Sunteți pe pagina 1din 31

TECNOLGICO DE ESTUDIOS SUPERIORES DE JOCOTITLN

INGENIERA EN SISTEMAS COMPUTACIONALES


SEGURIDAD INFORMTICA
TEMA:
MONITOREO DE RED: TRFICO DE DATOS

P R E S E N T A N:
Edgar Alcntara Flores
Rolando Suarez Odiln
Felipe Erik De La Cruz De Jess
Csar Segundo Snchez
Griselda Sonia Carrillo Gil
Kevin Ruz Prez
GRUPO: ISC-701
DOCENTE:
M. en T.C. Erika Lpez Gonzlez

JOCOTITLN, MEX. 12 DE ENERO DE 2015

NDICE
INTRODUCCIN ............................................................................................................... 3
OBJETIVOS ...................................................................................................................... 4
MARCO TERICO ............................................................................................................ 5
Monitoreo de red ............................................................................................................ 5
Monitoreo activo ............................................................................................................ 6
Tcnicas de monitoreo activo ......................................................................................... 6
Monitoreo pasivo ............................................................................................................ 7
Tcnicas de monitoreo pasivo ........................................................................................ 7
Estrategia de monitoreo ................................................................................................. 8
Qu monitorear ? ......................................................................................................... 8
Wireless LAN Control ..................................................................................................... 9
Vulnerabilidad .............................................................................................................. 10
Wireshark ..................................................................................................................... 12
Sniffer........................................................................................................................... 14
Nmap ........................................................................................................................... 15
Advanced IP Scanner................................................................................................... 15
Definiciones ..................................................................................................................... 16
Alcances .......................................................................................................................... 18
Limitaciones ..................................................................................................................... 18
Requerimientos................................................................................................................ 19
PRCTICA ...................................................................................................................... 19
VULNERABILIDAD DE LOS PROGRAMAS ................................................................... 29
VULNERABILIDAD EN LA RED TESJOCO ..................................................................... 29
CONCLUSIN ................................................................................................................. 30
Referencias ..................................................................................................................... 31

INTRODUCCIN
En este trabajo se pretende aprender a utilizar las herramientas que se encargan
del monitoreo y anlisis de la red. En particular, los denominados sniffers que son
de gran utilidad, cuya funcin principal es monitorizar y analizar trfico, o sea,
examinar paquetes, protocolos y tramas enviadas a travs de la red. Dichos
protocolos tambin muestran el contenido de los datos de los paquetes. Teniendo
los paquetes de datos y la informacin del flujo de trfico, los administradores
pueden comprender el comportamiento de la red, como por ejemplo las
aplicaciones y servicios disponibles, la utilizacin de los recursos de ancho de
banda y las anomalas en materia de seguridad, por citar algunos ejemplos.
Las herramientas que utilizamos pueden ser utilizadas para realizar
comprobaciones de seguridad en una red, pero tambin puede ser utilizada para
fines delictivos, ya que esta herramienta pone al descubierto cosas importantes
que puede tener algn alumno y/o profesor, as como saber los puertos abiertos
en las computadoras de una red, como tambin es posible conocer cmo se
encuentra organizada, y de cuantas computadoras consta una red, que nuestro
caso lo usamos en la red TESJOCO_I.

OBJETIVOS
Objetivo general
Aprender cmo funciona el trfico de datos en una red con las herramientas
de monitoreo para conocer el ancho de banda, el trfico de paquetes
mediante los diferentes protocolos, filtrado de servicios en la red de
TESJOCO_I.
Objetivo especficos
Monitorear el puerto TCP, HTTP, DNS, ICMP mediante wireshark.
Ver trfico de datos de una computadora conectada a la red TESJOCO
con Wireshark.
Escanear direccin IP mediante Avance IP scanner.
Ver que puertos tiene abiertos una computadora conectada a la red
TESJOCO con nmap.
Ver el ancho de banda de la red con Whireshark.
Apagar ordenadores de forma remota.
Observar el intercambio de paquetes que hay.

