Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

PRACTICAS DE CAPTURAS POR MEDIO DEL SOFTWARE WIRESHARK, Ejercicios de Teoría de Redes

UN INGENIERO DEBE CONOCER VARIAS HERRAMIENTAS QUE LE AYUDEN A RESOLVER PROBLEMAS ALGO GRANDES CON SOLUCIONES PEQUEÑAS

Tipo: Ejercicios

2020/2021

Subido el 19/03/2021

Cris2108
Cris2108 🇪🇨

5

(1)

2 documentos

1 / 35

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
PRACTICAS WIRESHARK
PRACTICA 1: DISPOSITIVOS VIENDO NETFLIX
OBJETIVO GENERAL:
Analizar el trafico del flujo de red, mediante el software wireshark y otras
herramientas, para identificar que dispositivos se encuentran usando el servicio
de NETFLIX.
OBJETIVOS ESPECIFICOS:
Analizar el protocolo que usa la aplicación de NETFLIX
Determinar que dispositivos son los que están usando el servicio.
Instalar las herramientas necesarias para realizar la práctica.
DESARROLLO
La idea original era analizar el protocolo DNS para el control de aplicaciones de
un celular, pero dado que la tarjeta de red con la que estoy trabajando no
captaba dicha información en el modo monitor, se ha procedido a realizar una
captura simple de datos de que dispositivos se encuentran visualizando alguna
película o serie en la plataforma de streaming de NETFLIX, para ello se han
utilizado las siguientes herramientas.
Wireshark como herramienta principal: Es un analizador de paquetes muy
utilizado a nivel mundial, el cual provee una interfaz algo amigable al usuario a
pesar de que es gratis.
El software Linux WIFISLAX: Es un sistema operativo desarrollado a través de
LINUX, el cual se utiliza para hacking de redes wifi, y algunas otras
aplicaciones más.
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe
pff
pf12
pf13
pf14
pf15
pf16
pf17
pf18
pf19
pf1a
pf1b
pf1c
pf1d
pf1e
pf1f
pf20
pf21
pf22
pf23

Vista previa parcial del texto

¡Descarga PRACTICAS DE CAPTURAS POR MEDIO DEL SOFTWARE WIRESHARK y más Ejercicios en PDF de Teoría de Redes solo en Docsity!

PRACTICAS WIRESHARK

PRACTICA 1: DISPOSITIVOS VIENDO NETFLIX

OBJETIVO GENERAL:

Analizar el trafico del flujo de red, mediante el software wireshark y otras herramientas, para identificar que dispositivos se encuentran usando el servicio de NETFLIX. OBJETIVOS ESPECIFICOS:  Analizar el protocolo que usa la aplicación de NETFLIX  Determinar que dispositivos son los que están usando el servicio.  Instalar las herramientas necesarias para realizar la práctica.

DESARROLLO

La idea original era analizar el protocolo DNS para el control de aplicaciones de un celular, pero dado que la tarjeta de red con la que estoy trabajando no captaba dicha información en el modo monitor, se ha procedido a realizar una captura simple de datos de que dispositivos se encuentran visualizando alguna película o serie en la plataforma de streaming de NETFLIX, para ello se han utilizado las siguientes herramientas. Wireshark como herramienta principal: Es un analizador de paquetes muy utilizado a nivel mundial, el cual provee una interfaz algo amigable al usuario a pesar de que es gratis. El software Linux WIFISLAX: Es un sistema operativo desarrollado a través de LINUX, el cual se utiliza para hacking de redes wifi, y algunas otras aplicaciones más.

Y por último una aplicación de celular llamada FING SCANNER: Por otro lado, tenemos esta aplicación que se ayudado a muchos a usuarios en el mundo a detectar que dispositivos se están conectando a su red wifi, y saber quién no debería estar conectado a dicha red. PASOS

  1. En primer lugar, vamos a descargar e instalar WIFISLAX en un pendrive de mínimo 8Gb, dentro de este ya viene por defecto instalado WIRESHARK, en la bibliografía podrá encontrar el link tutorial para instalar este software, también en nuestros celulares no olvidar descargar FING SCANNER. SISTEMA OPERATIVO WIFISLAX SOFTWARE WIRESHARK
  1. En el menú que se abre, escogeremos protocolos y buscaremos el siguiente IEEE 802.11.
  2. Una vez en esta ventana iremos a DESCRIPTION KEYS, daremos click en Edith, donde se abrirá otra ventana, y es ahí donde deberemos colocar WPA-PSK, y colocar dicha clave.
  3. Luego de eso ya podremos comenzar a capturar datos en wireshark. Pero como sabremos quien está conectado viendo Netflix, es ahí donde utilizaremos la aplicación FING SCANNER, donde se verán las direcciones IP de cada uno de los dispositivos conectados en la misma red.

