Está en la página 1de 13

TECNOLÓGICO NACIONAL DE MÉXICO

INSTITUTO TECNOLÓGICO DE POCHUTLA

REPORTE:
ANÁLISIS DE RED CON WIRESHARK

PRESENTA:
HERNÁNDEZ GABRIEL CARLOS ANTONIO
JIMÉNEZ SANTIAGO FREDY
MARTÍNEZ FRANCO MARÍA FERNANDA
RAMÍREZ RÍOS JONATHAN ELEAZAR
RAMÍREZ SANTOS VÍCTOR HUGO
SILVA CUEVAS MARIO ANDRÉS

ASIGNATURA:
SEGURIDAD EN APLICACIONES DE SOFTWARE

DOCENTE:
ING. JORGE ALEXANDER CERVANTES CRUZ

SAN PEDRO POCHUTLA, OAX., ABRIL DE 2019.


Contenido

Introducción ............................................................................................................................ 3

Objetivo .................................................................................................................................. 3

General ........................................................................................................................... 3

Especifico....................................................................................................................... 3

¿Qué es WireShark?................................................................................................................ 4

Inicios...................................................................................................................................... 5

¿Como Funciona? ................................................................................................................... 6

Seguridad ................................................................................................................................ 7

Análisis ................................................................................................................................... 8

Conclusión ............................................................................................................................ 13
Introducción
Wireshark se ha convertido en una herramienta muy útil para cualquier administrador de
sistemas o profesional de seguridad. Se trata de un software libre que permite analizar el tráfico
red en tiempo real. Pero su particularidad es que a menudo es la mejor herramienta para
solucionar los problemas de Red como la latencia o actividad maliciosa como intentos de
piratería. Por este motivo a continuación se presenta la siguiente practica de análisis de redes
con dicho software.

Objetivo
General

Detectar el estado actual, las vulnerabilidades y niveles de seguridad en cualquier red

analizada con el software Wireshark.

Especifico

• Localizar las vulnerabilidades existentes en una red de computadoras.


• Analizar el tráfico de la red.
• Conocer los riesgos a los que se encuentra expuesta la red al momento del análisis.
• Brindar seguridad a la red.

3
¿Qué es WireShark?

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para

realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software

y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar

de un analizador de protocolos de forma únicamente hueca.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y

muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que

pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)

estableciendo la configuración en modo promiscuo. También incluye una versión basada en

texto llamada tshark. Permite examinar datos o de un archivo de captura salvado en disco. Se

puede analizar la información capturada, a través de los detalles y sumarios por cada paquete.

Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de

mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de los sistemas operativos Unix y

compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X,

así como en Microsoft Windows.

Wireshark es un analizador de protocolos open source que actualmente está disponible para

plataformas Windows y Unix. Su principal objetivo es el análisis de tráfico, pero además es una

excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de

problemas de red. Wireshark implementa una amplia gama de filtros que facilitan la definición

4
de criterios de búsqueda para los más de 1100 protocolos soportados actualmente y todo ello

por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los

paquetes capturados. Gracias a que Wireshark “entiende” la estructura de los protocolos,

podemos visualizar los campos de cada una de las cabeceras y capas que componen los paquetes

monitorizados, proporcionando un gran abanico de posibilidades al administrador de redes a la

hora de abordar ciertas tareas en el análisis de tráfico.

Inicios

A fines de la década de 1990, Gerald Combs, un graduado en informática de la Universidad

de Missouri-Kansas City, trabajaba para un pequeño proveedor de servicios de Internet. Los

productos de análisis de protocolos comerciales en ese momento tenían un precio de $ 15001 y

no se ejecutaban en las plataformas principales de la compañía que Gerald trabajaba (Solaris y

Linux), por lo que éste comenzó a escribir Ethereal y lanzó la primera versión alrededor de

1998.2 La marca comercial Ethereal es propiedad de Network Integration Services.

En mayo de 2006, Combs aceptó un trabajo en CACE Technologies. Combs todavía tenía

derechos de autor sobre la mayoría del código fuente de Ethereal (y el resto era se podía

distribuir bajo la GPL de GNU), por lo que utilizó los contenidos del repositorio Subversión de