MARCO TERICO

Monitoreo de red
Hoy en da las redes de cmputo se vuelven cada vez ms complejas y la
exigencia de la operacin es cada vez ms demandante. Las redes, cada vez
ms, soportan aplicaciones y servicios estratgicos. Por lo cual el monitoreo de
redes se ha convertido en una labor cada vez ms importante y de carcter proactivo para evitar problemas.
Describe el uso de un sistema que constantemente monitoriza una red de
computadorasen busca de componentes defectuosos o lentos, para luego informar
a los administradores de redes mediante correo electrnico, pager u otras
alarmas.
En el monitoreo de red tambin busca problemas causados por la sobrecarga y/o
fallas en los servidores, como tambin problemas de la infraestructura de red (u
otros dispositivos). Por ejemplo, para determinar el estatus de un servidor web,
software de monitoreo puede enviar, peridicamente, peticiones HTTP(Protocolo
de Transferencia de Hipertexto) para obtener pginas; para un servidor de correo
electrnico, enviar mensajes mediante SMTP (Protocolo de Transferencia de
Correo Simple),
Monitorear un servidor de Internet significa que el dueo de los servidores conoce
si uno o todos sus servicios estn cados. La monitorizacin del servidor puede ser
interna o externa. Durante el monitoreo de los servidores se verifican
caractersticas como el uso de CPU, uso de memoria, rendimiento de red y el
espacio libre en disco e incluso las aplicaciones instaladas (como Apache,
MySQL, Nginx, Postgres entre otros). Durante este proceso se verifican tambin
los cdigos HTTP enviados del servidor, que suelen ser la forma ms rpida de
verificar el funcionamiento de los mismos. [1]
Para esto hay dos tipos de monitoreos que son los siguientes:

Monitoreo activo
Este tipo de monitoreo se realiza introduciendo paquetes de pruebas en la red, o
enviando paquetes a determinadas aplicaciones y midiendo sus tiempos de
respuesta. Este enfoque tiene la caracterstica de agregar trfico en la red y es
empleado para medir el rendimiento de la misma. [1]

Tcnicas de monitoreo activo


Basado en ICMP.
Diagnosticar problemas en la red
Detectar retardo, prdida de paquetes.
RTT
Disponibilidad de host y redes.
Basado en TCP
Tasa de transferencia
Diagnosticar problemas a nivel aplicacin
Basado en UDP
Prdida de paquetes en un sentido (one-way)
RTT (traceroute) [1]

Monitoreo pasivo
Este enfoque se basa en la obtencin de datos a partir de recolectar y analizar el
trfico que circula por la red. Se emplean diversos dispositivos como sniffers
ruteadores, computadoras con software de anlisis de trfico y en general
dispositivos con soporte para SNMP RMON y Netflow. Este enfoque no agrega
trfico a la red como lo hace el activo y es utilizado para caracterizar el trfico en
la red y para contabilizar su uso. [2]

Tcnicas de monitoreo pasivo


Solicitudes remotas Mediante SNMP
Esta tcnica es utilizada para obtener estadsticas sobre la utilizacin de ancho
de banda en los dispositivos de red, para ello se requiere tener acceso a dichos
dispositivos. Al mismo tiempo, este protocolo genera paquetes llamados traps que
indican que un evento inusual se ha producido.
Otros mtodos de acceso
Se pueden realizar scripts que tengan acceso a dispositivos remotos para
obtener informacin importante para monitorear. En esta tcnica se pueden
emplear mdulos de Perl, ssh con autenticacin de llave pblica, etc.
Captura de trfico
Se puede llevar a cabo de dos formas: 1) Mediante la configuracin de un puerto
espejo en un dispositivo de red, el cual har una copia del trfico que se recibe en
un puerto hacia otro donde estar conectado el equipo que realizar la captura; y
2) Mediante la instalacin de un dispositivo intermedio que capture el trfico, el
cual puede ser una computadora con el software de captura o un dispositivo extra.
Esta tcnica es utilizada para contabilizar el trfico que circula por la red.
Anlisis de Trfico
Se utiliza para caracterizar el trfico de la red, es decir, para identificar el tipo de
aplicaciones que son ms utilizadas. Se puede implementar haciendo uso de
dispositivos proveedores que enven informacin mediante RMON o a travs de
un dispositivo intermedio con una aplicacin capaz de clasificar el trfico por
aplicacin, direcciones IP origen y destino, puertos origen y destino, etc.
Flujos
Tambin utilizado para identificar el tipo de trfico utilizado en la red. Un flujo es
un conjunto de paquetes con
La misma IP origen y destino
El mismo puerto TCP origen y destino
El mismo tipo de aplicacin.

