Está en la página 1de 12

INGENIERI A DE LA TELECOMUNICACIONES

301404A_291
LABORATORIO 2

Presentado por

FERNANDO GONZALEZ ORTIZ


CC 80164445

Tutor

ALEXANDER

UNIVERSISDAD NACIONAL ABIERTA Y A DISTANCIA


BOGOTA
SEPTIEMBRE DE 2016

Con el fin de realizar esta prctica realizamos la descarga del siguiente link:
https://www.wireshark.org/#download

Al instalar este aplicativo, podremos realizar un anlisis de los protocolos ejecutados en


nuestra red. Al momento de ejecutarlo lo primero que vemos es la siguiente pantalla:

Al momento de iniciar el aplicativo, lo primero que debemos hacer es seleccionar las


interfaces que vamos a analizar, en las opciones ubicadas en el lateral izquierdo,
seleccionamos Interface List:

Al momento de seleccionar la opcin, nos aparecern las que estn disponibles en


nuestra red. Selecciono la interface a la que me encuentro actualmente conectada y
pulsamos Start:

La captura de protocolos y su respectiva informacin, se ve de la siguiente manera:

De manera muy bsica, podemos decir que el listado de paquetes capturados nos
muestra la informacin en tres secciones:
Listado de paquetes capturados.

1. Desde la maquina atacante capturemos trfico de red con Wireshark, es importante


establecer comunicacin con la maquina vicitma, para ello podramos hacer ping, o utilizar
la maquina servidor que configuramos en la prctica 1.
En este momento realizamos la captura de trafico de la maquina al iniciar el WIRESHARK
tal y como lo cita la guia

se relaiza el ping para estableces la comunicacion

se captura el trafico de la red

2. Luego de capturado el trfico de red, paramos la captura y guardamos el archivo


generado. Respondemos las siguientes preguntas:

Que informacin nos da la herramienta del trfico capturado?


Nos informa acerca de las peticiones de conexin entre dos equipos los cuales realizaran
un intercambio de paquetes multimedia y comunicaciones
Como podemos interpretar lo capturado?
lo capturado nos muestra la forma en que se realiza la peticin de paquetes de datos
entre un dispositivo y otro usando el protocolo UDP el cual es rpido mas no seguro
,usando un protocolo SSDP para el reconocimiento de los servicios disponibles para su
ejecucion.
3. Ahora iniciamos una nueva captura y con un navegador web desde nuestra victima
(maquina virtual que se sugiri) abrimos una pgina cualquiera de internet. Con lo anterior
respondemos:
Que paquetes distintos a la anterior captura se pueden identificar ?

Nos muestr el BROWSER PROTOCOL que es el que almacena los nombres Netbios de
la red para compartirlos y el protocolo NBNS que nos permite verificar que el nombre de
los nodos el mismo,

Como se puede interpretar la captura en trminos de TCP/IP


En terminos de protocolo TCp IP nos muestra el protocolo de transmision de datos el
cual es muy fiable ademas de la constante administracion de los nodos ademas de los
diferentes niveles principalmente en el de tansporte y red

4. Ahora vamos a usar un filtro predeterminado en las capturas, esto con el fin de
disminuir capturas que en el momento no nos interesan. Teniendo clara la IP del equipo
que deseamos monitorear vamos a usar el filtro de direcciones IP, en opciones de captura
en el campo de filtro de captura escribimos lo siguiente: host Ip_target Con lo anterior le
decimos a nuestra herramienta que capture todo el trfico que involucra a la IP del
objetivo. Mejoremos el ejercicio filtranto el trfico que entra y el que sale, investigue como
hacer esto

Para la revision de los paquetes generados por una ip se usa la etiqueta ip.adrr ==
192.168.1.53

para conocer los paquetes enviados por la ip se usa ip.src == 192.168.1.53

5. Ahora que ya tenemos un conocimiento ms estructurado de la herramienta


debemos hacer lo siguiente:
Capture trfico cuando hay una sesin de skype activa y usted esta hablando
con alguien, documente lo realizado.

En WIRESHARK aparecen los paquetes que se intercambian durante la


conversacion

Intente captura el trfico de una pgina web http que no sea segura, es decir
que no tenga el preambulo en la URL de: https e intente obtener el login y
contrasea
primero ubicamos la pagina que no tenga la seguridad (HTTP) , usaremos la pagina
www.comunio.com

luego activamos WIRESHARK

ingresomos a la pagina objetivo y damos el login y la contrasea

luego en WIRESHARK ingresamos y en el filtro colocamos para que nos muestre solo los
protocolos HTTP

ubicamos en info la opcion POST LOGIN

entramos y en HTML form encontraremos el login y el pass

CONCLUSIONES
El presente trabajo nos permitio conoces los distintos tipos de protocolos que se utilizan
para la comunicacion y para la transmision de datos usando la herramienta WIRESHARK
la cual no permitio analizar muchos datos que se pueden manejar en nuestra red y que
pueden ser muy utiles al momento de quererla trabajar de la mejor forma.

También podría gustarte