SlideShare ist ein Scribd-Unternehmen logo
1 von 7
Downloaden Sie, um offline zu lesen
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Instituto Tecnológico de San Juan del Río
PRÁCTICA 1:
Control de tráfico de la red “captura de paquetes”
P R E S E N T A:
Ruiz Arrazola María del Carmen 12590149
P R O F E S O R (A):
Rojo López Ariopajita
San Juan del Río, Qro., Abril de 2015
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
Práctica No. 1
Control de tráfico de la red “captura de paquetes”
 Objetivos
 Observar la captura de paquetes por medio de interfaces monitoreada desde un Sniffer.
 Implementar herramientas de control de tráfico en una red.
 Capturar paquetes creados desde una red.
Introducción:
En esta práctica, se empleará una herramienta Sniffer para controlar el tráfico de la red
(Wireshark) que permite capturar paquetes creados por usuarios de una red monitoreando los
puertos de una pc.
Un sniffer, captura los paquetes que envía nuestra Red (ya sea una computadora en la LAN o nuestro
PC), en esos paquetes viaja toda la información que envía el usuario, así como Usuarios y Contraseñas
de muchos servicios de internet. Algunos de estos servicios que utilizan Usuarios y Contraseñas o datos
confidenciales, están encriptados o codificados para que no se puedan leer. Muchos otros como el
servicio de FTP (File Transfer Protocol) viajan en texto plano, de manera que cualquiera que intercepte
esos paquetes puede llegar a interpretar los datos.
 Material y equipo necesario
 1 Computadora
 1 acceso a internet
 Metodología
PARTE 1. Instalar en caso de ser necesario el controlador WinPcaP.
Paso 1: Abra el explorador de Windows, y navegue a la ubicación del controlador
UltimateCodec.
Paso 2: De click para comenzar la instalación.
Paso 3: Siga los pasos de instalación hasta terminar con el proceso.
Paso 4: Establecer una ip fija a la computadora.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
1.-Inicio
2.-Panel de Control
3.- Redes e Internet
4.-Centro de Redes y recursos compartidos
5.- Seleccionar la red
6.- Seleccionar el protocoloco IPv4
7.-Propiedades
8.- Ingresar ip, mascara de subred y puerta de enlace
9.-Aceptar
10.-Cerrrar
PARTE 2. Instalar la herramienta Wireshark.
Paso 1. Instalar Wireshark-win64-1.10.7 o Wireshark-win32-1.10.7 según la computadora
donde se instale, aceptando todas las opciones por default.
Paso 2. Abra Wireshark. En la esquina superior izquierda seleccione List the available capture
interfaces… de bajo del menú File. Abrirá una ventana con las interfaces a monitorear en este
caso solo serán las de su pc que está utilizando. Seleccione alguna o todas según prefiera. En el
botón Details puede observar los de talles de esa interfaz y en el botón de options puede cambiar
el puerto que del cual se van a capturar los paquetes.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Paso3. Una vez seleccionada la interfaz de donde capturara los paquetes de click en el botón
Start para iniciar la captura de paquetes.
Monitoreo de mi red 192.168.4.63 en wireshark
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
Estableciendo conexion
Paso 4. Mostrará en pantalla la captura que se está realizando. Puede tomar varios minutos.
Tip: cuando se extraen localmente los Paquetes, para crackearlos se elige el protocolo deseado
(HTTP,FTP,TCP etc..).
I.- Lista los paquetes capturados.
User Datagram Protocol (UDP): Protocolo para transmisiones que pueden permitirse
ciertos errores (pérdida de paquetes) a cambio de un incremento en la velocidad. Es
aplicado en transmisiones de Video en tiempo real (por ejemplo RealPlayer) que ignora
los marcos erróneos y en otras comunicaciones Internet como DNS. Ofrece mucho
menos control que TCP , por lo que también ha sido descrito como "Unreliable Datagram
Protocol". No puede garantizar el orden de llegada de los paquetes ni tampoco la llegada
en sí, sin embargo garantiza menor tiempo de respuesta que
Dynamic Host Configuration Protocol (DHCP): Este protocolo permite simplificar la
administración de grandes redes IP, permitiendo que los equipos individuales de una red
puedan obtener sus datos de configuración desde un servidor especial (servidor DHCP),
en especial en aquellas redes en las que no se tiene información exacta sobre los equipos
individuales hasta que estos no recaban la información.
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
HiperText Transfer Protocol (HTTP): Es el protocolo utilizado para transmitir las
páginas Web escritas en lenguaje de marcas de hipertexto HTML ("Hyper Text Markup
Languaje“).
LLMNR: El protocolo de resolución de nombres de multifunción de vínculo local (LLMNR)
resuelve los nombres de los ordenadores vecinos si la red no dispone de un servidor
DNS.
SNMP: El Protocolo simple de administración de redes (SNMP) se utiliza para administrar
en una red TCP/IP los dispositivos de red como ordenadores, enrutadores y equipos
Brother preparados para la red.
II.- Identifica cual es el puerto por donde se envían dichos paquetes.
III.- Qué opinas de esta práctica.
El desarrollo de esta práctica fue sencilla ya que el análisis de la red estuvo rápido debido
a la ip fija que se estableció en la computadora de esta manera no fallaba el internet en
la misma al identificar los protocolos de la red nos permitirá conocer el tipo de información
que circula por la red, me puede dar cuenta que ningún protocolo contiene información
maliciosa sino que contiene información que no es de utilidad en nuestra red.
 Sugerencias didácticas
 Trabajo individual.
 Ver el Video anexo.
 Consultar si lo desea en la red de internet.
 Resultados
 Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)
Av. Tecnológico No. 2, Col. Centro, C.P. 76800
San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123
www.itsanjuan.edu.mx
TECNOLÓGICO NACIONAL DE MÉXICO
Instituto Tecnológico de San Juan del Río
 Conclusiones
Al monitorear una red se puede uno percatar que protocolos hacen uso
de esta, de esta manera se puede identificar a través de los protocolos
que tipo de información circula por la red y nos permite tomar medidas
de seguridad para bloquear puertos donde transitan protocolos
innecesarios en nuestra red.

Weitere ähnliche Inhalte

Andere mochten auch

Andere mochten auch (7)

Informatica aplicada segunda_presentacion_actualuzada.[1]
Informatica aplicada segunda_presentacion_actualuzada.[1]Informatica aplicada segunda_presentacion_actualuzada.[1]
Informatica aplicada segunda_presentacion_actualuzada.[1]
 
Estudio de mercado del perfil del cliente financiero en los mercados de La Vi...
Estudio de mercado del perfil del cliente financiero en los mercados de La Vi...Estudio de mercado del perfil del cliente financiero en los mercados de La Vi...
Estudio de mercado del perfil del cliente financiero en los mercados de La Vi...
 
Ejemplo de implementación itil
Ejemplo de implementación itilEjemplo de implementación itil
Ejemplo de implementación itil
 
Code
CodeCode
Code
 
Secrets to a Great Team
Secrets to a Great TeamSecrets to a Great Team
Secrets to a Great Team
 
10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee Motivation10 Ways Your Boss Kills Employee Motivation
10 Ways Your Boss Kills Employee Motivation
 
TEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of WorkTEDx Manchester: AI & The Future of Work
TEDx Manchester: AI & The Future of Work
 

Ähnlich wie Practica 1 sniffer

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Informe final de pasantia
Informe final de pasantiaInforme final de pasantia
Informe final de pasantia
Johana Palacios
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Leidy Reyes Rodriguez
 

Ähnlich wie Practica 1 sniffer (20)

Practica 4 herramienta snort entregable
Practica 4 herramienta snort entregablePractica 4 herramienta snort entregable
Practica 4 herramienta snort entregable
 
Practica 3 nmap entregable
Practica 3 nmap entregablePractica 3 nmap entregable
Practica 3 nmap entregable
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
99060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-099060476 manual-instalacion-de-ipswitch-15-0
99060476 manual-instalacion-de-ipswitch-15-0
 
Proxy
ProxyProxy
Proxy
 
Informe final de pasantia
Informe final de pasantiaInforme final de pasantia
Informe final de pasantia
 
Practica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregablePractica 2 analisis de sitio entregable
Practica 2 analisis de sitio entregable
 
Luiyiana lab2
Luiyiana lab2Luiyiana lab2
Luiyiana lab2
 
Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
practica calificada-OK.pdf
practica calificada-OK.pdfpractica calificada-OK.pdf
practica calificada-OK.pdf
 
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con WiresharkPráctica no 1.1 Introducción al análisis de protocolos con Wireshark
Práctica no 1.1 Introducción al análisis de protocolos con Wireshark
 
Nagios
NagiosNagios
Nagios
 
How to successfully implement
How to successfully implementHow to successfully implement
How to successfully implement
 
1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores1739221 seguridad-en-redes-y-servidores
1739221 seguridad-en-redes-y-servidores
 
Café internet
Café internetCafé internet
Café internet
 
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libreTesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
Tesis ucsm sistema_de_seguridad_en_redes_informaticas_basado_en_sw_libre
 
Practica 1 sql server entregable
Practica 1 sql server  entregablePractica 1 sql server  entregable
Practica 1 sql server entregable
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Practica 20 ev 6.0 cuestionario diagnostico
Practica 20  ev 6.0 cuestionario diagnosticoPractica 20  ev 6.0 cuestionario diagnostico
Practica 20 ev 6.0 cuestionario diagnostico
 

Kürzlich hochgeladen

6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
Wilian24
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Fernando Solis
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
EduardoJosVargasCama1
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
amelia poma
 

Kürzlich hochgeladen (20)

Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESOPrueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
Prueba de evaluación Geografía e Historia Comunidad de Madrid 4ºESO
 
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptxCONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
CONCURSO NACIONAL JOSE MARIA ARGUEDAS.pptx
 
6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria6°_GRADO_-_MAYO_06 para sexto grado de primaria
6°_GRADO_-_MAYO_06 para sexto grado de primaria
 
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdfFICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
FICHA PROYECTO COIL- GLOBAL CLASSROOM.docx.pdf
 
Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024Tema 10. Dinámica y funciones de la Atmosfera 2024
Tema 10. Dinámica y funciones de la Atmosfera 2024
 
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docxPLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
PLAN DE REFUERZO ESCOLAR MERC 2024-2.docx
 
Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024Tema 19. Inmunología y el sistema inmunitario 2024
Tema 19. Inmunología y el sistema inmunitario 2024
 
La Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración AmbientalLa Sostenibilidad Corporativa. Administración Ambiental
La Sostenibilidad Corporativa. Administración Ambiental
 
Concepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptxConcepto y definición de tipos de Datos Abstractos en c++.pptx
Concepto y definición de tipos de Datos Abstractos en c++.pptx
 
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPCTRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
TRABAJO FINAL TOPOGRAFÍA COMPLETO DE LA UPC
 
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
Procedimientos para la planificación en los Centros Educativos tipo V ( multi...
 
activ4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdfactiv4-bloque4 transversal doctorado.pdf
activ4-bloque4 transversal doctorado.pdf
 
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdfPROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
PROPUESTA COMERCIAL SENA ETAPA 2 ACTIVIDAD 3.pdf
 
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).pptPINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
PINTURA DEL RENACIMIENTO EN ESPAÑA (SIGLO XVI).ppt
 
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdfPlan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
Plan-de-la-Patria-2019-2025- TERCER PLAN SOCIALISTA DE LA NACIÓN.pdf
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN  PARÍS. Por JAVIER SOL...
ACERTIJO LA RUTA DEL MARATÓN OLÍMPICO DEL NÚMERO PI EN PARÍS. Por JAVIER SOL...
 
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACIONRESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
RESOLUCIÓN VICEMINISTERIAL 00048 - 2024 EVALUACION
 
prostitución en España: una mirada integral!
prostitución en España: una mirada integral!prostitución en España: una mirada integral!
prostitución en España: una mirada integral!
 
Actividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docxActividades para el 11 de Mayo día del himno.docx
Actividades para el 11 de Mayo día del himno.docx
 

