Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capitulo 4. Analista de Redes
Capitulo 4. Analista de Redes
Organiza
Modelo TCP/IP
1.1 :88:7
99
4
.1. 7:6
4
6: n
:4
:6 e
1 e 6:
55
77 ta
8: es
sta 55:
:8 .2
en 4
99 1.1
1.
.2?
1.1.1.1
e 1 .1.1
tien
¿Q uien
arp -a
RETO
CONTRAMEDIDAS
Los ataques descritos anteriormente se basan en realizar el envenamiento
de ARP para hacer pasar el tráfico de la víctima por nuestro equipo. Para
evitar el envenamiento ARP es necesario utilizar un switch que permita
asociar en cada puerto una determinada dirección MAC. De esta forma si
un cliente intenta cambiar o envenar una dirección MAC el switch filtrará la
comunicación. Existen muchos switchs que permiten ésta funcionalidad
así como la creación de VLANs. Un ejemplo de este tipo de switchs lo
puede encontrar en la familia de switchs de Cisco System Catalyst.
Sniffing
Sniffing (HUB)
Sniffers - VoIP
Sniffers - VoIP
Sniffers - VoIP
Para poder establecer una llamada telefónica se utiliza el protocolo H.323
o SIP. Y una vez establecida la llamada se utiliza el protocolo RTP (Real
Time Protocol) para transmitir el audio de la forma más rápida posible. De
ésta forma si quiere grabar una conversación VoIP entonces hay que
capturar el tráfico RTP y guardarlo en un fichero de audio.
Sniffers - VoIP
Usuarios
172.16.13.250:5060
Login=pass
(100 al 130)
Sniffers - VoIP
Cain & Abel
Sniffers - VoIP
Wireshark
Sniffers - VoIP
Wireshark
RETO
Virus
VIRUS
Atacante
Victima
Spoofing
Atacante
Victima
Se registra la IP válida
Atacante Victima
NO Se registra la IP
NO Se registra la IP
Atacante Victima
Torpark
Paso 3. Configurar la
conexión para utilizar el
proxy
127.0.0.1 puerto 8118
ww.adsl4ever.com/ip
http://cqcounter.com/whois/
RETO