WIRESHARK PRESENTACION

Páginas: 2 (401 palabras) Publicado: 22 de abril de 2015
WIRESHARK
DISEÑO DE REDES
PROFESOR:
MUNGUIA CAMASCA MARCOS
INTEGRANTES:
Silva Núñez Juan

QUE ES EL WIRESHARK?


Es un analizador de paquetes. Que
Permite capturar todas las tramas que
circulanpor la interfaz de red de la
máquina virtual y decodificar multitud de
protocolos. A pesar de que la mayoría de
las muestras que establecen conexiones
de datos con servidores utilizan cifrado o
unprotocolo propio y desconocido, en
muchas ocasiones se pueden ver
claramente consultas DNS, descargas de
archivos desde ciertas direcciones, y
sobre todo, aunque no se pueda siempre
comprobar qué tipo dedatos ocupan el
tráfico, ver a qué servidores se conecta el
equipo.

USO DE WIRESHARK
Captura de PDU mediante ping
Ping a un PC de uso externo.

USO DE WIRESHARK

Responda lo siguiente desde la listade paquetes Wireshark:
¿Qué protocolo se utiliza por ping?
R/: Protocolo TCP/IP o ICM
¿Cuál es el nombre completo del protocolo? 
R/: Internet Control Message Protocol
¿Cuáles son los nombres de losdos mensajes ping?
R/: Echo (ping) request y Echo (ping) replay

¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba?   Sí ¿Por qué?  
R/: Porque estas vanconectadas por LAN entre ellas. Además de que el origen es la nueva iP y el destino es la iP a la cual
afecta el ping.

USO DE WIRESHARK
• En el panel Lista de paquetes, resalte un
paquete HTTP que tengala notación
“(text/html)” en la columna Información.

• El primer grupo está asociado con la fase
“conexión” y el inicio de sesión en el servidor.
Haga una lista de ejemplos de mensajes
intercambiadosen esta fase.

USO DE WIRESHARK
• Autenticación del usuario
segura: cuando un usuario
inicia sesión en un servidor,
envía, entre otras cosas, su
contraseña. Si la contraseña
fuera interceptada porun
intermediario, podría usarla
posteriormente para acceder
a la cuenta del usuario (sin su
permiso, claro, y sin que se
entere).



Autenticación del servidor:
Un usuario puede
intentar iniciar...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wireshark
  • wireshark
  • wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS