Herramientas de usuario

Herramientas del sitio


unidad8:redes

Diferencias

Muestra las diferencias entre dos versiones de la página.

Enlace a la vista de comparación

Ambos lados, revisión anteriorRevisión previa
Próxima revisión
Revisión previa
unidad8:redes [25/01/2022 23:52] – [Wireshark: Análisis del tráfico de una red] Fernando Valdeónunidad8:redes [16/09/2024 14:52] (actual) – editor externo 127.0.0.1
Línea 1: Línea 1:
 ====== Seguridad en Redes de Comunicación ====== ====== Seguridad en Redes de Comunicación ======
 +=====Sniffers =====
 +También conocidos como analizadores de paquetes, los //sniffers// capturan e inspeccionan los «paquetes» de datos que viajan a través de la red. Imagine el tráfico en Internet como el tráfico en la vida real: Se parece a los automóviles que circulan por una vía, y varía según una serie de factores. En Internet, cada automóvil es un paquete, y sus ocupantes son los datos que porta.
  
 +Algunos sniffers son hardware y a menudo se integran en dispositivos de red, como routers, para una administración más cómoda. Pero en la mayoría de los casos se opta por el software.
 +{{ :unidad8:sniffer.png?400 |}}
 +==== ¿Para qué se usan? ====
 +En primer lugar, es importante comprender cómo funciona el tráfico de Internet en una red. En la mayoría de las situaciones, su equipo solo inspeccionará los paquetes dirigidos específicamente a él. Volviendo al símil de «los automóviles que circulan por una vía», podemos imaginar su equipo como una casa a lo largo de ese camino. No puede inspeccionar cada uno de los automóviles que pase al lado de su casa, pero si alguien aparca en su entrada, podría abrir la puerta para ver quién es. Así es como trata su equipo la mayoría de los paquetes de datos: Ignora aquellos que pasan a lo largo de la red hacia otros destinos e inspecciona los que se le envían.
 +
 +El software de sniffing cambia la configuración de red del equipo para poder inspeccionar cada paquete, no solo los destinados al propio equipo, y los copia para investigarlos después. En lugar de abrir la puerta cuando llega una visita, el sniffer está pegado a la ventana, observando todos los vehículos que pasan.
 +
 +====¿Quién lo usa?====
 +
 +
 +  * **Ingenieros de red**: Mediante el análisis del tipo y el nivel de tráfico de una red, los ingenieros pueden optimizar la estructura de esta para mejorar su eficiencia y su velocidad.
 +
 +  * **Administradores del sistema**: Los sniffers de red son herramientas fantásticas para la resolución de problemas. Los administradores de sistemas pueden investigar los cuellos de botella y otras ralentizaciones en el momento en el que se producen para averiguar cuál es el problema.
 +
 +  * **Empresas**: Los técnicos de TI de oficinas corporativas pueden utilizar sniffers para supervisar a sus empleados mientras trabajan. Las empresas pueden saber qué sitios visitan sus trabajadores, cuánto tiempo pasan allí y si están viendo o descargando algo que no debieran.
 +
 +  * **Profesionales de la seguridad**: Una cantidad o un tipo de tráfico inusual puede indicar que algo anda mal. Los equipos de seguridad pueden identificar patrones de uso atípicos que podrían avisar de la presencia de un hacker o de malware
 ===== Wireshark: Análisis del tráfico de una red ===== ===== Wireshark: Análisis del tráfico de una red =====
 [[https://www.wireshark.org/|Wireshark]] es un analizador de paquetes por protocolos con interfaz gráfica, que permite capturar todos los paquetes que pasan (entran o salen) por una interfaz de red (tarjeta de red). [[https://www.wireshark.org/|Wireshark]] es un analizador de paquetes por protocolos con interfaz gráfica, que permite capturar todos los paquetes que pasan (entran o salen) por una interfaz de red (tarjeta de red).
Línea 11: Línea 30:
 ==== Funcionamiento ==== ==== Funcionamiento ====
 Nada más abrir Wireshark, debo indicar la interfaz de red con la que quiero capturar paquetes. Si mi equipo tiene varias tarjetas de red (Tarjeta ethernet, tarjeta wifi, tarjeta virtualizadas de VBOX), indicaré la que quiera usar: Nada más abrir Wireshark, debo indicar la interfaz de red con la que quiero capturar paquetes. Si mi equipo tiene varias tarjetas de red (Tarjeta ethernet, tarjeta wifi, tarjeta virtualizadas de VBOX), indicaré la que quiera usar:
-{{ :unidad5:wireshark-interfaces.png?direct&600 |}}+{{ :unidad8:wireshark-interfaces.png?direct&600 |}}
 >Selección de interfaces de red >Selección de interfaces de red
  
