Telefonia

Páginas: 12 (2784 palabras) Publicado: 24 de noviembre de 2011
REPUBLICA BOLIVARIANA DE VENEZUELA MINISTERIO DE LA DEFENSA UNIVERSIDAD NACIONAL EXPERIMENTAL POLITECNICA DE LA FUERZA ARMADA NACIONAL NÚCLEO MARACAY INGENIERIA DE TELECOMUNICACIONES LABORATORIO DE REDES DE TELECOMUNICACION

PRÁCTICA 2 CAPTURA Y ANÁLISIS DE TRÁFICO
OBJETIVOS 1. Conocer y utilizar un analizador de tráfico para capturar datos. 2. Analizar los datos que circulan por la red yextraer conclusiones a partir de los paquetes capturados. 3. Conocer como detectar problemas causados por fallas o congestión, y además entender mejor cómo funcionan los protocolos de comunicación. INTRODUCCIÓN Existe una gran variedad de herramientas que permiten capturar los datos que viajan por las redes de comunicación y posteriormente analizarlos. Se les conoce como: analizadores de protocolos,analizadores de redes, analizadores de tráfico, sniffers. Ellos son muy útiles para los ingenieros, técnicos y administradores de redes, ya que por medio del monitoreo permiten encontrar y solucionar variados y complejos problemas. También son una excelente ayuda didáctica para entender cómo funcionan los protocolos de las redes modernas. Pero representan un arma peligrosa en mano de personas malintencionadas porque pueden capturar datos confidenciales (ej. contraseñas) que no estén encriptadas. Algunos de los productos comerciales más conocidos son: Iris (www.eeye.com), Agilent Advisor (www.agilent.com), Sniffer Pro (www.nai.com). Ethereal (www.ethereal.com), es una herramienta rápida, simple y gratuita, al contrario de los anteriores, que son comerciales. Requiere un driver especialllamado WinPcap para capturar los paquetes. Tcpdump es una herramienta para ambiente Linux muy versátil, especialmente utilizada en tareas de seguridad informática (por ejemplo, en la evaluación de la seguridad de una red) así como en el análisis del funcionamiento de las redes. Le versión para Windows es conocida como WinDump. Libpcap es una biblioteca de funciones para aplicaciones que requierancaptura de paquetes, colocando la tarjeta de red en modo promiscuo. Se trata de una librería utilizada por una gran cantidad de productos: Tcpdump, Ethereal, Snort (sistema de detección de intrusos) y muchos otros programas. En esencia, los analizadores de protocolos capturan y almacenan los datos que viajan por la red. de esta forma, los técnicos y administradores responsables de una red disponen deuna ventana para ver lo que está ocurriendo en la misma, permitiéndoles solucionar problemas de fallas y congestión o estudiar y modelar el comportamiento de la red mediante la visión del tráfico que circula. Si bien existen analizadores de redes en hardware (como Agilent Advisor) con la interfaz adecuada para distintas tecnologías (ATM, SDH, Frame Relay, etc.), la mayoría de los analizadores dered son productos de software que utilizan la tarjeta de interfaz de la red (NIC, esto es Network Interface Card) para capturar indiscriminadamente todo el tráfico Ethernet que circula por el hub (concentrador de cableado) en vez de solamente el tráfico enviado específicamente a esa máquina. Tenga en cuenta que el hub actúa como un repetidor y el tráfico que llega a un puerto, es transmitido atodos los demás puertos. Si se utiliza una laptop, ésta se puede fácilmente conectar al segmento de red que se quiere analizar.

Realizado por: Ing. Carlos Aparicio UNEFA 2006

Normalmente una tarjeta Ethernet descartaría cualquier tráfico que no vaya dirigido a ella o a la dirección de difusión de la red, por lo que el analizador deberá hacer que la tarjeta entre en un estado especialdenominado modo promiscuo. Una vez que la tarjeta se encuentra en ese modo, el analizador puede capturar y analizar cualquier tráfico que pase por el segmento local Ethernet. Esto limita de algún modo el alcance de un analizador, puesto que no será capaz de capturar el tráfico externo al dominio local de la red (es decir, más allá de los routers, switches u otros dispositivos de segmentación). Es obvio...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Telefonia
  • Telefonia
  • Telefonia
  • Telefonia
  • las telefonias
  • Telefonia
  • Telefonía.
  • telefonia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS