Está en la página 1de 4

Lab Nro 2: Anlisis de protocolos

Requisitos:

Wireshark 1.12 o superior.
WinPcap 4 o superior.
Windows XP, 7 o superior.

Referencias:

http://www.wireshark.org

Objetivo:

Que el alumno comprenda el funcionamiento de un analizador de protocolos, realice
las capturas recomendadas y proceda a la interpretacin de los paquetes
capturados.

Descripcin:

En este laboratorio realizaremos la introduccin de uno de los Analizadores de
Protocolos ms utilizados en la actualidad. A lo largo de este laboratorio nos
centraremos en la captura de distintos tipos de trfico, de forma tal que el alumno
obtenga una visin general de algunos de los protocolos ms utilizados. Tenga en
cuenta que esta herramienta lo acompaar a lo largo de toda su carrera como
futuro profesional de Seguridad de la informacin.

Instalacin:

Realice la instalacin por defecto del producto haciendo doble clic sobre el archivo
ejecutable (wireshark-win32-1.2.8.exe).

Desarrollo:

1. Inicie la aplicacin haciendo clic en Inicio > Programas > Wireshark >
Wireshark.
2. Antes de continuar, se deber seleccionar el adaptador de red sobre el cual
vamos a realizar la captura. Tenga en cuenta que este paso es sumamente
importante, ya que de elegir un adaptador errneo, usted no podr capturar
el trfico de su inters. Para esto, haga clic en Capture > Interfaces, y
luego haga clic sobre el botn Start correspondiente al adaptador
adecuado.





3. Luego de hacer clic sobre Start, comenzar la captura de paquetes. Poner
especial atencin en la seleccin del adaptador, ya que de realizar en forma
errnea este paso, seguramente no capturemos ningn paquete. En la
siguiente figura se ilustra como debera verse una captura.



Una vez iniciada la captura, por debajo de la barra de herramientas, el analizador
de protocolos se divide en tres secciones. En la primera seccin, nos mostrar el
listado de todos los paquetes capturados. En la segunda, nos informar los detalles
del paquete seleccionado en la seccin superior. Por ltimo, en la tercera seccin,
podremos observar los datos del paquete seleccionado.

Como habr notado a estas alturas, la cantidad de paquetes capturados puede ser
bastante grande, con lo cual sera interesante poder visualizar solamente los
paquetes que nos resulten tiles de acuerdo al tipo de anlisis que estemos
realizando. Para esto, debajo de la barra de herramientas, disponemos de la barra
de filtrado Filter, donde podremos introducir una serie de comandos con el fin de
visualizar solamente los paquetes de nuestro inters.



4. A continuacin se listan algunos ejemplos de filtros, los cuales usted deber
probar. Realice las capturas apropiadas de acuerdo a cada uno de los filtros
citados a continuacin:

IP (Se visualizarn los paquetes IP nicamente)
TCP (Se visualizarn los paquetes TCP nicamente)
UDP (Se visualizarn los paquetes UDP nicamente)
HTTP (Se visualizarn los paquetes HTTP nicamente)
eth.addr == 00:16:D3:99:64:1D (Se visualizarn los paquetes que
contengan la MAC address indicada nicamente)
icmp and ip.addr == 192.168.123.101 and ip.addr == 192.168.123.254
(Se visualizarn los paquetes ICMP que adems provengan de las IPs
indicadas nicamente)



ip.src == 192.168.123.104 and ip.dst == 192.168.123.254 and icmp
(Se visualizarn los paquetes ICMP donde la IP origen sea
192.168.123.104 y la IP destino 192.168.123.254 nicamente)
ip.addr==192.168.123.104 and tcp.flags.syn (Se visualizarn los
paquetes donde alguna de las IPs involucradas es la indicada y adems
posean el flag de syn en 1 nicamente)
udp.port == 68 (Se visualizarn los paquetes udp cuyo puerto sea el 68,
DHCP nicamente)



http and ip.addr==192.168.123.101 (Se visualizarn los paquetes HTTP
que adems contengan a la IP indicada nicamente)



El protocolo telnet realiza el proceso de autenticacin de un usuario en texto claro.
Debido a esto, usted podra realizar la captura de las credenciales de acceso con
esta herramienta.

Practica: Realice capturas de datos a la computadora de un compaero,
utilizando diversos filtros, luego discuta sus resultados en un informe
detallado. Indique las ventajas de utilizar una herramienta como esta
desde el punto de vista de un hacker, cracker y black hat, adems
identifique y describa otras herramientas similares (al menos dos),
indicando sus caractersticas ms importantes. Exprese sus conclusiones
ms importantes respecto a esta prctica.

Adicionalmente relacione los siete consejos de seguridad que se dan en el
siguiente enlace:
http://searchdatacenter.techtarget.com/es/opinion/Siete-consejos-de-
seguridad-para-entornos-
corporativos?li=1002815&asrc=EM_CSP_33893481&utm_medium=EM&ut
m_source=CSP&utm_campaign=20140911_7%20consejos%20para%20la
%20seguridad%20corporativa_ con las conclusiones que ha obtenido de la
practica desarrollada.

También podría gustarte