 Una vez seleccionada la tarjeta, para empezar a capturar paquetes con Wireshark pulsaré el primer botón de la barra de herramientas: Una vez seleccionada la tarjeta, para empezar a capturar paquetes con Wireshark pulsaré el primer botón de la barra de herramientas:
-{{ :unidad5:wireshark-botones.png?direct&400 |}}+{{ :unidad8:wireshark-botones.png?direct&400 |}}
 >Botones de inicio y parada >Botones de inicio y parada
  
 En este momento se empezarán a //escuchar// todos los paquetes que pasen por la interfaz de red seleccionada. En este momento se empezarán a //escuchar// todos los paquetes que pasen por la interfaz de red seleccionada.
  
-{{ :unidad5:wireshark-vista.png?direct&600 |}}+{{ :unidad8:wireshark-vista.png?direct&600 |}}
 > Ventana principal de Wireshark > Ventana principal de Wireshark
  
Línea 37: Línea 56:
  === Trama Ethernet ===  === Trama Ethernet ===
 Muestra la información contenida en el paquete Ethernet: direcciones MAC de origen y destino, y el tipo de protocolo de siguiente nivel que viene encapsulado. Muestra la información contenida en el paquete Ethernet: direcciones MAC de origen y destino, y el tipo de protocolo de siguiente nivel que viene encapsulado.
-{{ :unidad5:wireshark-ethernet.png?direct&600 |}}+{{ :unidad8:wireshark-ethernet.png?direct&600 |}}
 >Información sobre la trama Ethernet del paquete seleccionado >Información sobre la trama Ethernet del paquete seleccionado
  === Cabecera IP ===  === Cabecera IP ===
 Muestra la información de la cabecera IP que viene dentro de la trama Ethernet. Puedo ver las direcciones IP de origen y destino, el tiempo de vida (TTL), el protocolo que viene encapsulado dentro del paquete ip, etc. Muestra la información de la cabecera IP que viene dentro de la trama Ethernet. Puedo ver las direcciones IP de origen y destino, el tiempo de vida (TTL), el protocolo que viene encapsulado dentro del paquete ip, etc.
-{{ :unidad5:wireshark-ip.png?direct&600 |}}+{{ :unidad8:wireshark-ip.png?direct&600 |}}
 >Información sobre el protocolo IP del paquete seleccionado >Información sobre el protocolo IP del paquete seleccionado
  === Paquete TCP ===  === Paquete TCP ===
 Muestra la información de la cabecera TCP que viene dentro del paquete IP. Muestra los puertos de origen y destino hacia los que va el paquete, información del órden del paquete, etc Muestra la información de la cabecera TCP que viene dentro del paquete IP. Muestra los puertos de origen y destino hacia los que va el paquete, información del órden del paquete, etc
-{{ :unidad5:wireshark-tcp.png?direct&600 |}}+{{ :unidad8:wireshark-tcp.png?direct&600 |}}
 >Información sobre el protocolo TCP del paquete seleccionado >Información sobre el protocolo TCP del paquete seleccionado
  
unidad8/redes.1643154743.txt.gz · Última modificación: 16/09/2024 14:48 (editor externo)