Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Vladimir Rodríguez
Nicolas Menendez
Maikol Castro
Introducción
En el siguiente informe se presenta uno de los muchos ataques que pueden existir
contra una red de telecomunicaciones; en este caso se utiliza un software generador de tramas
(TTL) y los datos a enviar serán los nombres de los integrantes del grupo. Para efectuar el
ataque simularemos una red, en la cual unos serán los usuarios y otro dispositivo será el
generador de la trama, que por ende será el que este atacando a la red. Con esto se busca
Marco Teórico
Wireshark
de red. El análisis realizado en esta plataforma se puede hacer en tiempo real o después de su
captura, una de sus principales funciones es el proceso de filtrado el cual nos permite hacer
análisis más sencillos de los protocolos; esta herramienta es esencial para determinar el
Ping
comprobar la conexión entre los equipos que hacen parte de una red; para cumplir este
objetivo el ping envía paquetes otro ordenador y de esta manera verifica el estado y la
velocidad de la conexión, para ello es necesario conocer la dirección IP del otro equipo.
IP (Internet Protocol)
Este protocolo como ya sabemos es una de los mas importantes en una red de trafico
de datos; el cual nos permite identificar la fuente de donde se envía la información a transmitir
por internet y el destino que recibe estos dichos datos. Este proceso de identificación se hace
por medio de las bien conocidas direcciones IP, ya que estas son asociadas a un único
(http://www3.uji.es/~redondo/redes/transparencias_prac_ipicmp.pdf).
Laboratorio Wireshark: ataque a una red de telecomunicaciones 5
Materiales y Método
Materiales
3 computadores
1 switch
Conexión a internet
Método
Asignarle las diferentes direcciones IP, para la comunicación entre los dispositivos.
Generar la trama desde el dispositivo B, pero las direcciones de destino y fuente serán
Generar esta trama en la cual el parámetro TTL (Time To Live) sea igual a 111, el
identificador sea igual a 11111 y los datos enviados sean los nombres y apellidos de
parámetros anteriores
Resultados
práctica; una vez realizado esto se configura las direcciones IP en cada uno de los
ordenadores, de tal manera de que haya una comunicación entre los dispositivos. Para la
verificación de la comunicación se realiza un ping entre los ordenadores, de manera que estos
a instalar en el equipo B, una maquina virtual con un sistema operativo Windows; la cual
generador de tramas.
Laboratorio Wireshark: ataque a una red de telecomunicaciones 8
Una vez se encuentra el software instalado, iniciamos este y procedemos a configurar la trama
Ya con la trama configurada como echo request y los parámetros ya establecidos; procedemos a realizar el
ataque. En este momento utilizamos el software wireshark para captar esta trama y verificar el envió de la
misma.
En la anterior imagen como podemos observar con ayuda de este software podemos verificar
los parámetros que se enviaron como lo son la identificación, el tiempo de vida del paquete
y los datos enviados. Pero en este caso no podemos ver lo que causa este dicho ataque; por
ende, realizamos un ping sostenido con el comando -t, desde uno de los usuarios.
Laboratorio Wireshark: ataque a una red de telecomunicaciones 10
en el que se envía el ataque la comunicación entre los usuarios se cae, dejando así la perdida
de información entre los usuarios conectados; pero una vez detenemos el envió de esta vuelve
haber comunicación entre estos; es así como afecta este ataque, siendo a veces indetectable
Conclusiones
Referencias
https://searchunifiedcommunications.techtarget.com/definition/Internet-Protocol
https://searchnetworking.techtarget.com/definition/ping