ASEGURÉMONOS APORTE 1 Por DANIEL CATAÑO GARCIA

También podría gustarte

Está en la página 1de 4

Seguridad en Redes

Fase 2. CASO DE ESTUDIO ASEGURÉMONOS – SEGURIDAD EN REDES.


Estudiante DANIEL CATAÑO GARCIA documento CC 1128443522
Universidad Nacional Abierta y a Distancia CEAD Dosquebradas
Manizales, Departamento de Caldas, Colombia
danielitosteven@hotmail.com
Especialización en seguridad informática
Tutor: ing. LUIS FERNANDO BARAJAS


Resumen— Mediante el siguiente trabajo se describen
diferentes procesos que pueden ser aplicados en cualquier
empresa u organización con los datos de las máquinas de
Kali Linux y Windows 7, donde se busca estudiar el
comportamiento de la red del caso de estudio de la empresa
ASEGURÉMONOS mediante la utilización de la herramienta
Wireshark analizando el protocolo ICMP, DNS, IP, HTTP
entre otros.

Palabras claves: wireshark, udp, ip, mac, icmp, http, tcp,


kali Linux, Windows 7.
Figura 1, Captura de la IP y Dirección Mac de Kali Linux.
Keywords: wireshark, udp, ip, mac, icpm, http, tcp, let's
make sure, kali Linux, Windows 7. Tabla 2, Maquina Virtal Windows 7-2.
Nombre de la Máquina MV_W7_22
I. ANALISIS DE TRAFICOS DE LOS PROTOCOLOS DE virtual
RED ASEGURÉMONOS MEDINATE EL WIRESHARK. Sistema Operativo Windows 7

El análisis de la Empresa ficticia ASEGURÉMONOS se Dirección IP 192.168.1.23


realizara entre dos máquinas virtuales mediante su dirección
IP, el equipo 1 tiene instalado la versión de Kali Linux y a su
vez el Wireshark, mientras que la otra máquina tiene Dirección MAC 30-D1-6B-1B-20-FE
instalada un versión del sistema operativo Windows 7 que se
utilizara para la realización de las pruebas de los protocolos
de comunicación TCP, UDP Y HTTP.

A continuación realizo la descripción de la máquina virtual


con el sistema operativo kali Linux y posteriormente la del
sistema operativo Windows 7.

Tabla 1, Máquina Virtual Kali Linux.


Nombre de la Máquina MV_KALI_22
virtual
Sistema Operativo Kali Linux

Dirección IP 192.168.1.22
Figura 2, Captura de la IP de w7
Dirección MAC 00:0C:29:39:87:86


II. ANALISIS DE PROTOCOLOS, CAPTURA TRAFICO
DE LA RED ASEGURÉMONOS.
A continuación se realiza un ping 192.168.32.133 a la
máquina virtual MV _KALI_22, se detalla que hay conexión
entre las dos máquinas dando respuesta a la consulta. Ver
figura 6.

Figura 3, Captura de la Dirección Mac de Windows 7.

Con el fin de verificar la conexión entre ambas maquinas la Figura 6, Ping 192.168.1.23 de Kali Linux a Windows 7.
MV_KALI_22 de la distribución del Kali y la maquina
MV_W7_22 basada en el SO de Windows 7, debemos hacer
un proceso de configuración muy básico en el firewall de
Windows para poder que emita los paquetes de ping que
requiere el KALI en las reglas entrantes del firewall en
Windows 7:

Figura 7, Ping 192.168.1.22 de Windows 7 a Kali Linux

Figura 4, configuración en firewall de Windows 7.

Clic derecho en propiedades y lo dejamos en habilitado así: Captura del Protocolo ICMP. Se evidencia clara
comunicación, de la conexión entre las máquinas virtuales a
través del recurso Wireshark instalado en la maquina
MV_KALI_22, a través del protocolo capturando ICMP
desde la maquina MV_W7_22, donde se evidencia que este
utiliza la trama 240, con 98 bytes, se detalla que el ping de
orígenes es de la máquina de kali linux ip (192.168.1.22) y
destino a la maquina e Windows 7 ip (192.168.1.23). Ver
figuras 8 y 9.

Inicialmente abro la distribución en el kali del Wireshark (ya


incluida) asi:

Figura 5, configuración en firewall de Windows 7.


Figura 8, Pantallazo de wireshark del Ping realizado de Kali
Linux a Windows 7. Figura 11, Captura página abierta en la máquina de Kali
Linux.

Figura 9, Pantallazo de wireshark del Ping realizado de Kali


Linux a Windows 7.

Captura del Protocolo TCP. Se realiza la captura a través


del Whireshark instalada en la máquina Kali Linux, se Figura 12, Captura protocolo HTTP desde Kali Linux.
evidencia del comportamiento del protocolo TCP de la
máquina virtual de Windows 7-2. En la imagen se logra ver
la IP de origen y destino, este utiliza la trama 1753, con 243
bytes, utiliza el puerto IP de salida 49570 y de destino 49350
con un número de secuencia de 730. (Ver figura 10)

Figura 10, Captura del Protocolo TCP de la máquina virtual Figura 13, Captura página abierta en la máquina de
de Windows 7. Windows 7.

Captura del Protocolo HTTP. Se realiza el filtro en la


parte superior del Wireshark “HTTP” para visualizar el
tráfico de la red, para esta captura se realizó navegación en
las dos máquinas virtuales y su posterior captura, para la
MV_KALI_22 realice la navegación en la página
www.unad.edu.co (ver figura 11 y 12) y para MV_W7_22 en
la página de www.youtube.com
GLaHsppHOSt5ld

[2] [1]VirtualBox. 2020. Descarga VirtualBox. Recuperado


de: https://www.virtualbox.org/wiki/Downloads

[3] [2]WireShark. 2020. Descarga Wireshark. Recuperado


de: https://www.wireshark.org/#download

II. BIBLIOGRAFIA

Figura 14, Captura protocolo HTTP desde la máquina de


Windows 7.

Captura del Protocolo DNS. Se realiza el filtro en la parte DANIEL STEVEN CATAÑO GARCIA, nació en la ciudad de Manizales-
Caldas, Colombia, Se graduó como tecnólogo en Telecomunicaciones de la
superior del Wireshark “DNS” para visualizar el tráfico de la Universidad Tecnológica Metropolitana de Medellín, Posterior de la
red, a la máquina virtual MV_W7_22, con IP 192.168.1.23 Universidad UNAD de Colombia, en ingeniería de Telecomunicaciones, y
y puerta de enlace 192.168.1.1 con la trama 10112, utiliza el cursa segundo semestre de la Especialización de Seguridad Informática, en la
Universidad Nacional a Distancia (UNAD).
puerto IP de fuente o source 53 y destino 59502, realiza una Su experiencia profesional está enfocada en el área de soporte técnico de la
petición al servidor www.youtube.com se puede observar Secretaria Privada de telemática de la Policía Nacional.
que este da respuesta en la trama 7083.

Figura 15, Se realiza la consulta protocolo DNS, para el


tráfico UDP, de la máquina virtual win7.

I. REFERENCIAS

[1] Pablo M. (2014) WireShark - Introducción y captura de


un ping, Disponible en internet:
https://www.youtube.com/watch?
v=7VVmFkxCXRY&list=PLEmsMMOSNtyo_dFG8I-

También podría gustarte