You are on page 1of 5

COMPONENTE PRCTICO 2

INGENIERIA DE TELECOMUNICACIONES

PRESENTADO POR:

MARTHA LILIANA IDROBO SANTACRUZ

Cdigo: 1061748588

CDIGO DEL CURSO:

TUTOR:

GUSTAVO EDUARDO CONSTAIN MORENO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD

INGENIERIA EN TELECOMUNICACIONES

POPAYAN

ABRIL -2017
CURSO: INGENIERA DE TELECOMUNICACIONES
COMPONENTE PRACTICO
PRACTICA 2

Director de Curso: Mg. Sixto Enrique Campaa Bastidas

TIPO PRCTICA: Presencial en el centro donde se matricul el estudiante


DURACIN PRCTICA: 3 Horas

Objetivos

Comprender los alcances de la capa fsica en una red de datos y


telecomunicaciones.
Utilizar diferentes herramientas de software para analizar redes cableadas e
inalmbricas.
Relacionar los conceptos propuestos en la Unidad 2 con los visto en esta prctica.

INTRODUCCION A LA PRCTICA

Da a da se desarrollan diversas aplicaciones para monitorear y analizar redes de datos y


telecomunicaciones, algunas logran traspasar las fronteras de la seguridad, otras permiten
identificar los puntos vulnerables en una red y corregirlas a tiempo; por lo anterior es
fundamental que se conozcan dichas herramientas para estar preparados y con suficiente
informacin a la hora de tomar decisiones con respecto a las mismas.

En esta prctica utilizaremos WireShark. As que es fudamental descargarlo e instalarlo. Lo


podemos hacer desde el siguiente enlace:

https://www.wireshark.org/download.html

PARTE I: Elementos bsicos necesarios

Inicialmente verifiquemos que tenemos los componentes necesarios para el desarrollo de la


prctica:

Maquina atacante
Maquina Victima (Puede ser la maquina virtual)
Wireshark instalado en el atacante

Una vez confirmado lo anterior inicializamos la dos maquinas y nos posicionamos en la


maquina atacante.
Elementos a tener en cuenta de Wireshark:

1. Desde un usuario privilegiado (Administrador) abrimos nuestra herramienta de


monitoreo Wireshark, esto es debido a que para poder trabajar e inicializar de manera
efectiva las interfaces de red se deben poseer ciertos privilegios.

2. Una vez tenemos la aplicacin abierta, pasamos a conocer las funcionalidades de los
botones de la interfaz principal y en seguida pasamos a los sub-mens que nos sern tiles
para el manejo del software, es importante que este paso lo realice con su tutor, preva
consulta por parte suya de los componentes del programa.

3. Luego del reconocimiento de los botones, mens y sub-mens del programa es


importante reconocer por donde haremos la captura, para ello nos dirigimos al men
capture y seleccionamos la opcin interfaces, all podremos ver por cual de las
interfaces capturaremos trfico.

4. Mediante el botn Capture filter, podemos seleccionar el filtro a utilizar para la


captura de los datos, aqu se pude elegir o crear uno personalizado.

PARTE II - La prctica:

1. Desde la maquina atacante capturemos trfico de red con Wireshark, es importante


establecer comunicacin con la maquina vicitma, para ello podramos hacer ping, o utilizar
la maquina servidor que configuramos en la prctica 1.

2. Luego de capturado el trfico de red, paramos la captura y guardamos el archivo


generado. Respondemos las siguientes preguntas:

Que informacin nos da la herramienta del trfico capturado?


Como podemos interpretar lo capturado?

3. Ahora iniciamos una nueva captura y con un navegador web desde nuestra victima
(maquina virtual que se sugiri) abrimos una pgina cualquiera de internet. Con lo anterior
respondemos:

Que paquetes distintos a la anterior captura se pueden identificar ?


Como se puede interpretar la captura en trminos de TCP/IP ?

Ahora vamos a usar un filtro predeterminado en las capturas, esto con el fin de disminuir
capturas que en el momento no nos interesan. Teniendo clara la IP del equipo que
deseamos monitorear vamos a usar el filtro de direcciones IP, en opciones de captura
en el campo de filtro de captura escribimos lo siguiente: host Ip_target

Con lo anterior le decimos a nuestra herramienta que capture todo el trfico que involucra
a la IP del objetivo. Mejoremos el ejercicio filtranto el trfico que entra y el que sale,
investigue como hacer esto.

4. Ahora que ya tenemos un conocimiento ms estructurado de la herramienta


debemos hacer lo siguiente:
Capture trfico cuando hay una sesin de skype activa y usted esta hablando con
alguien, documente lo realizado.
Intente captura el trfico de una pgina web http que no sea segura, es decir que no
tenga el preambulo en la URL de: https e intente obtener el login y contrasea.
5.
6.

You might also like