Está en la página 1de 6

ANÁLISIS FORENSE EN EQUIPOS Y REDES DE DATOS 2

LABORATORIO 1. ANALIZANDO LA RED PARTE 1.


Maestría en Seguridad Informática.

Por: Johnny Urdin González.

OBJETIVO. Entender las características básicas del analizador de protocolos Wireshark y aplicar
algunos conceptos relacionados con la pila de protocolos TCP/IP.

GUÍA DE EJECUCIÓN. Todas las respuestas deben estar debidamente justificadas y sustentadas
con imágenes de los resultados obtenidos.

1. Descargue e instale la herramienta Wireshark, que permitirá realizar el análisis de


protocolos en la red. (https://www.wireshark.org/download.html).

2. Busque y elija un sitio web http que solicite usuario y password.


ANÁLISIS FORENSE EN EQUIPOS Y REDES DE DATOS 2
LABORATORIO 1. ANALIZANDO LA RED PARTE 1.
Maestría en Seguridad Informática.

Por: Johnny Urdin González.

3. Ejecute la herramienta Wireshark, seleccione la interface apropiada e inicie una captura.

4. A través del navegador, cargue el sitio web seleccionado en el punto 2, y detenga la


captura. Indique cuántas PDU de la capa de enlace de datos fueran registradas.

Fueron en total 17 las que hacen referencia al sitio:


ANÁLISIS FORENSE EN EQUIPOS Y REDES DE DATOS 2
LABORATORIO 1. ANALIZANDO LA RED PARTE 1.
Maestría en Seguridad Informática.

Por: Johnny Urdin González.

Tomando en cuenta a que se hace un filtro con la dirección Ip del sitio, la misma que fue
obtenida a través del comando nslookup, el mismo que dio como resultado:
35.172.53.97, esta misma pertenece a uno de los servidores de AWS:

Utilizado el servicio: https://network-tools.com.


OrgNOCHandle: AANO1-ARIN
OrgNOCName: Amazon AWS Network Operations
OrgNOCPhone: +1-206-266-4064
OrgNOCEmail: amzn-noc-contact@amazon.com
OrgNOCRef: https://rdap.arin.net/registry/entity/AANO1-ARIN

5. Con base en la captura realizada en el punto 3, identifique 3 protocolos de la pila TCP/IP,


explique su funcionamiento y clasifíquelo según la capa equivalente del modelo OSI
donde este opere.

Capa de trasnporte: TCP, UDP


Capa de Aplicación: DNS

6. Con base en la captura realizada en el punto 3, identifique una dirección de la capa de


enlace de datos y regístrela.

Como es la capa 2 del modelo OSI → Se entiende que busca direccionamiento MAC

7. Con base en la captura realizada en el punto 3, identifique una dirección de la capa de


red, regístrela e indique a qué host pertenece ésta. Igualmente identifique un puerto de la
capa de transporte, regístrelo e indique a que protocolo de la capa de aplicación
corresponde.
ANÁLISIS FORENSE EN EQUIPOS Y REDES DE DATOS 2
LABORATORIO 1. ANALIZANDO LA RED PARTE 1.
Maestría en Seguridad Informática.

Por: Johnny Urdin González.

Protocolo TCP, Source en este caso mi Equipo, el Destination servidores de AWS.


Capa 3 del Modelo de referencia OSI → Direccionamiento IP

8. Realice una nueva captura donde quede registrado el uso del comando ping (A través de
cmd.exe). Con base en los resultados de la captura, explique el funcionamiento de este
comando.
ANÁLISIS FORENSE EN EQUIPOS Y REDES DE DATOS 2
LABORATORIO 1. ANALIZANDO LA RED PARTE 1.
Maestría en Seguridad Informática.

Por: Johnny Urdin González.

9. Realice una tercera captura, que registre el envío del usuario y contraseña en el sitio web
seleccionado en el punto 2. Explore cómo a través de Wireshark pueden identificarse los
parámetros ingresados.
ANÁLISIS FORENSE EN EQUIPOS Y REDES DE DATOS 2
LABORATORIO 1. ANALIZANDO LA RED PARTE 1.
Maestría en Seguridad Informática.

Por: Johnny Urdin González.

10. Conclusiones:

✗ Generalmente cuando se analizan los paquetes con wireshark, algunos de ellos suelen
contener datos del usuario, es allí cuando se denota que se utiliza la capa de aplicación y
las otras capas nos dan información a cerca del dispositivo que envía y porque protocolos,
y direcciones.
✗ Los paquetes que no están cifrados son muy fáciles de capturar y entender.
✗ Los protocolos TCP y UDP están siempre en la capa de transporte, mientras que HTTP o
HTTPs, DNS u otros mas están contenidas en la capa de aplicación.
✗ Los mecanismos de cifrado nos dan cierta seguridad para ingresar a sitios web, en este
caso al no contar con este cifrado, la información viaja en texto plano.

También podría gustarte