Está en la página 1de 7

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE

INGENIERA EN SISTEMAS
REDES DE DATOS II

NOMBRE: Luis Jordy Pillajo Machado FECHA: 5/11/2017


TUTOR: Dr. Walter Marcelo Fuertes Diaz NRC: 2864

PRCTICA DE LABORATORIO N 2
Tema: Anlisis de Trafico en Redes
Objetivo de Aprendizaje
El propsito del trabajo fue analizar el trfico de una red local, se estudi el flujo de
informacin generado. Adems de Identificar y solucionar los problemas mucho ms
rpido por cualquier dificultad que se solicite en el envi de paquetes ya que esto puede
ocurrir en la vida real.

Herramientas
LAN
PC
WIRESHARK
Marco Terico
Anlisis de Trafico
Analizar el trfico que circula por una red trae muchas ventajas, sobre todo a los
administradores, tcnicos y profesionales que se encuentran a cargo de las
empresas. Teniendo la informacin suficiente, se pueden detectar todo tipo de
anomalas, ataques y problemas a los que los administradores se enfrentan
diariamente.
Es sabido que las redes que no son bien mantenidas o tienen vulnerabilidades
fuertes en su estructura son blanco fcil para los atacantes, donde podrn entrar y
hacer dao fcilmente. Pero conocer el trfico que normalmente circula por la red
y saberlo analizar, nos da un escudo bastante seguro para protegernos de
cualquier problema que se pueda presentar.
Wireshark Figure 1 Logo de Wireshark

Esta herramienta nos permite ver todo el trfico que


pasa a travs de una red al establecer la
configuracin en modo promiscuo. Cuenta con una
versin basada en texto conocida como tshark.
Igualmente se podr examinar los datos de una red
viva o un archivo de captura salvado en disco;
incluye un lenguaje completo para filtrar lo que
quieras ver adems de mostrarte el flujo
reconstruido de una sesin de TCP.

Anlisis de Puertos Figure 2 Representacin del anlisis

Esta tcnica es usada especialmente para los


hackers ya que pueden encontrar las
debilidades de un equipo o de una red. Si bien
esta tcnica no es un ataque en realidad, los
hackers la usan para detectar qu puertos
estn abiertos en un equipo. De acuerdo con la
informacin de los puertos abiertos, puede
obtenerse acceso no autorizado. Los
profesionales de TI tambin usan esta tcnica
como herramienta para detectar y corregir las vulnerabilidades.

Desarrollo
Figure 3 Anlisis de Trafico

Figure 4 Comandos Wireshark


Figure 5 Informacin del Paquete Capturado
Figure 6 Buscar Protocolos
Figure 7 Grfico del Trafico de Red

Figure 8 Busar por IP


Conclusiones

Es fundamental tener en mente que la funcin de monitoreo de red debe ser una
labor continua

Wireshark es capaz de capturar datos de la red o leer datos almacenados en un archivo, cuenta con
una interfaz flexible y con una gran capacidad de filtrado para buscar los protocolos que se
requiere

También podría gustarte