Ethereal como base para el repositorio de Wireshark. Tuvo que cambiar el nombre a Wireshark

ya que no poseía la marca Ethereal registrada a su nombre.3 En 2010, Riverbed Technology

compró CACE4 y se hizo cargo como patrocinador principal de Wireshark. El desarrollo de

Ethereal ha cesado, y el consejo de seguridad de Ethereal recomendó cambiar a Wireshark.5

5
Wireshark ha ganado varios premios6 de la industria a lo largo de los años, incluidos eWeek,7

InfoWorld8 y PC Magazine,9 entre otros.10111213 También es el analizador de paquetes mejor

calificado en la encuesta14 de herramientas de seguridad de red en Insecure.Org y fue el

Proyecto del mes15 de SourceForge en agosto de 2010.

Combs continúa manteniendo el código general de Wireshark y administra las nuevas

versiones del software. El sitio web del producto enumera más de 600 autores contribuyentes

adicionales.

¿Como Funciona?

La herramienta intercepta el tráfico y lo convierte en un formato legible para las personas.

Esto hace que sea más fácil identificar qué tráfico está cruzando la red, con qué frecuencia y la

latencia que hay entre ciertos saltos. Si bien Wireshark admite más de 2.000 protocolos de red,

muchos de ellos inusuales o antiguos, los profesionales encuentran una gran utilidad en el

análisis de identidades IP. La mayoría de los paquetes son TCP, UPD e ICMP. Dado el gran

volumen de tráfico que atraviesa una red comercial típica, las utilidades de Wireshark ayudan a

filtrarlo. Los filtros de captura solo recopilan los tipos de tráfico que le interesan al comercio y

los de visualización le ayudan a acercarse al tráfico que quiere inspeccionar. El analizador de

protocolo de red proporciona herramientas de búsqueda, que incluyen expresiones regulares y

resaltado en color, para que sea más fácil encontrar lo que se está buscando.

Wireshark existe desde 1998. Fue ideado por Gerald Combs y, en un principio, llamado

Ethereal. A lo largo de los años, ha recibido grandes cantidades de soporte y parches de la

comunidad, y es ampliamente aceptado como el analizador de protocolo de red de facto


6
disponible en la actualidad. Se ejecuta en todos los sistemas operativos más importantes y más

pequeños, incluidas las distribuciones usuales de Linux, Windows, OS X, FreeBSD, NetBSD y

OpenBSD.

Seguridad

Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos

de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de

Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los

cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código

del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la

ejecución de código externo). Por esta razón el equipo de desarrolladores de OpenBSD decidió

quitar Ethereal antes del lanzamiento de la versión 3.6.16

Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en

modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el

disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el

archivo con los paquetes para su posterior análisis.

7
Análisis

1) Abrir el software wireshark y elegir la opción WIFI.

2) Interfaz de bienvenida

8
3) Elegir análisis de red inalámbrica Wifi

4) Análisis de paquetes filtrados por el protocolo http

9
5) A continuación, averiguaremos los datos en el inicio de sesión de la plataforma virtual
del Instituto Tecnológico de Pochutla.

6) Se muestran las credenciales de esta dirección

10
7) Observamos los datos generales de la petición

8) Algunos datos enviados a través del método post respectivamente encriptados

11
9) Ahora observaremos que pasa al momento de cerrar sesión en la plataforma

10) Finalmente vemos que obtenemos datos muy similares al inicio de sesión tales como
datos del servidor y los puertos utilizados

12
Conclusión

Wireshark es una herramienta importante, lo que hare es capturar paquetes y texto plano en
el cual se pueden visualizar los usuarios y contraseñas de los usuarios de la red, s utilizado por
parte de desarrolladores y personal de seguridad, los primeros lo utilizan para realizar debugging
del comportamiento de algún protocolo que estén desarrollando y los segundos para realizar
auditorías de seguridad que les permiten identificar si existe alguna brecha de la misma en la
red.

13