Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Víctor Astudillo(victor.astudillo@ucuenca.edu.ec)
Daniela Jiménez (daniela.jimenez@ucuenca.edu.ec)
Luis Ordoñez (luis.ordonezp@ucuenca.edu.ec)
Resumen — En el presente documento se tratará temas Y empezamos con la respectiva modificación. Empezamos
correspondientes a los detectores y analizadores de con un problema ya que con la IP encontrada (192.168.100.1)
dispositivos en la red. También se analizará que sucede cuando Esta nos redirigía a una interfaz de huawei.
variamos el LAN, WAN, DHCP. Por lo que procedimos con la reiniciación del router.
I. INTRODUCCIÓN
La información hoy en día es recibida de varias fuentes como
también por diferentes formas y medios, esto conlleva a llevar
un registro de estos datos, la información se vuelve vulnerable
en muchas ocasiones, por lo que programas envían información
encriptada para que usuarios mal intencionados no la utilicen
de forma maliciosa, el internet es una herramienta indispensable
en nuestras vidas y el contrato de este depende de la calidad del
servicio, personas que se infiltran en nuestra red pueden gozar
de nuestro internet gratuita mente, aunque el usuario que
contrata puede conocer quienes no más están en la red, esta
información es muy desconocida para la mayoría de personas
las cuales pueden tomar cartas en el asunto y sacar a estos
intrusos de la red contratada por ellos.
II. OBJETIVOS
Objetivo General
Conocer y analizar las diferentes redes de nuestras casas, saber
analizar e identificar los diferentes parámetros.
Objetivo Específicos
Implementar los analizadores de red.
Determinar e identificar los diferentes parámetros de
red y variarlos.
3. DHCP
5. Compartir archivos
2. Aplicar análisis a:
Si la razón por la que decidimos utilizar Wireshark se debe a Nota: Cuando se trata de igualdades, siempre hay dos
una frecuente pérdida de conexiones con nuestro servidor sin símbolos. Si la igualdad es un número, se pone este
motivo aparente o a que simplemente notamos un directamente. Si es una cadena de texto, se ha de poner con
descenso en la tasa de transferencia del mismo, es comillas.
recomendable fijarse en la frecuencia de aparición de paquetes
ICMP e incluso filtrar por aquellos campos Protocolos
tipo/código que sean susceptibles de ser utilizados en un ataque 1. ssl —> Protocolo SSL (capa segura).
que presente estos síntomas. El siguiente ejemplo muestra 2. telnet —> Telnet.
mensajes de error ICMP de tipo Protocol 3. dns —> DNS.
Unreachable o Source Quench, comúnmente utilizados en 4. msnms —> Mensajería Instantánea (Messenger).
ataques Connection-blindreset o Blind-throughput-reduction 5. ftp —> Protocolo FTP (podriamos ver el nombre de
respectivamente: usuario y contraseña).
(icmp.type == 3 && icmp.code == 2) || (icmp.type == 4 && 6. ftp-data —> Nos permite ver los datos del protocolo
icmp.code == 0) FTP.
7. ip —> Protocolo IP.
Ejemplo 3: Retransmisiones ip.src==192.168.1.1 —> Dirección IP de Origen.
ip.dst==192.168.1.1 —> Dirección IP de Destino.
Además, contamos con filtros para mostrar paquetes duplicados 7. tcp —> Protocolo TCP
y sus correspondientes retransmisiones. Éstos pueden generar tcp.port==80 —> Indicamos los paquetes con el
cierto "ruido" en nuestra captura por lo que, en ocasiones, nos puerto deseado.
interesa filtrarlos para conseguir un análisis más limpio: tcp.srcport==80 —> Indicamos el puerto de origen.
tcp.dstport==80 —> Indicamos el puerto de destino.
8. http —> Protocolo HTTP En base a las pruebas realizadas en WireShark, se puede
http.host==”www.google.com” —> Queremos ver verificar que cualquier paquete puede ser interceptado, sin
los paquetes que tengan a Google como host. embargo, cuando se usa el protocolo SSL la información está
http.date==”Wed, 30 Mar 2011 22:40:55 GMT” — cifrada y es casi imposible descifrarla. Cualquier aplicación que
> Paquetes con respecto a una fecha use este protocolo está segura, al menos usando únicamente un
http.content_type==”application/json” —> Según analizador de red. Sabemos que existen aún muchas formas de
el tipo. Hay más tipos, pondremos ejemplos violar la seguridad de aplicaciones, pero se debe usar mucho
http.content_type==”image/png” —> Imágenes más que un Analizador de Red.
PNG
http.content_type==”image/gif” —> Imágenes GIF
http.content_type==”image/jpeg” —> Imágenes
JPEG V. BIBLIOGRAFÍA
http.content_type==”text/html” —> Archivos Información disponible y recuperada de los siguientes enlaces:
HTML
http.content_type==”text/css” —> Hojas de estilo https://seguridadyredes.wordpress.com/2010/02/23/wireshark-
CSS tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-
http.content_type==”video/quicktime” —> Vídeos avanzados-para-captura-de-paquetes/
http.content_type==”application/zip” —>
Archivos ZIP
http.request.method==”GET” —> Tipo de Petición
GET
http.request.method==”POST” —> Tipo de
Petición POST
http.user_agent contains “Mozilla” —> Navegador
Mozilla
http.request.uri!=*—> Con esto me libro de los
paquetes “NOTIFY * HTTP…”
http.request.uri matches “[0-9]” —> Uso de
expresiones regulares.
IV. CONCLUSIONES
Como hemos visto, Wireshark viene provisto de innumerables
funcionalidades gracias a las cuales podremos identificar y
analizar múltiples problemas de red, no solo aquellos causados
por malas configuraciones o fallos en dispositivos sino también
un gran abanico de ataques, externos e internos, que pueden
tomar diversas formas.