindpkt envia paquete UDP de :11111 al puerto de servicio de nombres de , con un payload que se lee del archivo bindpkt de nuevo: -v usado para confirmar paquete inyectado nemesis icmp -S D G i 5 enviar paquete ICMP REDIRECT de a con la dirección del gateway como dirección fuente Lámina 61 Ejercicio Nemesis Lanzar ethereal y empezar a capturar Teclear lo siguiente # echo Esto es un ejemplo de paquete TCP > toto # echo This is an example of UDP packet > cachafas # nemesis tcp -v -S D fsa -y 22 -P toto # nemesis udp -v -S D x y 53 -P cachafas # nemesis icmp -S D G qr # nemesis arp -v -d eth0 -H 0:1:2:3:4:5 -S D Detener ethereal y buscar los paquetes inyectados Lámina 62 31

32 Otros paquetes Inyectores Send IP sendip.html herramienta de comando línea que permite enviar paquetes IP arbitrarios winject: inyección de paquetes para Win9x & Win2k home19.inet.tele.dk/moofz/about_o.htm Engage Packet Builder /engagepacketbuilder/ Lámina 63 El sniffer etherape Monitor gráfico de red Modelado a partir de etherman Despliega actividad red en forma gráfica Hosts y links cambian su tamaño de acuerdo al tráfico presentado. Colores protocolos desplegados Posible filtrar tráfico # etherape & Lámina 64 32

33 Carácterísticas Multiplataforma Linux, Solaris, SGI, Alpha, FreeBSD, NetBSD, etc... Múltiples modos de funcionamiento: Capa física, IP, TCP Capturas en vivo o desde archivo Soporte de dispositivos Ethernet, FDDI, Token Ring, RDSI, PPP, SLIP Registro de parámetros estadísticos Lámina 65 Diagrama de bloques Lámina 66 33

34 Interfaz usuario Nodos Grupo Círculo Texto Enlace Leyenda Lámina 67 Información estadística Ventana de protocolos Información de protocolo Información de nodo Lámina 68 34

35 Netcat La navaja suiza de TCP/IP. Original (by Hobbit) BSD (Fedora 4) nc i386.rpm GNU netcat netcat i386.rpm Windows Llevado a Win95 y NT por Weld Pond de L0pht Lámina 69 Qué es netcat? Es una utilidad Unix que escribe datos a través de las conexiones de red, usando los protocolos TCP o UDP. El parámetro utilizado para las conexiones TCP es -t, aunque no es necesario, dado que esta es la opción por defecto. Para realizar conexiones UDP, puede utilizar el parámetro -u. Diseñada como una herramienta de backend, que puede ser usada directamente o por otros programas o scripts. Lámina 70 35

36 Principales opciones netcat Sintaxis: Algunas opciones: connect to somewhere: nc [-options] hostname port[s] [ports]... listen for inbound: nc -l -p port [-options] [hostname] [port] Opción l L n o p t v e cmd w Descripción deja a un puerto abierto en espera de una conexión lo mismo que l, pero sigue escuchando aún cuando la conexión es cerrada dirección numérica especifica; no hace un DNS Lookup obtiene un archivo log en Hex de la acción especificarle con esta opción el puerto a realizar una acción. se le especifica a netcat que debe realizar negociaciones telnet. modo verbose, mas información, se le puede añadir otra -v para mas información Ejecutar cmd cuando se conecta, p.e. /bin/bash para ejecutar un shell especificar un tiempo determinado para realizar conexiones. Lámina 71 Ejemplos de uso Copia de archivos Cliente (receptor) nc -l -p 2000 > archivo.recibido Servidor (emisor) nc hostremito 2000 < fichero Shell remoto estilo telnet Cliente nc hostremoto 2000 Servidor nc -l -p e /bin/bash Telnet inverso Cliente nc -l -p 2000 Servidor nc server.example.org e /bin/bash Streaming de audio Cliente nc server.example.org 2000 madplay Servidor c -l -p 2000 < fichero.mp3 Lámina 72 36

37 Escaneo de puertos C:\nc11nt>nc -v -v -z DNS fwd/rev mismatch: localhost!= NKRA localhost [ ] 53 (domain): connection refused localhost [ ] 25 (smtp): connection refused localhost [ ] 21 (ftp): connection refused sent 0, rcvd 0: NOTSOCK C:\nc11nt>nc -v -v -z DNS fwd/rev mismatch: localhost!= darkstar localhost [ ] 53 (domain): connection refused localhost [ ] 52 (?): connection refused localhost [ ] 51 (?): connection refused localhost [ ] 50 (?): connection refused localhost [ ] 49 (?): connection refused localhost [ ] 48 (?): connection refused etc Lámina 73 Conectando dos equipos con netcat Cliente Servidor nc nc l -p 5600 Corre como cliente, enviando cualquier entrada de la línea de comandos al puerto 5600 de la máquina Corre como servicio escuchando en el puerto 5600 Lámina 74 37

38 Y las redes switcheadas?? Introducción a los sniffers activos Lámina 75 Tipos de sniffers Pasivos sniffers no realizan actividad alguna solo capturan paquetes Activos sniffers intentan apoderarse de las sesiones uso de técnicas para lograr lo anterior spoofing envenenamiento de la tabla de arp Lámina 76 38

39 Spoofing Spoofing es la creación de paquetes de comunicación TCP/IP usando una dirección IP de alguien más. Lo anterior permite entrar en un sistema haciéndose pasar por un usuario autorizado. Una vez dentro del sistema, el atacante puede servirse de éste como plataforma para introducirse en otro y así sucesivamente. Ejemplo hacer un telnet al puerto 25 y enviar correos a nombre de otra persona Lámina 77 1er ejemplo spoofing: ataque ARP Consiste en hacerse pasar por una máquina que no es. Aprovecha el principio de funcionamiento del protocolo ARP. Sólo es útil es redes/máquinas que utilizan este protocolo (locales). También conocido como envenenamiento de ARP Lámina 78 39

40 Protocolo ARP (funcionamiento normal) Tabla arp de máquina A: L A : dirección lógica A, F A dirección física A se desconoce la dirección física de B (F B ) 1 L A F A L B? Máquina A pregunta la dirección física de B A X B Lámina 79 Protocolo ARP (funcionamiento normal) A actualiza su tabla arp 2 L A F A L B F B A X B B responde con su dirección física (F B ) Lámina 80 40

41 Ataque ARP (máquina A solicita direccón de B) Tabla arp de máquina A: 1 L A F A L B? Máquina A pregunta la dirección física de B A X B Máquina Intrusa Lámina 81 Ataque ARP A actualiza su tabla arp 2 L A F A L B F X Intruso responde con su dirección física (F B ) A X B Lámina 82 41

42 Ataque ARP Máquina intrusa (X) le notifica a B que ella es A B actualiza su tabla arp (cambia F A por F x ) 2 I A F A F X I B F B Tabla ARP de la máquina B X le envía a B su dirección física (F x ) A X B Máquina Intrusa Lámina 83 Finalmente A B De B para A De B para A De A para B X De A para B Máquina Intrusa Toda la información entre A y B pasa por X Lámina 84 42

43 Presentando ettercap Kiddie: A friend of mine told me that it is possible to sniff on a LAN... so I bought a switch ;) NaGoR: mmhhh... Kiddie: Now my LAN is SECURE! you can't sniff my packets... ah ah ah NaGoR: are you sure? look at ettercap doing its work... Kiddie: Oh my god... it sniffs all my traffic!! I will use only ciphered connections on my LAN, so ettercap can't sniff them! ah ah ah NaGoR: mmhhh... Kiddie: Now I'm using SSH. My LAN is SECURE! NaGoR: are you sure? look at ettercap doing its work... Kiddie: shit!! grrrr... "a false sense of security, is worse than insecurity" -- Steve Gibson hey folks... wake up! the net is NOT secure!! ettercap demonstrates that now is the time to encourage research on internet protocols to make them more secure. Lámina 85 Modos operación El sniffer tiene cuatro modos de operación Basado en IP, paquetes filtrados en fuente y destino IP Basado en MAC, paquetes filtrados en base a direcciones MAC, útil para sniffear conexiones a través del gateway Basado en ARP, útil para envenenar el arp para sniffear en una lan switcheado entre dos hosts (full-duplex) Basado en ARP público, usa envenamiento de arp para sniffear una lan switcheada de un host víctima al resto de los hosts (half-duplex) Lámina 86 43

44 Arp based sniffing No pone la interfaz en modo promiscuo. No es necesario, los paquetes llegan a la máquina. el switch reenvia los paquetes a la máquina Como funciona ettecarp envenena el caché del arp de dos hosts, identificandose como otro host una vez que el caché fue envenenado, los hosts empiezan a comunicarse, pero sus paquetes se envían a la máquina interceptora esta máquina almacena estos paquetes y los enviara a la máquina destino Lámina 87 Características arp sniffing La conexión es transparente para las víctimas no saben que están siendo snifeados la única forma de descubrir lo que esta pasando es ver los cachés arp de las máquinas y verificar si hay dos hosts con la misma dirección MAC host 1 (envenenado) host 2 (envenenado) host atacante ( ettercap ) Lámina 88 44

45 Envenenando el caché de arp Protocolo arp tiene una inseguridad intrínseca. Para reducir tráfico en cable, creará una entrada en la caché del arp, aún cuando no fue solicitado. Cada arp-reply que viaja en el cable será insertado en la tabla de arp. Ataque: se enván arp-reply a los dos host a sniffear en este mensaje se indica que la dirección mac del segundo host es la del atacante el host enviara paquetes que deben ir al primer host a la máquina atacante lo mismo para el primer host pero en orden inverso Lámina 89 Ejemplos host envenenados HOST 1: ATTACKER HOST: mac: 01:01:01:01:01:01 mac: 03:03:03:03:03:03 ip: ip: HOST 2: mac: 02:02:02:02:02:02 ip: se envían mensajes arp-reply a: HOST 1 indicando que esta en: 03:03:03:03:03:03 HOST 2 indicando que esta en: 03:03:03:03:03:03 ahora se encuentran envenenados, y enviaran paquetes al host de ataque, este último enviará paquetes de la siguiente forma: HOST 1 será reenviado a: 02:02:02:02:02:02 HOST 2 será reenviado a: 01:01:01:01:01:01 Lámina 90 45

46 Requerimientos No requiere de ninguna biblioteca como libpcap, libnet o libnids, tampoco es necesario ncurses, pero es altamente recomendable instalarlo. Si es necesario que soporte SSH1 y/p HTTPS, ettercap requiere las bibliotecas de OpenSSL Para Win32: requiere Windows NT/2000/XP. winpcap versión 2.3 o mayor cygwin de Lámina 91 La interfaz ncurses Ventana principal dividida en tres subsecciones: alta: diagrama de conexión, que despliega las dos máquinas a sniffear o a conectar o sobre las que se va a operar media: lista de los host conocidos en la LAN (unidos hub o switch) baja: ventana de status, proporciona información adicional acerca de los objetos actualmente seleccionados, status actual y otros hints importantes. Lámina 92 46

47 Cómo funciona todo? Lanzando ettercap La lista de hosts Sniffing basado en IP Sniffing basado en MAC Sniffing basado en ARP Envenamiento de ARP ARP público ARP público inteligente Inyección de caracteres Lámina 93 Lanzando ettercap Comando ettercap Lámina 94 47

48 Lista hosts disponibles Lo primero que se obtiene es la lista de hosts de la LAN Se puede seleccionar con flechas y teclas de tabulador los dos hosts a monitorear, y después seleccionar el método apropiado (IP, MAC or ARP based sniffing). Lámina 95 La lista de hosts Cuando empieza hace una lista de todos los hosts en la LAN. Envía un ARP REQUEST a cada IP en la LAN revisando la IP actual y el netmask posible capturar los ARP REPLIES y hacer la lista de los hosts que están respondiendo en la LAN Con este método también los hosts Windows responden Precaución con netmask = ettercap enviará 255*255 = mensajes tipo arp request tomará más de un minuto construir la lista Lámina 96 48

49 Ejemplo lista de hosts Lámina 97 Elegir en medio de quien se quiere poner Seleccionar la primera computadora de la columna a la izquierda Seleccionar la segunda de la columna derecha Para moverse entre las máquinas utilizar la flecha arriba y abajo Para moverse entre columnas utilizar la tecla con la flecha derecha o izquierda Las máquinas seleccionadas se despliegan el parte superior Se despliega su dirección MAC e IP Se elige la primera IP Lámina 98 49

50 Ejemplo direcciones seleccionadas Se elige la segunda IP Lámina 99 Seleccionando que hacer Presionando F1 se accede al menú de ayuda todos los menú poseen su propia ayuda, se accede pulsando F1 Hay 3 modos de sniffing: Envenenamiento ARP -> pulsando 'a' o 'A Sniffing a las IPs -> pulsando 's' o 'S Sniffing a las MAC -> pulsando 'm' o 'M' Lámina

51 Evenenamiento de las tablas arp Con la opción a se envenenan las tablas arp de las maquinas seleccionadas. Lámina 101 Estado conexiones entre hosts Después de seleccionar un método, la interfaz muestra todas las conexiones entre los dos hosts Se puede elegir la conexión que se desea sniffear Cada conexión tiene un atributo (activo o silencio) que indica si existe alguna actividad en esta conexión. Lámina

52 Viendo la comunicación Lámina 103 Snifeando la conexión La interfaz de snifeo muestra tanto el puerto fuente como destino. Es posible registrar los datos sniffeados, examinarlo en modo ascii o hexadecimal, inyectar caracteres en una conexión telnet y mucho más Lámina

Wireshark, Nemesis, Ettercap y SSH

Wireshark, Nemesis, Ettercap y SSH Roberto Gómez rogomez@itesm.mx http://homepage.cem.itesm.mx/ac/rogomez Lámina 1 El sniffer ethereal, ahora wireshark http://www.ethereal.com http://www.wireshark.org/ Lámina 2 Cárdenas 1 Ethereal Ethereal

Más detalles

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Redes de Datos - Laboratorio Objetivo WireShark Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos. Analizadores de Protocolos de

Más detalles

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Instituto de Ingeniería Eléctrica Redes de Datos. Objetivo. Ethereal Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos. Analizadores de Protocolos de Red.

