WireShark

Páginas: 10 (2274 palabras) Publicado: 26 de mayo de 2015
INSTITUTO TECNOLOGICO SUPERIOR DE VILLA LA VENTA TABASCOS

EQUIPO:
CAMILO QUIROGA ARIAS
JORGE SANCHEZ GUTIERREZ
KHARIN RUIZ LOPEZ

MATERIA:
ADMINISTRACION DE REDES

PROFESOR:
MTRO.ANGEL ANTONIO GARCIA ESQUIVEL

ANALISADORES DE TRAFICO DE RED















Contenido
WireShark 3
Uso de WireShark 3
Características 4
Gráficas MRTG 4
Fundamentos gráficos MRTG. 4
Principales ejes MRTG 5Aplicaciones 5
Los sistemas IDS y Snort 5
Snort 6
Tipos de IDS 7
1. HIDS (Host IDS) 7
2. NIDS (Net IDS) 7
Pasivos: 7
Activos: 7
Dónde colocar el IDS 8
Dificultades 8
Posición del IDS 8
Funcionamiento del motor de Snort 9






WireShark
WireShark es un analizador de protocolos con interfaz gráfica capaz de reconocer muchos protocolos distintos. Permite tanto revisar los paquetes de datos en una red activacomo desde un archivo de captura previamente generado; es capaz de comprender diversos formatos de archivo propios de otros programas de captura, en particular el clásico.
tcpdump
.
Uso de WireShark
La invocación del programa WireShark puede hacerse a través del menú de invocación del ambiente gráfico o desde una terminal Unix si no existe la opción en el menú. Si se hace a través de una terminalUnix, el comando
wireshark & o ethereal &
(En el laboratorio) arranca el programa y devuelve el control de la terminal al usuario para poder continuar ingresando comandos. El símbolo & arranca el programa como proceso independiente de la terminal. La figura muestra la ventana principal de WireShark luego de una captura de datos. Inicialmente, esta ventana aparece vacía.

Usted podría pensar en unanalizador de paquetes de red como un dispositivo de medición utilizado para examinar lo que está pasando en el interior de un cable de red, como un voltímetro es utilizado por un electricista para examinar lo que está pasando dentro de un cable eléctrico (pero a un nivel más alto, por supuesto).

He aquí algunos ejemplos usa la gente Wireshark para:
Los administradores de red utilizan parasolucionar problemas de red.
Los ingenieros de seguridad de red lo utilizan para examinar los problemas de seguridad.
Los desarrolladores utilizan para depurar implementaciones del protocolo.
Personas lo utilizan para aprender internas del protocolo de red.
Además de estos ejemplos, Wireshark puede ser útil en muchas otras situaciones también.




Características

Las siguientes son algunas de lasmuchas características Wireshark ofrece:
Disponible para UNIX y Windows.
Captura de paquetes de datos en vivo de una interfaz de red.
Muestra los paquetes con información de protocolo muy detallado.
Abrir y guardar datos de paquetes capturados.
Importar y exportar datos de paquetes desde y hacia muchos otros programas de captura.
Filtrar paquetes en muchos criterios.
Búsqueda de paquetes en muchoscriterios.
Colorear muestra de los paquetes en base a filtros.

Gráficas MRTG

Son ilustraciones de rendimiento de redes informáticas generadas por software llamado como MRTG (multi Traffic Grapher router) . Este software hace uso de SNMP (protocolo de gestión de red simple ) y genera un gráfico ilustrativo que indica la cantidad de datos que se transmiten y se reciben desde los enrutadoresinterconectados , interruptores, y los nodos de diverso de una red específica . Los gráficos generados por MRTG indican más de las características de su red operativa , y su interpretación requiere normalmente sólido conocimiento de los fundamentos básicos , características y aplicaciones de software MRTG .

Fundamentos gráficos MRTG.

Se generan con la ayuda de SNMP , que es un protocolo de gestión dered que mantiene un registro de las actividades del dispositivo interconectados . Este protocolo ayuda a MRTG para mantener un registro de todas las actividades en una red , y MRTG a su vez crea una relación ilustrativa entre estas actividades . Por ejemplo , MRTG puede emplear datos SNMP para crear fácilmente la gráfica de la cantidad de bits son transferidos por segundo en cualquier duración...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • wireshark
  • wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • WIRESHARK

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS