Está en la página 1de 5

Tarea

Víctor Astudillo(victor.astudillo@ucuenca.edu.ec)
Daniela Jiménez (daniela.jimenez@ucuenca.edu.ec)
Luis Ordoñez (luis.ordonezp@ucuenca.edu.ec)

Resumen — En el presente documento se tratará temas Y empezamos con la respectiva modificación. Empezamos
correspondientes a los detectores y analizadores de con un problema ya que con la IP encontrada (192.168.100.1)
dispositivos en la red. También se analizará que sucede cuando Esta nos redirigía a una interfaz de huawei.
variamos el LAN, WAN, DHCP. Por lo que procedimos con la reiniciación del router.

Index Terms — Router, Red, Protocolos, Rastreador,


Dispositivos, Tráfico, Dirección.

I. INTRODUCCIÓN
La información hoy en día es recibida de varias fuentes como
también por diferentes formas y medios, esto conlleva a llevar
un registro de estos datos, la información se vuelve vulnerable
en muchas ocasiones, por lo que programas envían información
encriptada para que usuarios mal intencionados no la utilicen
de forma maliciosa, el internet es una herramienta indispensable
en nuestras vidas y el contrato de este depende de la calidad del
servicio, personas que se infiltran en nuestra red pueden gozar
de nuestro internet gratuita mente, aunque el usuario que
contrata puede conocer quienes no más están en la red, esta
información es muy desconocida para la mayoría de personas
las cuales pueden tomar cartas en el asunto y sacar a estos
intrusos de la red contratada por ellos.

II. OBJETIVOS
Objetivo General
Conocer y analizar las diferentes redes de nuestras casas, saber
analizar e identificar los diferentes parámetros.

Objetivo Específicos
 Implementar los analizadores de red.
 Determinar e identificar los diferentes parámetros de
red y variarlos.

III. MARCO TEÓRICO 2. WAN


1. CONFIGURACION DEL ROUTER Aquí podemos observar como encontramos la dirección MAC
del router y un apartado para la clonación de la misma.
1. LAN
Primero procedimos obteniendo la dirección IP que en este
cao como podemos observar es ña 192.168.0.100
Descripción de la Red

3. DHCP

5. Compartir archivos

4. Configuración de equipos de red


de enlace. Esto haría que todo el tráfico saliente desde
el host de destino se entregará a un sniffing.

2. Aplicar análisis a:

2.1 Página web con y sin SSL

Sin Protocolo SSL: Se puede obtener fácilmente el usuario


y la contraseña y seguir el rastro de que páginas se está
usando.

Hubo un problema al momento de compartir datos ya que no


contábamos con el permiso necesario de la red en cada
computadora por lo que accedimos a configuraciones
avanzadas de la red y modificamos los parámetros.

Con protocolo SSL: Se puede capturar paquetes, pero todos


cifrados, no se puede ver nada.

2.2 Utilizar chat


Analizaremos el chat de Facebook, mediante el filtro tcp
contains Facebook, pero como es una página SSl, entonces la
información estará encriptada.

6. Conflictos en los analizadores de redes


• Controla el tráfico en una red conmutada, es un grave
problema: El interruptor se limita el tráfico que pasa
por encima de su tramo de la red. Interruptores
mantienen una lista interna de las direcciones MAC de
los hosts que están en cada puerto. El tráfico sólo se
envía a un puerto si el host de destino se registra como Investigación Extra:
estar presente en ese puerto. Es posible sobrescribir la
memoria caché de ARP en muchos sistemas Filtros
operativos, que permiten asociar la dirección MAC
con la dirección IP por defecto sniffing como puerta
Los filtros son, sin duda, la piedra angular de Wireshark. not tcp.analysis.duplicate_ack and not
Cuando tenemos una toma de datos muy elevada, los filtros nos tcp.analysis.retransmission
permiten mostrar únicamente aquellos paquetes
que encajan con nuestro criterio de búsqueda. Podemos Ejemplo 4: Operador contains
distinguir entre filtros de captura y filtros de visualización en
función de la sintaxis con la que se rige cada Uno de los operadores que dan mucho juego es contains. Con
uno de ellos. este operador podemos buscar cadenas de texto literales en los
paquetes recibidos. De esta forma, si aplicamos el siguiente
Los filtros de captura se apoyan directamente sobre las librerías filtro:
libpcap al igual que lo hace tcpdump o Snort, por lo que (pop contains "PASS") || (http contains "password")
dependen directamente de las mismas para definir
los filtros. Debido a este motivo, podemos utilizar Wireshark Filtraremos las cadenas PASS y password en los respectivos
para abrir ficheros generados por tcpdump o por aquellas protocolos indicados. El resultado lo podemos ver en la
aplicaciones que hagan uso de los mismos. siguiente figura, que representa en hexadecimal el
Los filtros de visualización, en cambio, siguen una PDU del paquete seleccionado, los caracteres no imprimibles se
nomenclatura propia de la aplicación y se emplean para filtrar representan con un punto:
resultados sobre paquetes que previamente han
sido capturados. Si aun así no estamos acostumbrados a este
tipo de reglas, el botón Filters y Expression, situados a ambos
lado del input de búsqueda, nos ayudará a
buscar los paquetes deseados utilizando la sintaxis adecuada.
A continuación, se mostrarán diversos ejemplos de filtros con
el fin de mostrar al usuario las posibilidades que éstos
proporcionan tanto para el análisis de tráfico y la Concatenadores y Operadores
resolución de problemas de red como para su uso en auditorías
junto a otras herramientas de pentesting. Concatenadores

Ejemplo 1: Paquetes UDP 1. && —> AND lógico (y)


2. || —> OR lógico (ó)
Imaginemos que queremos visualizar paquetes UDP que
contengan la secuencia de bytes 0x90, 0x90, 0x90, 0x03 a partir Operadores
del 8º byte (es decir justo después del header)
quizás porque cierto malware emplea dicha secuencia: 3. contains —> Contener (se usa cuando no sabemos
udp[8:4]==90:90:90:03 exáctamente todo. Más abajo hay un ejemplo).
4. == —> Comparación (igual)
Ejemplo 2: Paquetes ICMP 5. != —> Comparación (desigual)

Si la razón por la que decidimos utilizar Wireshark se debe a Nota: Cuando se trata de igualdades, siempre hay dos
una frecuente pérdida de conexiones con nuestro servidor sin símbolos. Si la igualdad es un número, se pone este
motivo aparente o a que simplemente notamos un directamente. Si es una cadena de texto, se ha de poner con
descenso en la tasa de transferencia del mismo, es comillas.
recomendable fijarse en la frecuencia de aparición de paquetes
ICMP e incluso filtrar por aquellos campos Protocolos
tipo/código que sean susceptibles de ser utilizados en un ataque 1. ssl —> Protocolo SSL (capa segura).
que presente estos síntomas. El siguiente ejemplo muestra 2. telnet —> Telnet.
mensajes de error ICMP de tipo Protocol 3. dns —> DNS.
Unreachable o Source Quench, comúnmente utilizados en 4. msnms —> Mensajería Instantánea (Messenger).
ataques Connection-blindreset o Blind-throughput-reduction 5. ftp —> Protocolo FTP (podriamos ver el nombre de
respectivamente: usuario y contraseña).
(icmp.type == 3 && icmp.code == 2) || (icmp.type == 4 && 6. ftp-data —> Nos permite ver los datos del protocolo
icmp.code == 0) FTP.
7. ip —> Protocolo IP.
Ejemplo 3: Retransmisiones  ip.src==192.168.1.1 —> Dirección IP de Origen.
 ip.dst==192.168.1.1 —> Dirección IP de Destino.
Además, contamos con filtros para mostrar paquetes duplicados 7. tcp —> Protocolo TCP
y sus correspondientes retransmisiones. Éstos pueden generar  tcp.port==80 —> Indicamos los paquetes con el
cierto "ruido" en nuestra captura por lo que, en ocasiones, nos puerto deseado.
interesa filtrarlos para conseguir un análisis más limpio:  tcp.srcport==80 —> Indicamos el puerto de origen.
 tcp.dstport==80 —> Indicamos el puerto de destino.
8. http —> Protocolo HTTP En base a las pruebas realizadas en WireShark, se puede
 http.host==”www.google.com” —> Queremos ver verificar que cualquier paquete puede ser interceptado, sin
los paquetes que tengan a Google como host. embargo, cuando se usa el protocolo SSL la información está
 http.date==”Wed, 30 Mar 2011 22:40:55 GMT” — cifrada y es casi imposible descifrarla. Cualquier aplicación que
> Paquetes con respecto a una fecha use este protocolo está segura, al menos usando únicamente un
 http.content_type==”application/json” —> Según analizador de red. Sabemos que existen aún muchas formas de
el tipo. Hay más tipos, pondremos ejemplos violar la seguridad de aplicaciones, pero se debe usar mucho
 http.content_type==”image/png” —> Imágenes más que un Analizador de Red.
PNG
 http.content_type==”image/gif” —> Imágenes GIF
 http.content_type==”image/jpeg” —> Imágenes
JPEG V. BIBLIOGRAFÍA
 http.content_type==”text/html” —> Archivos Información disponible y recuperada de los siguientes enlaces:
HTML
 http.content_type==”text/css” —> Hojas de estilo https://seguridadyredes.wordpress.com/2010/02/23/wireshark-
CSS tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-
 http.content_type==”video/quicktime” —> Vídeos avanzados-para-captura-de-paquetes/
 http.content_type==”application/zip” —>
Archivos ZIP
 http.request.method==”GET” —> Tipo de Petición
GET
 http.request.method==”POST” —> Tipo de
Petición POST
 http.user_agent contains “Mozilla” —> Navegador
Mozilla
 http.request.uri!=*—> Con esto me libro de los
paquetes “NOTIFY * HTTP…”
 http.request.uri matches “[0-9]” —> Uso de
expresiones regulares.

IV. CONCLUSIONES
Como hemos visto, Wireshark viene provisto de innumerables
funcionalidades gracias a las cuales podremos identificar y
analizar múltiples problemas de red, no solo aquellos causados
por malas configuraciones o fallos en dispositivos sino también
un gran abanico de ataques, externos e internos, que pueden
tomar diversas formas.

En base a lo que hemos visto, se puede decir qué cuando


navegamos por una red (cualesquiera LAN o WLAN), no
tenemos ninguna garantía de seguridad sobre los datos que
estamos usando o la información que estamos intercambiando.
Como nos fijamos, el analizador de redes Wireshark puede
interceptar paquetes con facilidad, dichos paquetes contienen
toda la información intercambiada, en el caso de no estar cifrada
puede ser fácilmente hurtada. Por eso se puede concluir que la
Red Internet (en especial) no es para nada segura, pues como
muchos autores dicen, esta no fue construida pensando
justamente en la seguridad.

Se puede concluir que actualmente se ha mejorado


considerablemente la seguridad para los usuarios de una red,
hay que destacar que el protocolo https o el cifrado SSL son
bastantes seguros a comparación del http que no cifra su
información.

También podría gustarte