Escolar Documentos
Profissional Documentos
Cultura Documentos
INTRODUCCION
El presente taller se pretende demostrar las diferentes vulnerabilidades que algunos protocolos
de comunicación tienen, así como dar una serie de recomendaciones para mejorar la seguridad
de nuestros sistemas y dispositivos.
1
II. OBJETIVOS
1. Objetivo general
Espiar o capturar el tráfico en una red, así como obtener información de la que fluye a
través de una red de dispositivos electrónicos.
2. Específicos:
Hacer uso de la herramienta Wireshark aplicación integrada a Kali Linux, que nos
permite capturar y monitorizar todos los paquetes de red que pasan por nuestro equipo
con el solo hecho de poner nuestra tarjeta de red a escuchar en modo promiscuo, es
decir, diciéndole a nuestra tarjeta que capture todo el tráfico que pase por ella.
2
III. DEFINICION DEL PROBLEMA
1. Análisis de ARP,
para esta prueba cargue sus 2 máquinas de trabajo, a continuación, como
primer paso levante el aplicativo Wireshark y proceda a realizar un ping de 5
segundos de la maquina Kali a Mestasploitable. Realice un filtro por ARP y explique
qué sucede en la capa de visualización de FRAME y en la capa de IP en el
Wireshark, describa cual es la primera instrucción que envía al realizar la conexión
y que sucede a nivel Mestasploitable al responder el saludo
3
PASO NO. 1
NO. MAQUINAS IP
1 KALI LINUX 192.168.43.2
2 METAESPLOTABLE 192.168.43.197
4
Figura no. 1.3 origen propio. Muestra aplicación Wireshark iniciado monitoreando los
paquetes envíos en la red al momento de realizar un ping desde la maquina Kali a
metasploitable.
5
Figura no. 1.4 origen propio. Muestra primer paquete enviado en la red.
Explicación
En la figura 1.3 en la parte superior, se ve todos los paquetes capturados del protocolo
ARP, generados por el ping que se hizo desde la maquina kali a metasploitable2 y se nos
ofrece información detallada de numero de paquete, MAC origen, MAC destino, protocolo,
tamaño de paquete, y direcciones ip destino y origen. En la parte inferior se aprecia
información detallada de Frame, Ethernet , Adress Resolution Protocol(ARP).
Describa cual es la primera instrucción que envía al realizar la conexión y que sucede
a nivel Mestasploitable al responder el saludo.
figura 1.4 se aprecia dirección Mac origen (Kali), haciendo broadcast hacia todas las
maquinas dentro de la red preguntado quien tiene (who has) la dirección IP 192.168.0.191.
El cual el metasploitable2 responde a la maquina (kali, ip 190.168.0.2) enviándole su
dirección Mac.
6
3. ICMP
Teniendo las 2 máquinas de trabajo, realice un ping del Kali a la maquina
Metasploitable y realice un análisis del protocolo ICMP. Identifique que
sucede al realizar la conexión en ambas vías, verifique la capa de IP en
Wireshark.
Figura no. 2 origen propio. Muestra el ping entre las dos maquina desde Kali a
metasploitable.
7
Figura no. 2.1 origen propio. Muestar los paquetes en la red del protocolo IMCP.
8
Figura no. 2.1 origen propio.
EXPLICACION
Como el protocolo ICMP trata de verificar errores del protocolo IP, vemos que cuando se
hace un filtrado ICMP aparece la dirección IP origen y la dirección IP destino, vemos como
la maquina origen hace un request y la maquina destino responde con un replay, esto
comunicación se hace mientras la maquina destino esté disponible, si la maquina destino
se desconecta de la red el protocolo ICMP le notifica a la maquina origen que ha ocurrido
un error.
Ahora analizamos la parte inferior de wireshark, donde puedo deducir que en capa Frame
muestra el tamaño del paquete, en la capa Ethernet 2 muestra la direcciones MAC origen
y destino, la capa Internet Protocol Version 4 muestra las direcciones IP origen y destino,
en la capa Internet Control Message Protocolo muestra mensajes del protocolo ICMP.
Figura 2.3
Vamos a analizar la capa Internet Protocol podemos ver información de Time to live 64,
protocolo utilizado ICMP, la cabecera del checksum y Ips origen y destino.
9
4. Hijacking
Realice una conexión telnet, FTP y SSH y utilizando Wireshark, capture la información
que se envía en ambos servicios y los comandos que ejecuta en el caso de TELNET
y en SSH el contenido que está pasando entre ambas máquinas y explique los
resultados de cada aplicación.
10
Figura no. 4.1 origen propio. Muestra el trafico del protocolo telnet
11
Figura no. 4.2 origen propio. Muestra la forma que el protocolo telnet transmite los
datos.
EXPLICACION
En la figura 4.1, hago un filtro del protocolo telnet, para poder ver la información que
fluye en la red haciendo uso de telnet. En la parte superior se ve todos los paquetes
telenet capturados. En la parte inferior, se puede ver las capas de Ethernet que
muestra información de direcciones MAC de origen y destino, en la capa Internet
Protocol muestra información de direcciones IP origen y destino, en la capa
Transmission Control Protocol muestra información de puertos origen y destino y en la
capa Telnet muestra información de todo lo que fluye en la red utilizando telnet.
En la capa telnet podemos ver toda la información que pasa en la red sin cifrar, todo
va en texto plano, ver figura 4.2
Luego en figura 2 podemos ver de igual manera que los datos que viajan por la red
van en texto plano y no va cifrado. ver figura 4.2
12
V. RECOMENDACIONES
1. Alternativa
Durante el desarrollo del presente trabajo se pudo ver que hay varios protocolos
vulnerables y que en cualquier momento pueden ser explotadas por atacantes.
Pero cabe aclarar que estos no son las únicas vulnerabilidades que existen, hay
varias, ya que, tratándose de la red, existen muchos tipos de ataques, que podrían
vulnerar la seguridad de nuestra red.
13
VI. CONCLUSIONES
14