Está en la página 1de 11

Laboratorio Wireshark: ataque a una red de telecomunicaciones 1

Segundo laboratorio Wireshark

Vladimir Rodríguez
Nicolas Menendez
Maikol Castro

Universidad Militar Nueva Granada

Bogotá D.C., Colombia


Laboratorio Wireshark: ataque a una red de telecomunicaciones 2

Introducción

En el siguiente informe se presenta uno de los muchos ataques que pueden existir

contra una red de telecomunicaciones; en este caso se utiliza un software generador de tramas

IP, en el cual modificaremos el parámetro de identificación, el tiempo de vida del paquete

(TTL) y los datos a enviar serán los nombres de los integrantes del grupo. Para efectuar el

ataque simularemos una red, en la cual unos serán los usuarios y otro dispositivo será el

generador de la trama, que por ende será el que este atacando a la red. Con esto se busca

analizar el ataque efectuado y las consecuencias causadas a la red.


Laboratorio Wireshark: ataque a una red de telecomunicaciones 3

Marco Teórico

Wireshark

Es una herramienta que permite analizar, capturar y depurar protocolos y aplicaciones

de red. El análisis realizado en esta plataforma se puede hacer en tiempo real o después de su

captura, una de sus principales funciones es el proceso de filtrado el cual nos permite hacer

análisis más sencillos de los protocolos; esta herramienta es esencial para determinar el

funcionamiento de la red y así dar mejoras a esta.

Ping

El ping (Packet Internet Groper) es una herramienta de diagnóstico que permite

comprobar la conexión entre los equipos que hacen parte de una red; para cumplir este

objetivo el ping envía paquetes otro ordenador y de esta manera verifica el estado y la

velocidad de la conexión, para ello es necesario conocer la dirección IP del otro equipo.

IP (Internet Protocol)

Este protocolo como ya sabemos es una de los mas importantes en una red de trafico

de datos; el cual nos permite identificar la fuente de donde se envía la información a transmitir

por internet y el destino que recibe estos dichos datos. Este proceso de identificación se hace

por medio de las bien conocidas direcciones IP, ya que estas son asociadas a un único

ordenador o dispositivo conectado a una red de comunicaciones; son una secuencia de

números divididos en cuatro octetos.


Laboratorio Wireshark: ataque a una red de telecomunicaciones 4

Imagen 1. Estructura del paquete IP

(http://www3.uji.es/~redondo/redes/transparencias_prac_ipicmp.pdf).
Laboratorio Wireshark: ataque a una red de telecomunicaciones 5

Materiales y Método

Materiales

 3 computadores

 1 switch

 Software de análisis de protocolos, en este caso Wireshark

 Software generador de tramas

 Conexión a internet

Método

Imagen 2. Grafico del montaje a realizar.

 Conectar los computadores al switch.

 Asignarle las diferentes direcciones IP, para la comunicación entre los dispositivos.

 Verificar que haya conexión entre los dispositivos presentes en la red.

 Instalar el software generador de tramas en el PC denotado como B.


Laboratorio Wireshark: ataque a una red de telecomunicaciones 6

 Generar la trama desde el dispositivo B, pero las direcciones de destino y fuente serán

asociadas a los ordenadores C y A.

 Generar esta trama en la cual el parámetro TTL (Time To Live) sea igual a 111, el

identificador sea igual a 11111 y los datos enviados sean los nombres y apellidos de

los integrantes del grupo

 Realizar un filtrado con Wireshark en el equipo A; en el cual se pueda identificar los

parámetros anteriores

 Realizar un análisis con Wireshark, sobre lo que pasa en la comunicación en C y A;

al momento de enviar la trama.


Laboratorio Wireshark: ataque a una red de telecomunicaciones 7

Resultados

En primer lugar, procedemos a conectar físicamente los dispositivos asociados a la

práctica; una vez realizado esto se configura las direcciones IP en cada uno de los

ordenadores, de tal manera de que haya una comunicación entre los dispositivos. Para la

verificación de la comunicación se realiza un ping entre los ordenadores, de manera que estos

sean exitosos entre los dispositivos conectados.

Imagen 3. Ping realizado desde el dispositivo C.

Luego de obtener la comunicación entre los dispositivos conectados en la red; procedemos

a instalar en el equipo B, una maquina virtual con un sistema operativo Windows; la cual

tendrá un software llamado “Sniffer 5 Pro”; en donde una de sus herramientas es el

generador de tramas.
Laboratorio Wireshark: ataque a una red de telecomunicaciones 8

Imagen 4. Interfaz de inicio del generador de tramas.

Una vez se encuentra el software instalado, iniciamos este y procedemos a configurar la trama

con los parámetros especificados anteriormente; en la siguiente imagen podemos observar la

estructura de la trama a enviar.

Imagen 5. Diseño de la trama a enviar.


Laboratorio Wireshark: ataque a una red de telecomunicaciones 9

Ya con la trama configurada como echo request y los parámetros ya establecidos; procedemos a realizar el

ataque. En este momento utilizamos el software wireshark para captar esta trama y verificar el envió de la

misma.

Imagen 6. Captura de la trama enviada desde el software wirechark.

En la anterior imagen como podemos observar con ayuda de este software podemos verificar

los parámetros que se enviaron como lo son la identificación, el tiempo de vida del paquete

y los datos enviados. Pero en este caso no podemos ver lo que causa este dicho ataque; por

ende, realizamos un ping sostenido con el comando -t, desde uno de los usuarios.
Laboratorio Wireshark: ataque a una red de telecomunicaciones 10

Imagen 7. Visualización del ataque generado a la red.

En la imagen anterior podemos observar lo que genera el envió de la trama. En el momento

en el que se envía el ataque la comunicación entre los usuarios se cae, dejando así la perdida

de información entre los usuarios conectados; pero una vez detenemos el envió de esta vuelve

haber comunicación entre estos; es así como afecta este ataque, siendo a veces indetectable

por la persona a cargo de la seguridad de una red.


Laboratorio Wireshark: ataque a una red de telecomunicaciones 11

Conclusiones

Referencias

 Margaret Rouse, P. (2008, March). Internet Protocol, from

https://searchunifiedcommunications.techtarget.com/definition/Internet-Protocol

 Margaret Rouse, P. (2009, february). Ping, from

https://searchnetworking.techtarget.com/definition/ping

También podría gustarte