1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES.

Slides:



Advertisements
Presentaciones similares
TEMA1. Servicios de Red e Internet
Advertisements

Trabajo de programas de simulación de redes
MODELO TCP/IP Conectividad de extremo a extremo especificando como los datos deberian ser formateados,direccionados,transmitidos,enrutados y recibidos.
Analizador de Tráfico de Red
TOPICOS ACTIVIDAD # 5 TOPICOS G.B.I PRESENTADO POR:
LISTAS DE CONTROL DE ACCESO (ACL)
Aplicaciones / Interfaz con la Red
Capítulo 13 Interconectividad: Conceptos, Arquitectura, y Protocolos
Fuente: Abril, 24 de :00pm.
Protocolos del modelo TCP/IP
Ing. Elizabeth Guerrero V.
PROTOCOLO TCP Y UDP.
Ing. Elizabeth Guerrero V.
FIREWALLS, Los cortafuegos
Gabriel Montañés León. TCP es un protocolo orientado a conexión es decir, que permite que dos máquinas que están comunicadas controlen el estado de la.
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se.
"Si he logrado ver más lejos ha sido porque he subido a hombros de gigantes" Isaac Newton
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Teoría sobre redes DNS DHCP UDP OSI HTTP MA C Switch Hub Router Ethernet IPIP LDA P Netbios BOOTP Puertos IMA P POP3 SMTP Telnet SSH Cortafuegos.
“LA JUVENTUD FRENTE AL MANEJO SEGURO EN LÍNEA” Lic. José Pablo Carvajal Ch. Escuela de Informática Universidad Nacional.
REDES DE ORDENADORES. Redes de ORDENADORES Objetivo: CompartIR recursos Información y dispositivos Impresoras, discos, etc.. Clasificación jerárquica.
Seminario Redes con Mikrotik
Configuración de DNS, DHCP e IIS Conferencia 12. Sumario: Instalación del servicio DNS. Agregar y autorizar un servicio Servidor DHCP Internet Information.
¿QUÉ SON LOS PUERTOS DEL ROUTER? Los puertos del router son las interfaces o “puertas virtuales” que utiliza un ordenador conectado a una red para la entrada.
Modelo TCP/IP Ing. José Martín Calixto Cely Original: Galo Valencia P.
INSTALACION 3CX. Correo de verificación Información y clave de licencia.
Configuración de un switch
UF0854: Instalación y configuración de los nodos de una red local.
INTRODUCCIÓN A SISTEMAS FIREWALL
Teleprocesos Ing. Leonardo Párraga.
TESIS DE GRADO “ANÁLISIS E IMPLEMENTACIÓN DE UN SERVIDOR DE SERVICIOS DE RED PARA LA EMPRESA CEMYLUB UTILIZANDO PLATAFORMAS Y HERRAMIENTAS DE SOFTWARE.
MODELO OSI Integrantes República Bolivariana de Venezuela
Fase 4 – Maintaining Access (Mantener Acceso)
MOdeLO.
Mensaje Segmento Paquete Frame Hola, que tal FCS Hola, que tal
Dónde están? Los dispositivos Celulares, tablets, laptops, desktops, servidores ETC!!!
Redes I Magistral Nro. 2 El Modelo OSI
CONCEPTOS BÁSICOS DE INTERNET
ADMINISTRACIÓN DE REDES
Pero …..¿dónde están? Con un dispositivo …… el mundo a tus pies
Ana Fernanda Rodríguez Hoyos
Clasificación de Redes.
Definición de un Sistema Distribuido
Redes. Informe de los videos.
Firewalls COMP 417.
Dispositivos de seguridad perimetral Por: Alexander Urbina.
Switches, routers, hubs & “patch panels”
Contáctenos Programación de los Talleres Fecha: Día 3 Práctica Capas.
Capa de Red: comunicación de host a host  La Capa de red o Capa 3 de OSI: Provee servicios para intercambiar secciones de datos individuales a través.
Capas del Modelo OSI Prof. Alberto Rivas.
66.69 Criptografía y Seguridad Informática FIREWALL.
Servidores web. ¿Cómo funciona la web? Internet Cliente Web ( Netscape, Internet Explorer, Firefox, etc.) Servidor Web Servidor de nombres (DNS) 2.
1 Comunicación y representación de la información
Modelo de TCP - IP.
Modelo TCP/IP.. n El Modelo TCP/IP fue desarrollado por el Departmento de Defensa de los Estados Unidos al final de los 60s’, para asegurar comunicaciones.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Conceptos relacionados con la interfaz gráfica Taller de diseño página Web.
Modelo TCP/IP Ing. José Martín Calixto Cely Original: Galo Valencia P.
Hecha por los Estudiantes: Pipe Ávila y Pipe Cárdenas Destinada: Para todos ustedes los aprendices y la maestra ingeniera.
Asignar direccionamiento IP mediante el Protocolo de configuración dinámica de host (DHCP)
2 Es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos.
FIREWALLS. ASPECTOS PROBLEMATICOS DE LA SEGURIDAD  Los virus y su constante desarrollo  Los troyanos  En general no detectados por antivirus  Las.
Javier Rodríguez Granados
Sistemas de Información
Las tramas de Ethernet TRAMA ETHERNET Responsable de la correcta configuración de las reglas El éxito de la transmisión de los paquetes de datos Tiene.
En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para.
Analizador de trafico de Red. Analizador de Tráfico de Red  En informática es un programa especializado en monitoreo y análisis, que captura tramas o.
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
VLAN Presentado por: Elinson Josué Maldonado Guevara. Silda dela Concepción Blanco Montes.
NGFW – Next Generation Firewall Firewall de siguiente generación.
Transcripción de la presentación:

1 Analizador de Tráfico: WireShark DTIC – Mayo 2008 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

2 Aplicación del WireShark Identificación del tráfico generado por las aplicaciones (puertos, IP origen, IP destino) con el fin de definir las políticas de seguridad en los Firewalls. Identificación del tráfico generado por alta incidencia de virus en la red y de ataques a través del uso de software malicioso. Identificación del tráfico que está generando un comportamiento anómalo en la red con la ayuda de un software de monitoreo. UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

3 WireShark es una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tráfico en un momento determinado. Características: Disponible para UNIX/LINUX, Windows y Mac OS. Captura los paquetes directamente de la interfaz de red. Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado. Filtra los paquetes que cumplan con un criterio definido previamente. Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente. Permite obtener estadísticas del tráfico por protocolo, entre una fuente y un destino, etc. Sus funciones gráficas permiten identificar mediante el uso de colores los paquetes que cumplen con los filtros establecidos. UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

4 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES Infraestructura de red

5 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES Modelo OSI Tramas Segmentos Paquetes Bits Datos

6 GUI WireShark UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES Menú Ppal. Barra Herramientas Barra Herramientas para filtros Panel Paquetes capturados Panel de detalles Panel de detalles en Bytes Barra de Estado

7 Captura de Paquetes Seleccionar la interfaz. UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

8 Captura de Paquetes Configurar opciones de captura de paquetes. UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

9 Ejemplo 1: ping (éxito) UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

10 Ejemplo 1a: ping (host no alcanzable) UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

11 Ejemplo 2: http UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

12 Ejemplo 3: ftp UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

13 Ejemplo 4: Spyware o Troyano “Múltiples intentos de conexiones hacia un destino podría ser un patrón a seguir para un caso de tráfico anómalo en la red.” UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

14 Ejemplo 4: Virus Blaster/Lovsan Siguiendo el flujo de los paquetes capturados se obtiene lo siguiente: C:\WINNT\System32\start msblast.exe start msblaster.exe msblaster.exe UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

15 Puertos Bien Conocidos UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES Nro.Descripción 20 y 21FTP 22SSH 23Telnet 25SMTP 53DNS 69TFTP 80HTTP 443HTTPS

16 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES

17 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES Instalación WireShark (Ambiente Windows)

18 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES Preguntas

19 UNIVERSIDAD CENTRAL DE VENEZUELA RECTORADO DIRECCIÓN DE TECNOLOGÍA DE INFORMACIÓN Y COMUNICACIONES Gracias por su atención. EL manual de usuario, presentación e Instalador esta disponible en