La manera en cómo identifique que dispositivo es un celular, y un televisor, pues a medida que iba conectándome también identificaba las direcciones IP.

  1. En FING SCANNER se puede realizar un ping a alguna dirección IP que se escoja, para comprobar si se encuentran conectados en la misma red, esto lo capturo el WIRESHARK. Como se puede observar, posee un celular IPHONE y vemos que el ping que se realiza pregunta por cada una de las direcciones IP es por ello por lo que vemos a APPLE haciendo un llamado al BROACAST preguntando por cada dirección IP.

como hay un flujo constante de información no va a afectar de manera considerable en la reproducción de video. Finalizando con SSDP este trabaja en el puerto 1900. A continuación, podremos comprobar dicha información Si vemos en la imagen anterior se ha decidió seguir el flujo de información y vemos que este si trabaja en UDP Como podemos ver en la imagen anterior en las letras de color rojo se ve el flujo constante de información que existe para usar el servicio de streaming de NETFLIX, aquí también se observa el siguiente comando.

dial-multiscreen-org, DIAL no es más que otro protocolo de comunicación que se utiliza para la reproducción de una primera pantalla con otra. Algo más que podemos comprobar veremos en la siguiente figura el puerto por el cual se está trabajando el cual es el 1900 de SSDP. CONCLUSIÓN Podemos decir que la practica fue un éxito, ya que se logro visualizar los dispositivos que estaban usando el servicio de streaming de Netflix, si se tendría una tarjeta de red diferente, tal vez se podría captar el protocolo DNS que usan las aplicaciones al momento de ingresar a internet. Es importante destacar la manera en como trabaja esta plataforma con el protocolo SSDP y todas sus derivaciones para poder ofrecer un buen sistema de entretenimiento al momento de transmitir video, ya que, si nos hemos dado cuenta, tampoco consume mucho ancho de banda, y no se pierde la calidad de la imagen debido a la cantidad de información que se esta enviando a cada momento. LINKS PRACTICA 1 (43) Descargar e Instalar Wifislax Ultima Version 2020 (Mediafire) - YouTube Protocolo UDP (infotecs.mx) (47) ✅ INSTALAR KALI LINUX 2020 VMWARE (SIN ERRORES) - YouTube (47) Como Descargar⌨ y Configurar⚙ Metasploitable 2 En VMware✅ - YouTube

Consiste en el envenenamiento de tablas ARP, prácticamente es enviar mensajes ARP falsos la ETHERNET asociada. Es una de las técnicas que usan los hackers para ingresar en una red y robar los paquetes de datos que pasan por la red local sin que la empresa se dé cuenta, de esta manera se puede controlar el tráfico e inclusive se puede llegar a detenerlo. ¿Qué es ARP POISONING? Es idéntico al ARP SPOOFING, este en cambio se lleva sobre un red de área local LAN, y posee el mismo fin, el cual consiste en enviar paquetes ARP maliciosos a un gateway predeterminado en una LAN, para cambiar los emparejamientos en la tabla de direcciones IP a MAC. En si este ataque se basa en enviar un respuesta ARP falso a la puerta de enlace de la red predeterminada, diciéndole que su dirección MAC debe asociarse con la dirección IP del destino, y viceversa, por lo que ahora la MAC destino se encontrara asociada con la dirección IP del atacante. HERRAMIENTAS A UTILIZAR. Wireshark como herramienta principal: Es un analizador de paquetes muy utilizado a nivel mundial, el cual provee una interfaz algo amigable al usuario a pesar de que es gratis. VMWARE: Es una herramienta muy popular en el mundo de la informática, ya que permite emular sistemas operativos sin ocupar tantos recursos de la PC, y además porque se pueden configurar de manera más sencilla 2 máquinas virtuales y que trabajen en la misma red.

