Analisis De Tramas Ip

Páginas: 5 (1029 palabras) Publicado: 2 de diciembre de 2012
Trabajo de investigación para el ramo de
Redes de computadores
“Análisis de frames mediante wireshark”

Felipe Caballero S.
292-A

Introducción

Hoy en día, las redes de equipos computacionales se volvieron un recurso primordial para una serie de entidades. Hoy en día, es prácticamente impensado que un equipo computacional que no pueda acceder a internet.

La acción de “Conectarse aInternet” hoy en día es algo de lo que somos poco consientes, ya que gracias al DHCP, es prácticamente Plug&Play, y nos perdemos de todas las negociaciones que deben hacer los distintos actores.

Los computadores son de naturaleza electrónica, por lo que funcionan a base de señales, lógica digital, etc. Por lo que al ingresar www.google.cl en nuestro browser, se deber todo el proceso en queesa dirección en caracteres se transforme en una señal que pueda viajar a través del cable.

Finalmente abordaremos un tema sumamente importante, que es la seguridad informática. Debemos saber que no porque un sitio web tenga un sistema de acceso con usuario y password, nuestra información estará segura.

Desarrollo

Mapa de la red en la cual se desarrolló el trabajo:

INTERNET
INTERNETInstalación y configuración de wireshark:

Wireshark es software de tipo “Sniffer” de distribución gratuita, bajo licencia GPL. Su objetivo es el permitir el análisis y resolución de problemas en los cuales esté involucrada una red por medio de una interfaz gráfica amigable en la cual se filtran los

La descarga e instalación es un proceso bastante trivial, se descarga el instalador de lapágina oficial de wireshark (www.wireshark.org) y luego se ejecuta para lanzar el asistente que instalará el software.

Es importante mencionar que es necesario que wireshark sea ejecutado en modo administrador, ya que de caso contrario, no podrá acceder a las tarjetas de red:

Configuración de Wireshark

Una vez instalado, procedemos a la configuracion del software, para ello en lapantalla de inicio, ingresamos a “Capture Options”. En el menu que se muestra, es necesario seleccionar la opcion “Capture packets in promiscuous mode”, para que la tarjeta pueda capturar todo el trafico que pase por la red.

Esto quiere decir, que si se conectan 5 equipos a mi red, por la tarjeta de red pasaran todas las transacciones que se realicen entre los clientes y los servidores.
Tambiénpodemos observar que se puede elegir otra interface distinta a la local, y capturar desde otra interface, de manera remota.
El software también da la opción de a medida que se va capturando, ir almacenando en un archivo toda la información, de tal manera que se puede dejar corriendo el sniffer para después procesar la información.

Seguridad Informática
Es común el pensar que por ingresar a unsitio web con una cuenta de usuario y una contraseña, nuestra información.
Hay capas de seguridad que se pueden aplicar a nivel de programación, como la implementación de encriptación asimétrica de contraseñas, tal como el md5. Sin embargo, la inscripción mencionada anteriormente se hace en el servidor, pero ¿Cómo viajan los datos por el cable?
Vamos a analizar el sitio web“www.migestion.nixiweb.com” que funciona sobre un Hosting Gratuito y no implementa ningún tipo de seguridad en la transmisión de los datos.

En esta página, la contraseña se encripta con el algoritmo MD5, pero como decía anteriormente, el proceso se hace en el lado del servidor, por lo que cuando capturamos el paquete de datos que lo transporta, podemos observar la contraseña en bruto.
La solución a nuestro problemade seguridad está en implementar la Seguridad de la Capa de transporte (TLS) o la Seguridad de la Capa de Conexión (SSL) que son protocolos criptográficos, donde se autentifican ya sea una de las partes (SSL) o ambas partes (TLS).

Aquí presento una captura realizada a www.google.cl mediante https:// que implica que estamos utilizando un protocolo de seguro para la transmisión de nuestros...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Analisis tecnico de un tramo de carretera
  • Análisis parcial el Aro y la Trama
  • analisis trama dns
  • Análisis de protocolos tcp/ip
  • Analisis Foda Del Ip Aiep
  • Analisis dofa telefonia ip
  • Analisis sobre los actos de corrupcion del Ip
  • tramado

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS