



























Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
UN INGENIERO DEBE CONOCER VARIAS HERRAMIENTAS QUE LE AYUDEN A RESOLVER PROBLEMAS ALGO GRANDES CON SOLUCIONES PEQUEÑAS
Tipo: Ejercicios
1 / 35
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Analizar el trafico del flujo de red, mediante el software wireshark y otras herramientas, para identificar que dispositivos se encuentran usando el servicio de NETFLIX. OBJETIVOS ESPECIFICOS: Analizar el protocolo que usa la aplicación de NETFLIX Determinar que dispositivos son los que están usando el servicio. Instalar las herramientas necesarias para realizar la práctica.
La idea original era analizar el protocolo DNS para el control de aplicaciones de un celular, pero dado que la tarjeta de red con la que estoy trabajando no captaba dicha información en el modo monitor, se ha procedido a realizar una captura simple de datos de que dispositivos se encuentran visualizando alguna película o serie en la plataforma de streaming de NETFLIX, para ello se han utilizado las siguientes herramientas. Wireshark como herramienta principal: Es un analizador de paquetes muy utilizado a nivel mundial, el cual provee una interfaz algo amigable al usuario a pesar de que es gratis. El software Linux WIFISLAX: Es un sistema operativo desarrollado a través de LINUX, el cual se utiliza para hacking de redes wifi, y algunas otras aplicaciones más.
Y por último una aplicación de celular llamada FING SCANNER: Por otro lado, tenemos esta aplicación que se ayudado a muchos a usuarios en el mundo a detectar que dispositivos se están conectando a su red wifi, y saber quién no debería estar conectado a dicha red. PASOS
La manera en cómo identifique que dispositivo es un celular, y un televisor, pues a medida que iba conectándome también identificaba las direcciones IP.
como hay un flujo constante de información no va a afectar de manera considerable en la reproducción de video. Finalizando con SSDP este trabaja en el puerto 1900. A continuación, podremos comprobar dicha información Si vemos en la imagen anterior se ha decidió seguir el flujo de información y vemos que este si trabaja en UDP Como podemos ver en la imagen anterior en las letras de color rojo se ve el flujo constante de información que existe para usar el servicio de streaming de NETFLIX, aquí también se observa el siguiente comando.
dial-multiscreen-org, DIAL no es más que otro protocolo de comunicación que se utiliza para la reproducción de una primera pantalla con otra. Algo más que podemos comprobar veremos en la siguiente figura el puerto por el cual se está trabajando el cual es el 1900 de SSDP. CONCLUSIÓN Podemos decir que la practica fue un éxito, ya que se logro visualizar los dispositivos que estaban usando el servicio de streaming de Netflix, si se tendría una tarjeta de red diferente, tal vez se podría captar el protocolo DNS que usan las aplicaciones al momento de ingresar a internet. Es importante destacar la manera en como trabaja esta plataforma con el protocolo SSDP y todas sus derivaciones para poder ofrecer un buen sistema de entretenimiento al momento de transmitir video, ya que, si nos hemos dado cuenta, tampoco consume mucho ancho de banda, y no se pierde la calidad de la imagen debido a la cantidad de información que se esta enviando a cada momento. LINKS PRACTICA 1 (43) Descargar e Instalar Wifislax Ultima Version 2020 (Mediafire) - YouTube Protocolo UDP (infotecs.mx) (47) ✅ INSTALAR KALI LINUX 2020 VMWARE (SIN ERRORES) - YouTube (47) Como Descargar⌨ y Configurar⚙ Metasploitable 2 En VMware✅ - YouTube
Consiste en el envenenamiento de tablas ARP, prácticamente es enviar mensajes ARP falsos la ETHERNET asociada. Es una de las técnicas que usan los hackers para ingresar en una red y robar los paquetes de datos que pasan por la red local sin que la empresa se dé cuenta, de esta manera se puede controlar el tráfico e inclusive se puede llegar a detenerlo. ¿Qué es ARP POISONING? Es idéntico al ARP SPOOFING, este en cambio se lleva sobre un red de área local LAN, y posee el mismo fin, el cual consiste en enviar paquetes ARP maliciosos a un gateway predeterminado en una LAN, para cambiar los emparejamientos en la tabla de direcciones IP a MAC. En si este ataque se basa en enviar un respuesta ARP falso a la puerta de enlace de la red predeterminada, diciéndole que su dirección MAC debe asociarse con la dirección IP del destino, y viceversa, por lo que ahora la MAC destino se encontrara asociada con la dirección IP del atacante. HERRAMIENTAS A UTILIZAR. Wireshark como herramienta principal: Es un analizador de paquetes muy utilizado a nivel mundial, el cual provee una interfaz algo amigable al usuario a pesar de que es gratis. VMWARE: Es una herramienta muy popular en el mundo de la informática, ya que permite emular sistemas operativos sin ocupar tantos recursos de la PC, y además porque se pueden configurar de manera más sencilla 2 máquinas virtuales y que trabajen en la misma red.
Sistema Operativo KALI Linux: Es una distribución que se encuentra basada en DEBIAN GNU/LINUX, sirve principalmente para auditoría y seguridad informática de manera general. MetasPloit2: Es una herramienta que ha sido desarrollada en Perl y Ruby en gran parte, que se encuentra enfocada al hacking ético, para la realización de pruebas de intrusión, y pruebas de defensa en la red. PASOS
NETWORK EDITOR, el cual permite configurar las conexiones de las máquinas virtuales
instalarlo). Algo importante que vemos aquí es un error que se cometió al momento de colocar la dirección de destino, y es que se colocó la dirección de origen 192.168.117.128, podríamos haber causado un error a nuestra propia máquina, pero el sistema identifico el error. Ahora veremos el ataque, y el comando para comenzar este es: arpspoof -i eth0 192.168.117.129 -r 192.168.117.2. eth0 es la red en la que estamos trabajado, la dirección IP terminada en 129 es la víctima, y la que termina en 2 es la ruta por donde se va a realizar el ataque.
Aquí vemos que la máquina virtual 1 es la que se encuentra enviando la información falsa y está asociada a la máquina virtual 2, de esta manera podemos identificar los ataques arp spoofing y ara poisoning, parecen ser los mismos, pero podemos notar sus pequeñas diferencias. El arp spoofing envía información falsa. El arp poisoning se asocia a la víctima, confundiéndola. Un punto importante a destacar es que wireshark parece que detecta que existe un ataque y envía una alerta También podemos evidenciar el momento en que se paran las comunicaciones y pasan a estar estáticas debido al ataque.
Hoy en día la seguridad informática es tan importante que no solo el ingeniero en sistemas debe saber, si no también los ingenieros en telecomunicaciones, para que pueden diseñar una buena estructura de red segura y confiable para el cliente. Se logro obtener los resultados esperados de acuerdo con los objetivos, pero también es importante decir que aun se necesita un poco mas de conocimiento para entender de mejor manera como se puede asegurar la red, de que manera se puede detener un ataque, sin la necesidad de apagar el equipo. Otro punto a tomar es la similitud que existe entre el ataque spoofing y poisoning, y muchas veces se pueden confundir en que son los mismos ya que ambos envían mensajes falsos por medio del protocolo ARP, pero que se diferencian en que uno se hace pasar por la maquina destino y el otro detiene el trafico de flujo de información y pasan a obtener la información enviada desde el origen.