Laboratorio Wireshark

Páginas: 13 (3151 palabras) Publicado: 12 de marzo de 2013
CENTRO DE ESTUDIOS SUPERIORES DE LOS TUXTLAS
INGENIERA EN SISTEMAS COMPUTACIONALES

DOCENTE ING. JUAN SALVADOR PINEDA SANCHEZ

TRABAJO ANÁLISIS DE TRAFICO DE RED CON WIRESHARK

ALUMNO Emanuel Paxtian Coto Grupo ISC702

San Andrés Tuxtla ver a 28 de NOVIEMBRE de 2011

TELECOMUNICACIONES EMANUEL PAXTIAN COTO ISC702
TABLA DE CONTENIDO
WIRESHARK.......................................................................................................... 3 Interfaz ............................................................................................................. 5 Áreas del programa ........................................................................................... 6 Capturando paquetes........................................................................................... 7 UTILIZANDO UN HUB ......................................................................................... 7 PORT MIRRORING O VACL (VLAN-BASED ACLS) .................................................. 7 MODO BRIDGE ................................................................................................... 8 ARP SPOOF........................................................................................................ 8 Iniciando la captura de paquetes ..................................................................... 10 Filtrado de paquetes ....................................................................................... 12 Analizando paquetes .......................................................................................... 14 Mostrando detallesde los paquetes ................................................................ 14 Búsqueda de paquetes .................................................................................... 16 Estadísticas de paquetes ................................................................................. 19 Conclusiones...................................................................................................... 20 CENTRO DE ESTUDIOS SUPERIORES DE LOS TUXTLAS

CENTRO DE ESTUDIOS SUPERIORES DE LOS TUXTLAS

TELECOMUNICACIONES EMANUEL PAXTIAN COTO ISC702
WIRESHARK
Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona. En ese caso sabrá que no siempre es sencillo, por falta de tiempo y recursos o pordesconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido. En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente. En la mayoría de ocasiones, las causas de estos problemas tienen un origen no premeditado y se deben a una mala configuración de la red como puede ser tormentasbroadcast, spanning-tree mal configurado, enlaces redundantes, etc. Pero, en otras ocasiones, puede tratarse de ataques inducidos por terceros que pretenden dejar fuera de servicio un servidor web mediante un ataque DoS, husmear tráfico mediante un envenenamiento ARP o simplemente infectar los equipos con código malicioso para que formen parte de una red zombi o botnet. En cualquier caso, conocer elorigen del incidente es el primer paso para poder tomar las contramedidas necesarias y conseguir una correcta protección. En este punto, los analizadores de tráfico pueden resultar de gran utilidad para detectar, analizar y correlacionar tráfico identificando las amenazas de red para, posteriormente, limitar su impacto. Con tal propósito, existen en el mercado dispositivos avanzados como el applianceMARS (Monitoring, Analysis and Response System) de Cisco o IDS/IPS basados en hardware de diversos fabricantes. Pero estas soluciones no siempre están al alcance de todas las empresas ya que su coste puede que no cumpla un principio básico de proporcionalidad (el gasto es superior al beneficio obtenido) y, por lo tanto, no se justifique su adquisición. El presente documento está dividido en una...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Laboratorio 2.6.2: uso de wireshark
  • Wireshark
  • wireshark
  • wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS