Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Laboratorio 1
Laboratorio 1
OBJETIVO. Entender las características básicas del analizador de protocolos Wireshark y aplicar
algunos conceptos relacionados con la pila de protocolos TCP/IP.
GUÍA DE EJECUCIÓN. Todas las respuestas deben estar debidamente justificadas y sustentadas
con imágenes de los resultados obtenidos.
Tomando en cuenta a que se hace un filtro con la dirección Ip del sitio, la misma que fue
obtenida a través del comando nslookup, el mismo que dio como resultado:
35.172.53.97, esta misma pertenece a uno de los servidores de AWS:
Como es la capa 2 del modelo OSI → Se entiende que busca direccionamiento MAC
8. Realice una nueva captura donde quede registrado el uso del comando ping (A través de
cmd.exe). Con base en los resultados de la captura, explique el funcionamiento de este
comando.
ANÁLISIS FORENSE EN EQUIPOS Y REDES DE DATOS 2
LABORATORIO 1. ANALIZANDO LA RED PARTE 1.
Maestría en Seguridad Informática.
9. Realice una tercera captura, que registre el envío del usuario y contraseña en el sitio web
seleccionado en el punto 2. Explore cómo a través de Wireshark pueden identificarse los
parámetros ingresados.
ANÁLISIS FORENSE EN EQUIPOS Y REDES DE DATOS 2
LABORATORIO 1. ANALIZANDO LA RED PARTE 1.
Maestría en Seguridad Informática.
10. Conclusiones:
✗ Generalmente cuando se analizan los paquetes con wireshark, algunos de ellos suelen
contener datos del usuario, es allí cuando se denota que se utiliza la capa de aplicación y
las otras capas nos dan información a cerca del dispositivo que envía y porque protocolos,
y direcciones.
✗ Los paquetes que no están cifrados son muy fáciles de capturar y entender.
✗ Los protocolos TCP y UDP están siempre en la capa de transporte, mientras que HTTP o
HTTPs, DNS u otros mas están contenidas en la capa de aplicación.
✗ Los mecanismos de cifrado nos dan cierta seguridad para ingresar a sitios web, en este
caso al no contar con este cifrado, la información viaja en texto plano.