Practica 1 sniffer

  • 1. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Instituto Tecnológico de San Juan del Río PRÁCTICA 1: Control de tráfico de la red “captura de paquetes” P R E S E N T A: Ruiz Arrazola María del Carmen 12590149 P R O F E S O R (A): Rojo López Ariopajita San Juan del Río, Qro., Abril de 2015
  • 2. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx Práctica No. 1 Control de tráfico de la red “captura de paquetes”  Objetivos  Observar la captura de paquetes por medio de interfaces monitoreada desde un Sniffer.  Implementar herramientas de control de tráfico en una red.  Capturar paquetes creados desde una red. Introducción: En esta práctica, se empleará una herramienta Sniffer para controlar el tráfico de la red (Wireshark) que permite capturar paquetes creados por usuarios de una red monitoreando los puertos de una pc. Un sniffer, captura los paquetes que envía nuestra Red (ya sea una computadora en la LAN o nuestro PC), en esos paquetes viaja toda la información que envía el usuario, así como Usuarios y Contraseñas de muchos servicios de internet. Algunos de estos servicios que utilizan Usuarios y Contraseñas o datos confidenciales, están encriptados o codificados para que no se puedan leer. Muchos otros como el servicio de FTP (File Transfer Protocol) viajan en texto plano, de manera que cualquiera que intercepte esos paquetes puede llegar a interpretar los datos.  Material y equipo necesario  1 Computadora  1 acceso a internet  Metodología PARTE 1. Instalar en caso de ser necesario el controlador WinPcaP. Paso 1: Abra el explorador de Windows, y navegue a la ubicación del controlador UltimateCodec. Paso 2: De click para comenzar la instalación. Paso 3: Siga los pasos de instalación hasta terminar con el proceso. Paso 4: Establecer una ip fija a la computadora.
  • 3. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río 1.-Inicio 2.-Panel de Control 3.- Redes e Internet 4.-Centro de Redes y recursos compartidos 5.- Seleccionar la red 6.- Seleccionar el protocoloco IPv4 7.-Propiedades 8.- Ingresar ip, mascara de subred y puerta de enlace 9.-Aceptar 10.-Cerrrar PARTE 2. Instalar la herramienta Wireshark. Paso 1. Instalar Wireshark-win64-1.10.7 o Wireshark-win32-1.10.7 según la computadora donde se instale, aceptando todas las opciones por default. Paso 2. Abra Wireshark. En la esquina superior izquierda seleccione List the available capture interfaces… de bajo del menú File. Abrirá una ventana con las interfaces a monitorear en este caso solo serán las de su pc que está utilizando. Seleccione alguna o todas según prefiera. En el botón Details puede observar los de talles de esa interfaz y en el botón de options puede cambiar el puerto que del cual se van a capturar los paquetes.
  • 4. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Paso3. Una vez seleccionada la interfaz de donde capturara los paquetes de click en el botón Start para iniciar la captura de paquetes. Monitoreo de mi red 192.168.4.63 en wireshark
  • 5. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río Estableciendo conexion Paso 4. Mostrará en pantalla la captura que se está realizando. Puede tomar varios minutos. Tip: cuando se extraen localmente los Paquetes, para crackearlos se elige el protocolo deseado (HTTP,FTP,TCP etc..). I.- Lista los paquetes capturados. User Datagram Protocol (UDP): Protocolo para transmisiones que pueden permitirse ciertos errores (pérdida de paquetes) a cambio de un incremento en la velocidad. Es aplicado en transmisiones de Video en tiempo real (por ejemplo RealPlayer) que ignora los marcos erróneos y en otras comunicaciones Internet como DNS. Ofrece mucho menos control que TCP , por lo que también ha sido descrito como "Unreliable Datagram Protocol". No puede garantizar el orden de llegada de los paquetes ni tampoco la llegada en sí, sin embargo garantiza menor tiempo de respuesta que Dynamic Host Configuration Protocol (DHCP): Este protocolo permite simplificar la administración de grandes redes IP, permitiendo que los equipos individuales de una red puedan obtener sus datos de configuración desde un servidor especial (servidor DHCP), en especial en aquellas redes en las que no se tiene información exacta sobre los equipos individuales hasta que estos no recaban la información.
  • 6. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río HiperText Transfer Protocol (HTTP): Es el protocolo utilizado para transmitir las páginas Web escritas en lenguaje de marcas de hipertexto HTML ("Hyper Text Markup Languaje“). LLMNR: El protocolo de resolución de nombres de multifunción de vínculo local (LLMNR) resuelve los nombres de los ordenadores vecinos si la red no dispone de un servidor DNS. SNMP: El Protocolo simple de administración de redes (SNMP) se utiliza para administrar en una red TCP/IP los dispositivos de red como ordenadores, enrutadores y equipos Brother preparados para la red. II.- Identifica cual es el puerto por donde se envían dichos paquetes. III.- Qué opinas de esta práctica. El desarrollo de esta práctica fue sencilla ya que el análisis de la red estuvo rápido debido a la ip fija que se estableció en la computadora de esta manera no fallaba el internet en la misma al identificar los protocolos de la red nos permitirá conocer el tipo de información que circula por la red, me puede dar cuenta que ningún protocolo contiene información maliciosa sino que contiene información que no es de utilidad en nuestra red.  Sugerencias didácticas  Trabajo individual.  Ver el Video anexo.  Consultar si lo desea en la red de internet.  Resultados  Explicar a detalle y anexe figuras que ilustren los resultados obtenidos (anexar)
  • 7. Av. Tecnológico No. 2, Col. Centro, C.P. 76800 San Juan del Río, Qro. Conmutador: (01) 427 27 2 85 46, 427 27 2 41 18 Ext. 123 www.itsanjuan.edu.mx TECNOLÓGICO NACIONAL DE MÉXICO Instituto Tecnológico de San Juan del Río  Conclusiones Al monitorear una red se puede uno percatar que protocolos hacen uso de esta, de esta manera se puede identificar a través de los protocolos que tipo de información circula por la red y nos permite tomar medidas de seguridad para bloquear puertos donde transitan protocolos innecesarios en nuestra red.