Más detalles

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS Título de la práctica Sesión Monitorización de redes con Ethereal Semana 15/01/2007 Laboratorio 2.2 Material utilizado PCs, PC-Router, Routers Linksys

Más detalles

Laboratorio de Redes de Computadores

Laboratorio de Redes de Computadores 3. Análisis de tráfico en una LAN 3.1 Introducción En esta práctica se va a trabajar sobre la misma configuración de red utilizada en la práctica anterior (Figura 32) y se van a hacer ejercicios muy similares,

Más detalles

Práctica 3 Observando la red

Práctica 3 Observando la red Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer

PRACTICA 3. Monitorización de redes mediante Analyzer Justificación y objetivos. El paquete Analyzer PRACTICA 3 Monitorización de redes mediante Analyzer Justificación y objetivos. La monitorización de redes resulta una herramienta fundamental en dos sentidos. Por un lado, permite apreciar de forma realista

Más detalles

Práctica2 Observando la red

Práctica2 Observando la red Práctica2 Observando la red 1- Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender

Más detalles

Arquitectura de Redes y Sistemas de Telecomunicación

Arquitectura de Redes y Sistemas de Telecomunicación Práctica 0 Arquitectura de Redes y Sistemas de Telecomunicación Introducción al Wireshark Fundamentos del analizador de protocolos Wireshark. Objetivos En esta introducción se pretenden adquirir las capacidades

Más detalles

Técnicas y Herramientas de Ataque a Redes TCP/IP

Técnicas y Herramientas de Ataque a Redes TCP/IP Introducción Wireshark,, antes conocido como Ethereal, es un sniffer que se compone de un gran número de utilidades, capaz de analizar múltiples protocolos, de ahí que sea uno de los sniffers más conocidos

Más detalles

Práctica 8: El analizador de protocolos Ethereal

Práctica 8: El analizador de protocolos Ethereal Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes

Más detalles

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12 ARQUITECTURA DE REDES Laboratorio Práctica 3. Analizadores de protocolos. Manual de Wireshark Introducción Los analizadores de protocolos de red ("sniffers"), visualizan el tráfico de paquetes que circulan

Más detalles

Organización Mexicana de Hackers Éticos. Sniffers

Organización Mexicana de Hackers Éticos. Sniffers Organización Mexicana de Hackers Éticos Sniffers Definición Un sniffer es una herramienta que captura paquetes o frames. Este intercepta tráfico en la red y muestra por línea de comandos o GUI la información.

Más detalles

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red.

El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. El término Sniffing (Olfateo) puede ser asignado a la práctica de utilizar un software determinado para capturar las tramas de la red. Veamos la definición que nos ofrece la Wikipedia: En informática,

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

Desarrollo de un monitor gráfico de red en el entorno Gnome

Desarrollo de un monitor gráfico de red en el entorno Gnome Desarrollo de un monitor gráfico de red en el entorno Gnome EtherApe: Aplicación de las técnicas del software libre al desarrollo Juan Toledo Cota Objetivos del proyecto Desarrollar un monitor gráfico

Más detalles

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux 1- Objetivos Para probar las configuraciones de redes necesitaremos PCs que colocaremos en las diferentes LANs. Por

Más detalles

Análisis de comunicaciones TCP/IP con Ethereal

Análisis de comunicaciones TCP/IP con Ethereal Taller Federico Lazcano flazcano@eie.fceia.unr.edu.ar Área Comunicaciones Escuela de Ingeniería Electrónica Facultad de Ciencias Exactas, Ingeniería y Agrimensura Universidad Nacional de Rosario Página

Más detalles

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Práctica de laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas

Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas Ismael Briones Vilar ARP SPOOFING Espiando en redes segmentadas La segmentación de redes mediante el uso de Switches parecía la solución perfecta para evitar los temibles sniffers. Pero no es oro todo

Más detalles

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes 1 Objetivos Ingeniería Técnica Informática de Sistemas Curso 2003/2004 En la presente sesión se pretende familiarizar al alumno

Más detalles

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo.

Nota1: No nos hacemos responsables de los daños que pueda ocasionar este documento, simplemente pretendemos que sea algo constructivo y educativo. 1 pag - Introducción 2 - Conceptos clave 3 - Plataformas Linux - Software - Explicación - Ataques de ejemplo - Dispositivos móviles - Mensajería instantánea - Redes sociales y UJAEN - Plataformas Windows

Más detalles

REDES DE COMPUTADORES Laboratorio

REDES DE COMPUTADORES Laboratorio 1nsloo.cl REDES DE COMPUTADORES Laboratorio Práctica 1: Emulación de redes con NetGUI. 1. OBJETIVOS. El objetivo de esta práctica es aprender a utilizar la herramienta de emulación de redes Netkit / NetGUI,

Más detalles

Introducción a las redes TCP/IP en Linux

Introducción a las redes TCP/IP en Linux Diseño y Administración de Sistemas y Redes Juan Céspedes Curso 2005 2006 Subsistema de red 1 Subsistema de red Los subsistemas más importantes del kernel de Linux son: gestión

Más detalles

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA PROTOCOLOS PARA LA INTERCONEXIÓN DE REDES PRÁCTICA 1 CONFIGURACIÓN Y ANÁLISIS DE REDES TCP/IP Práctica

Más detalles

INTRODUCCION AL MANEJO DEL WIRESHARK

INTRODUCCION AL MANEJO DEL WIRESHARK INTRODUCCION AL MANEJO DEL WIRESHARK Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo

Más detalles

Encaminamiento de paquetes con IP

Encaminamiento de paquetes con IP PRÁCTICA 4 Encaminamiento de paquetes con IP REDES (9359) ING. TÉCNICA EN INFORMÁTICA DE SISTEMAS CURSO 2010/2011 (Este documento es una versión en papel de la versión completa en formato web-scorm publicada

Más detalles

Lab 07: Wireshark - Introducción

Lab 07: Wireshark - Introducción Departamento Académico de Informática Ingº Manuel Peñaloza Figueroa Dime y lo olvidaré. Muéstrame y lo recordaré. Involúcrame y lo entenderé Proverbio chino 1. OBJETIVOS: 1.1 Entender los fundamentos de

Más detalles

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback

LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX. 1. LA INTERFAZ loopback LABORATORIO DE REDES PRÁCTICA 1 COMANDOS BÁSICOS PARA LA CONFIGURACIÓN DEL NIVEL IP EN UNA RED DE SISTEMAS UNIX 1. LA INTERFAZ loopback La primera interfaz que es necesario activar al configurar el nivel

Más detalles

Práctica3 - Analizadores de red: Wireshark y tcpdump.

Práctica3 - Analizadores de red: Wireshark y tcpdump. Práctica3 - Analizadores de red: Wireshark y tcpdump. 1- Objetivos Comprender los conceptos básicos del monitoreo de tráfico de red mediante el uso del analizador de protocolos Wireshark y del sniffer

Más detalles

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo Objetivos de aprendizaje Poder explicar el propósito de un analizador de protocolos (Wireshark). Poder realizar capturas

Más detalles

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red Topología Objetivos Parte 1: Descargar e instalar Wireshark (Optativo) Parte 2: Capturar y analizar datos ICMP locales en Wireshark Inicie y detenga la captura de datos del tráfico de ping a los hosts

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet Topología Objetivos Parte 1: Examinar los campos de encabezado en una trama de Ethernet II Parte 2: Utilizar Wireshark para capturar

Más detalles

FUNDAMENTOS DE REDES DE COMPUTADORES

FUNDAMENTOS DE REDES DE COMPUTADORES Práctica 2 FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 2: Estudio de los protocolos DHCP y DNS Introducción En esta práctica vamos a trabajar con algunas herramientas que nos pueden ayudar

Más detalles

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES Curso 2001/2002 Monitorización de una LAN Introducción Un monitor de red es un programa que nos permite observar el tráfico de la red, conocer el estado

Más detalles

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática it LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012) PRÁCTICA 5 EMULACIÓN DE REDES. CONFIGURACIÓN DE ROUTERS Objetivos

Más detalles

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail.

Seminario de Redes TRABAJO PRACTICO Nº 3. UDP y TCP. E-mail: deimos_azul@yahoo.com Padrón: 77902. E-mail: gonzalojosa@hotmail. Departamento de Electrónica Facultad de Ingeniería Seminario de Redes TRABAJO PRACTICO Nº 3 UDP y TCP. Grupo: NMNK Responsable a cargo: Integrantes: Guzmán Pegazzano, Ma. Azul E-mail: deimos_azul@yahoo.com

Más detalles

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara

7º Unidad Didáctica. Protocolos TELNET y SSH. Eduard Lara 7º Unidad Didáctica Protocolos TELNET y SSH Eduard Lara 1 1. SERVIDOR TELNET Telnet viene de TELecommunication NETwork. Es el nombre de un protocolo de red y del programa informático que implementa el

Más detalles

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1.

CURSO PRÁCTICO DE REDES PRÁCTICA 3a PRÁCTICA DE TCP-IP ARP/ICMP/IP. Departamento de Ingeniería Área de Ingeniería de Sistemas y Automática 1. 1. OBJETIVO Estas prácticas se proponen como una herramienta fundamental para asimilar los conceptos de sistemas distribuidos, centrándose en el estudio de los protocolos de comunicaciones de la familia

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS Topología Objetivos Parte 1: Registrar la información de configuración IP de una PC Parte 2: Utilizar Wireshark para capturar

Más detalles

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web

Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas. Laboratorio de Seguridad en aplicaciones web Universidad Autónoma de Nuevo León Facultad de Ciencias Físico Matemáticas Laboratorio de Seguridad en aplicaciones web Practica 2: Configuración de VPN y escaneo de puertos. Objetivos: En esta práctica

Más detalles

1 1. TECNOLOGÍAS Y PROTOCOLOS

1 1. TECNOLOGÍAS Y PROTOCOLOS Contenido INTRODUCCIÓN 1 1. TECNOLOGÍAS Y PROTOCOLOS TCP/IPv4 3 1.1 Tecnologías de red 3 1.1.1 Ethernet 4 1.1.2 Token Ring 5 1.1.3 Modo de Transferencia Asíncrona (ATM) 6 1.2 Protocolos TCP/IP 7 1.2.1