Sistema Operativo KALI Linux: Es una distribución que se encuentra basada en DEBIAN GNU/LINUX, sirve principalmente para auditoría y seguridad informática de manera general. MetasPloit2: Es una herramienta que ha sido desarrollada en Perl y Ruby en gran parte, que se encuentra enfocada al hacking ético, para la realización de pruebas de intrusión, y pruebas de defensa en la red. PASOS

  1. Ya que en la practica 1 hemos instalado wireshark ahora ya no será necesario volver a hacerlo, y procederemos directamente a instalar y configurar VMWARE, KALI LINUX y METASPLOIT2, de igual manera se dejará el link de la instalación de estos 3 software en la bibliografía

NETWORK EDITOR, el cual permite configurar las conexiones de las máquinas virtuales

  1. Antes de proceder a realizar el mapeo de las direcciones IP de las máquinas virtuales, es necesario que comprobemos cual es la dirección IP origen, y de esta manera podremos saber hacia dónde hacer el mapeo. (algo importante que destacar es que al momento en que se realizó la siguiente captura, fue después de haber realizado la práctica, por lo que la parte de la dirección del host cambio, pero el principio sigue siendo el mismo)
  1. Después de haber realizado todas las configuraciones de red, ya podemos comenzar a trabajar y lo primero que haremos es un mapeo de las direcciones IP de las 2 máquinas virtuales, para saber cuál es el origen y el destino y de esta forma identificar quien es el atacante y la víctima. En este caso el atacante es la dirección IP:192.168.117. Y la víctima es la dirección: 192.168.117.
  2. Antes de lanzar el ataque debemos hacer ping desde el metasploit hacia una dirección IP cualquiera de la internet, en este caso hemos elegido 8.8.8.8 y veremos que existe comunicación.

instalarlo). Algo importante que vemos aquí es un error que se cometió al momento de colocar la dirección de destino, y es que se colocó la dirección de origen 192.168.117.128, podríamos haber causado un error a nuestra propia máquina, pero el sistema identifico el error. Ahora veremos el ataque, y el comando para comenzar este es: arpspoof -i eth0 192.168.117.129 -r 192.168.117.2. eth0 es la red en la que estamos trabajado, la dirección IP terminada en 129 es la víctima, y la que termina en 2 es la ruta por donde se va a realizar el ataque.

  1. Luego de haber comenzado el ataque veremos en el root toda la información falsa que está enviando, y si vamos al metasploit, veremos que el ping que se estaba haciendo a la dirección 8.8.8.8 se ha detenido
  1. Después de esto iremos al wireshark, abriremos la máquina virtual del metasploit que en este caso es la VMnet8, y veremos todos los paquetes de información que ingresan y salen de esta máquina.
  2. En la imagen anterior vemos los paquetes de comunicación que está sucediendo al momento de hacer ping con la dirección IP 8.8.8.8, vemos los mensajes de envío y recepción. Por lo general se suele hacer ping a esta dirección para cuando se desea comprobar la conectividad de nuestro ordenador con el internet, y lo que se haces es un enviar una serie de paquetes desde Windows al DNS de Google, la cual nos mostrara el tiempo de respuesta.
  3. Ahora veremos la información y los protocolos antes de realizar el ataque

Aquí vemos que la máquina virtual 1 es la que se encuentra enviando la información falsa y está asociada a la máquina virtual 2, de esta manera podemos identificar los ataques arp spoofing y ara poisoning, parecen ser los mismos, pero podemos notar sus pequeñas diferencias. El arp spoofing envía información falsa. El arp poisoning se asocia a la víctima, confundiéndola. Un punto importante a destacar es que wireshark parece que detecta que existe un ataque y envía una alerta También podemos evidenciar el momento en que se paran las comunicaciones y pasan a estar estáticas debido al ataque.

  1. Por último, si deseamos finalizar el ataque, solo debemos cerrar el root y veremos en el sploit que el ping vuelve a comenzar, y de igual manera en el wireshark vemos que la transacción cliente servidor vuelve a iniciarse.

CONCLUSIÓN

Hoy en día la seguridad informática es tan importante que no solo el ingeniero en sistemas debe saber, si no también los ingenieros en telecomunicaciones, para que pueden diseñar una buena estructura de red segura y confiable para el cliente. Se logro obtener los resultados esperados de acuerdo con los objetivos, pero también es importante decir que aun se necesita un poco mas de conocimiento para entender de mejor manera como se puede asegurar la red, de que manera se puede detener un ataque, sin la necesidad de apagar el equipo. Otro punto a tomar es la similitud que existe entre el ataque spoofing y poisoning, y muchas veces se pueden confundir en que son los mismos ya que ambos envían mensajes falsos por medio del protocolo ARP, pero que se diferencian en que uno se hace pasar por la maquina destino y el otro detiene el trafico de flujo de información y pasan a obtener la información enviada desde el origen.