Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Tabla de contenido
Introducción.
Por ello es necesario comenzar a utilizar herramientas que nos permitan identificar
como es el comportamiento de nuestra red, porcentaje de uso, disponibilidad y
sobre todo con un correcto funcionamiento.
Para general este tipo de hash u otros diferentes podemos ingresar al siguiente enlace:
http://www.fileformat.info/tool/hash.htm
Cantidad de paquetes de cada archivo:
Ejercicio Paquetes
Ejercicio1.pca
622
p
Ejercicio2.pca
1
p
Ejercicio3.pca
208
p
Ejercicio1.pcap:
Ejercicio2.pcap:
Ejercicio3.pcap:
Identificar el peso y el formato de cada archivo:
Peso Formato
Ejercicio1.pca
47.296 bytes Pcap
p
Ejercicio2.pca
100 bytes Pcap
p
Ejercicio3.pca
15.814 bytes Pcap
p
Responder las siguientes preguntas y sustentarlas con pantallazos que evidencien los hallazgos.
Ejercicio 1:
a. Identifique la MAC del intruso que intenta causar una negación de servicio en la red
La MAC del intruso se pueden asociar a el Fabricante Cisco, esto debido a su asignación para este
tipo de direcciones.
Cisco = 00:07:0d:xx:xx:xx
http://www.base64online.com/mac_address.php
Solo hay 1
En la parte de los filtros de Wireshark introducimos este filtro y nos listara las distintas MAC a la
entrada:
eth.src!=00:07:0d:af:f4:54
Como podemos observar no arroja resultados, esto quiere decir que no hay una dirección MAC
diferente a la 00:07:0D:AF:F4:54.
e. Que porcentaje de uso del ancho de banda tiene el protocolo ARP en la captura?
a. Quien esta realizando la solicitud en esta captura?, identifique su MAC y asóciela con un
fabricante.
Realizar una resolución inversa desde MAC hacia IP pero dicha petición la realiza el mismo que
responde.
Ninguno
2006-06-11 15:41:54.346457
Ejercicio 3:
a. Consiga una imagen (PNG, JPG) del dispositivo que se encuentra haciendo peticiones en la
captura.
b. Explique el funcionamiento de este tipo de dispositivos.
c. Cuantas direcciones IP diferentes se pueden encontrar en la captura?.
d. Cual es la hora (GMT-5) exacta a la que se envio la última solicitud por parte del dispositivo
identificado en a. ?
e. Cuantos protocolos diferentes se pueden identificar en la captura?