Más detalles

Monitoreo de Red con WireShark

Monitoreo de Red con WireShark Curso 2010-11 Miguel Telleria de Esteban telleriam AT unican.es Computadores y Tiempo Real http://www.ctr.unican.es Características de Wireshark Capturador y analizador de paquetes (sniffer) que entiende

Más detalles

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com

Seguridad ante ataques MiM (Man in the Middle) By Pablo E. Bullian pablo [dot] bullian [at] gmail [dot] com Seguridad ante ataques MiM (Man in the Middle) Finalidad de los ataques Estos ataques se utilizan para sniffear el trafico de la red, logrando obtener informacion privada, como usuarios y contraseñas entre

Más detalles

Práctica 2 - PCs en redes de área local Ethernet

Práctica 2 - PCs en redes de área local Ethernet Práctica 2 - PCs en redes de área local Ethernet 1- Objetivos Para probar las configuraciones de redes empleando routers CISCO necesitaremos PCs que colocaremos en las diferentes redes. Por ello en esta

Más detalles

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr.

La herramienta nmap. Nmap. Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez. La herramienta nmap. Dr. Cárdenas Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Nmap Lámina 2 1 Cárdenas Matrix y nmap Lámina 3 Características Nmap NMAP Network Security Scanner Herramienta

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2010 GSyC - 2010 Introducción a NetGUI 1 c 2010 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

Programas de Administración de red

Programas de Administración de red 1 Programas de Administración de red Introducción El propósito de las siguientes prácticas es el de familiarizar al alumno con los distintos programas que se utilizan para chequear y comprobar el estado

Más detalles

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red

Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Seguridad en Sistemas Informáticos Intrusión 3: ataques a la red Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... Búsqueda e Identificación

Más detalles

Administración de servicios Internet Intranet

Administración de servicios Internet Intranet Administración de servicios Internet Intranet Tema 1: TCP/IP E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Descripción general Internet y TCP/IP Arquitectura. Direcciones IP Subredes Configuración

Más detalles

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

REDES DE COMPUTADORAS INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO ACADEMIA DE COMPUTACIÓN LABORATORIO DE DESARROLLO DE REDES PRACTICA No.7 México

Más detalles

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark FUNDAMENTOS DE REDES DE COMPUTADORES Curso 2009/2010 Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark Introducción En esta práctica vamos a trabajar

Más detalles

Computo forense redes. Definición

Computo forense redes. Definición Computo forense redes Roberto Gómez Cárdenas ITESM-CEM rogomez@itesm.mx Lámina 1 Definición Captura, registro y análisis de eventos de red con el objetivo de descubrir la fuente de ataques de seguridad

Más detalles

II Encuentro Macroregional Sur de Software Libre

II Encuentro Macroregional Sur de Software Libre II Encuentro Macroregional Sur de Software Libre Tecnologías Libres para Túneles y VPNs. jun 2006 II EMSSOL Universidad Peruana Unión, Juliaca, Perú 26 may 2006-1ra. Semana de la Ciencia y la Tecnología

Más detalles

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client

Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Cisco VPN Client Localización de averías de la vecindad de red de Microsoft después de establecer un túnel VPN con el Cisco VPN Client Traducción por computadora Contenidos Introducción Requisitos previos

Más detalles

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel

PRACTICA 6.1 Wireshark, NMAP Caín & Abel Caín & Abel PRACTICA 6.1 La monitorización del tráfico de red es un aspecto fundamental para analizar qué está sucediendo en la misma, y poder tomar precauciones y medidas de seguridad en la misma. Herramientas como

Más detalles

Switch. Red de cuatro ordenadores interconectados a través de un switch.

Switch. Red de cuatro ordenadores interconectados a través de un switch. 2. RED DE ÁREA LOCAL (LAN) 2.1 Introducción En esta práctica se va a configurar una red de área local (LAN) formada por cuatro ordenadores que se interconectan entre sí a través de un switch, tal y como

Más detalles

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas

Tabla de Contenido. Cisco Configurando ACLs de IP Comúnmente Usadas Tabla de Contenido Configurando ACLs de IP Comúnmente Usadas...1 Introducción.....1 Prerrequisitos...2 Versiones de Hardware y Software...3 Ejemplos de Configuración...3 Permitir a un Host Seleccionado

Más detalles

Configuración del firewall en Linux con IPtables

Configuración del firewall en Linux con IPtables Configuración del firewall en Linux con IPtables Un firewall es un dispositivo, ya sea software o hardware, que filtra todo el tráfico de red. El sistema operativo Linux dispone de un firewall llamado

Más detalles

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D. REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS

Más detalles

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS REPÚBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DEL PODER POPULAR PARA LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA DE LA FUERZA ARMADA NÚCLEO CARACAS INGENIERÍA EN TELECOMUNICACIONES REDES DE

Más detalles

Introducción a NetGUI

Introducción a NetGUI Introducción a NetGUI Redes I Departamento de Sistemas Telemáticos y Computación (GSyC) Septiembre de 2011 GSyC - 2011 Introducción a NetGUI 1 c 2011 Grupo de Sistemas y Comunicaciones. Algunos derechos

Más detalles

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP Topología: parte 1 (FTP) En la parte 1, se resaltará una captura de TCP de una sesión FTP. Esta topología consta de una PC

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 7 Capa 3 Modelo OSI

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 7 Capa 3 Modelo OSI 1.- Objetivos de Aprendizaje El alumno: PRÁCTICA 7 Encaminamiento y análisis de paquetes Al finalizar la práctica, se familiarizará con el manejo de algunas herramientas del Sistema Operativo Linux, como

Más detalles

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %)

Redes de Computadoras Junio de 2006. Teoría y problemas (75 %) Redes de Computadoras Junio de 2006 Nombre: DNI: Teoría y problemas (75 %) 1. (1 punto) Suponga una aplicación P2P de compartición de ficheros en la que existe un servidor central que ofrece un servicio

Más detalles

PROTOCOLO IPv6. 2.1 Protocolo de Internet Versión 6

PROTOCOLO IPv6. 2.1 Protocolo de Internet Versión 6 PROTOCOLO IPv6 La versión 4 del protocolo de Internet (IPv4) proporciona los medios de comunicación básica dentro del conjunto de protocolos TCP/IP, pero conforme pasa el tiempo y se vuelve más exigente

Más detalles

Configuración de ACL IP utilizadas frecuentemente

Configuración de ACL IP utilizadas frecuentemente Configuración de ACL IP utilizadas frecuentemente Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Ejemplos de configuración Permiso de acceso a la red para un

Más detalles

ARQUITECTURA DE REDES Laboratorio

ARQUITECTURA DE REDES Laboratorio 1nsloo.cl ARQUITECTURA DE REDES Laboratorio Práctica 7: Protocolos de transporte en TCP/IP 1. OBJETIVO Conocer las características de los protocolos de transporte de la arquitectura TCP/IP: TCP y UDP.

Más detalles

QoS y configuración del tráfico en modo bridge transparente

QoS y configuración del tráfico en modo bridge transparente QoS y configuración del tráfico en modo bridge transparente El propósito de este documento es describir la realización de un bridge transparente que es capaz de realizar QoS (Quality of Service) y gestión

Más detalles

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu

Gestión de Redes TCP/IP basada en RMON. Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Gestión de Redes TCP/IP basada en RMON Dra. Ing. Caridad Anías Calderón Cujae cacha@tesla.cujae.edu.cu Aspectos a tratar Introducción Características de RMON Ventajas del empleo de RMON Versiones de RMON

Más detalles

Laboratorio de Router Estático Laboratorio de Redes 2

Laboratorio de Router Estático Laboratorio de Redes 2 Laboratorio de Router Estático Laboratorio de Redes 2 Profesor: Diego Aracena Pizarro PARTE I Armar una red doméstica (PC Router con Ubuntu o Linux) La figura 1 muestra la topología de red ha utilizar

Más detalles

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia

Lab 04. Herramientas de Seguridad. Área de Telemática. Seguridad de la información Universidad de Antioquia Lab 04 Herramientas de Seguridad Área de Telemática Seguridad de la información Universidad de Antioquia Actividad 01: Manejo de Netcat Netcat, tmabién denominado NC, es una aplicación conocida como la

Más detalles

Man In The Middle con Ettercap

Man In The Middle con Ettercap 1 de 10 01/12/2007 2:02 Man In The Middle con Ettercap MITM - Man In The Middle - Envenenamiento ARP - ARP spoofing - ARP poisoning, En este tutorial se explica cómo esnifar una red o un equipo en concreto

Más detalles

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática

Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática Universidad Interamericana de Puerto Rico Recinto de Bayamón Departamento de Informática IPSEC Internet Protocol Security Profesor: Luis M. Cardona Hernández Seguridad en las Redes Introducción TCP/IP

Más detalles

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007

Solución del examen de Redes - Segundo parcial - ETSIA - 1 de junio 2007 Solución del examen de Redes - Segundo parcial - ETSIA - de junio 2007 Apellidos, Nombre: Grupo de matrícula:. (0,75 puntos) La captura mostrada en la figura siguiente se ha realizado desde un equipo del

Más detalles

3.1 Introducción a Wireshark

3.1 Introducción a Wireshark 3.1 Introducción a Wireshark Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento

Más detalles

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

www.infoplc.net Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica Guía de uso del software Wireshark para captura de tramas Ethernet Centro de Competencia técnica

Más detalles

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente.

Guía 7: Virtualización. 1. Configurar una infraestructura de hardware por varios sistemas operativos funcionando de forma totalmente independiente. Arquitectura de Computadoras: Guía 7 1 Facultad: Ingeniería. Escuela: Electrónica Asignatura: Arquitectura de Computadoras Guía 7: Virtualización. Objetivo General 1. Configurar una infraestructura de

Más detalles

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License.

This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. This work is licensed under the Creative Commons Attribution-NonCommercial-ShareAlike 3.0 Unported License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nc-sa/3.0/ Hugo

Más detalles

ETHERNET Y PROTOCOLOS TCP/IPv4

ETHERNET Y PROTOCOLOS TCP/IPv4 ETHERNET Y PROTOCOLOS TCP/IPv4 Las redes están integradas por diversos componentes que trabajan juntos para crear un sistema funcional. Los componentes de red son fabricados por lo general por varias compañías,

Más detalles

Descripción del software IMUNES para su utilización en el Laboratorio de Redes y Sistemas Operativos.

Descripción del software IMUNES para su utilización en el Laboratorio de Redes y Sistemas Operativos. Descripción del sotfware IMUNES 1 Descripción del software IMUNES para su utilización en el Laboratorio de Redes y Sistemas Operativos. Gabriel Astudillo Muñoz Departamento de Electrónica, Universidad

Más detalles

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.)

Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Conceptos Fundamentales sobre UNIX Laboratorio 16.2.6 Comandos de Networking (Tiempo estimado: 45 min.) Objetivos: Desarrollar una comprensión de los comandos de networking de UNIX y TCP/IP Hacer ping

Más detalles

Prácticas de laboratorio de Redes de Ordenadores. Práctica 1: Configuración nodo IP. Uploaded by. IngTeleco

Prácticas de laboratorio de Redes de Ordenadores. Práctica 1: Configuración nodo IP. Uploaded by. IngTeleco Prácticas de laboratorio de Redes de Ordenadores Práctica 1: Configuración nodo IP Uploaded by IngTeleco http://ingteleco.iespana.es ingtelecoweb@hotmail.com La dirección URL puede sufrir modificaciones

Más detalles

CAPITULO 4 TCP/IP NETWORKING

CAPITULO 4 TCP/IP NETWORKING CAPITULO 4 TCP/IP NETWORKING Algo sobre LINUX http://www.diarioti.com/gate/n.php?id=9470 2 AGENDA 4.1 Historia del protocolo TCP/IP 4.2 Direccionamiento IP 4.3 Nombre de resolución 4.4 Protocolos TCP/IP

Más detalles

tcpdump: El arte de capturar y analizar el tráfico de red

tcpdump: El arte de capturar y analizar el tráfico de red tcpdump: El arte de capturar y analizar el tráfico de red Tcpdump, es de uno de los analizadores de paquetes de red más conocidos e importantes en lo que a línea de comandos en entornos Unix se refiere.

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX

UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX UNIDAD DIDACTICA 11 CONFIGURACIÓN DE LA RED EN GNU/LINUX Eduard Lara 1 1. INTRODUCCIÓN En este capítulo recorreremos los pasos necesarios para configurar el protocolo TCP/IP en una máquina: Asignación

Más detalles

MAN IN THE MIDDLE FINAL

MAN IN THE MIDDLE FINAL 2012 MAN IN THE MIDDLE FINAL Javier García Cambronel SEGUNDO DE ASIR 28/02/2012 QUÉ ES EL PROTOCOLO ARP? MAQUINAS A UTILIZAR PRÁCTICAS PRÁCTICA1 SACANDO CONTRASEÑA MOODLE Y FACEBOOK PRÁCTICA 2 EXPLOIT

Más detalles

CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO.

CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. CONFIGURACIÓN TCP/IP DE TARJETA ETHERNET EN LINUX (tipo Debian) y VERIFICACIÓN BÁSICA DE FUNCIONAMIENTO. Recuerde que para la asignatura de Redes de Área Local cada pareja de alumnos es responsable del

Más detalles

LA ARQUITECTURA TCP/IP

LA ARQUITECTURA TCP/IP LA ARQUITECTURA TCP/IP Hemos visto ya como el Modelo de Referencia de Interconexión de Sistemas Abiertos, OSI-RM (Open System Interconection- Reference Model) proporcionó a los fabricantes un conjunto

Más detalles

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0 192.168.254.253

Más detalles

Router Teldat. Facilidad Sniffer

Router Teldat. Facilidad Sniffer Router Teldat Facilidad Sniffer Doc. DM778 Rev. 10.70 Febrero, 2007 ÍNDICE Capítulo 1 Facilidad Sniffer del Router Teldat...1 1. Introducción... 2 2. Visión general de la facilidad Sniffer... 3 2.1. Fichero

Más detalles

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio]

MÓDULO: SERVICIOS E RED. Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] MÓDULO: SERVICIOS E RED Nombre: Curso: 2º SMR (9-6-2011) [Examen Final Junio] PARTE 1: Responde las siguientes preguntas tipo TEST. Solo hay una respuesta correcta. Dos respuestas incorrectas anulan una

Más detalles