Estrategia de monitoreo
Antes de implementar un esquema de monitoreo se deben tomar en cuenta los
elementos que se van a monitoreo as como las herramientas que se utilizarn
para esta tarea.

Qu monitorear ?
Una consideracin muy importante es delimitar el espectro sobre el cual se va a
trabajar. Existen muchos aspectos que pueden ser monitoreados, los ms
comunes son los siguientes:
Utilizacin de ancho de banda
Consumo de CPU
Consumo de memoria
Estado Fsico de las conexiones
Tipo de trfico
Alarmas
Servicios (Web, correo, base de datos)

Es importante definir el alcance de los dispositivos que van a ser monitoreado,


puede ser muy amplio y se puede dividir de la siguiente forma.

Wireless LAN Control


Un controlador de LAN inalmbrica se utiliza en combinacin con el Protocolo de
acceso Punto de peso ligero (LWAPP) para gestionar los puntos de acceso de
peso ligero en grandes cantidades por el administrador de red o el centro de
operaciones de red . La LAN inalmbrica controlador es parte del plano de datos
en el modelo Wireless de Cisco. El controlador WLAN se encarga de automatizar
la configuracin de inalmbricos puntos de acceso .

Caractersticas
El equilibrio de carga : Por defecto est bloqueado, el equilibrio de carga de alta
velocidad se puede utilizar para conectar un usuario a varios puntos de acceso
para obtener mejores tasas de cobertura y de datos
Deteccin y correccin agujero Cobertura: Parte de la gestin de RF es la
capacidad de manejar niveles de potencia. De energa se puede aumentar para
cubrir los agujeros o se reduce para proteger contra la superposicin celular.
Monitoreo
y
Anlisis
completo
de
802.11
a/b/g
Planee el rendimiento de sus redes inalmbricas con base a estadsticas de uso
Monitoree redes inalmbricas desde consolas fijas, laptops o Tabletas PC
Proteja redes inalmbricas con alertas reforzando las polticas de seguridad

Vulnerabilidad
La vulnerabilidad es la incapacidad de resistencia cuando se presenta un
fenmeno amenazante, o la incapacidad para reponerse despus de que ha
ocurrido un desastre.
La vulnerabilidad son errores que permiten realizar desde afuera actos sin permiso
del administrador del equipo, incluso se puede suplantar al usuario, actualmente,
ya hay muchas amenazas que tratan de accesar remotamente a los ordenadores,
ya sea para hacerlos servidores ilegales de Spam o para robar informacin.
Como tambin la vulnerabilidad hace referencia a una debilidad en un sistema
permitiendo a un atacante violar la confidencialidad, integridad, disponibilidad,
control de acceso y consistencia del sistema o de sus datos y aplicaciones. Las
vulnerabilidades son el resultado de bugs o de fallos en el diseo del sistema.
Aunque, en un sentido ms amplio, tambin pueden ser el resultado de las propias
limitaciones tecnolgicas, porque, en principio, no existe sistema 100% seguro.
Ningn tipo de red es totalmente intocable, incluso las redes con cable sufren de
distintos tipos de vulnerabilidades. Las redes inalmbricas son an ms
vulnerables que las redes con cables, debido a la propagacin de la seal en todas
direcciones.
Tipos de ataque a las redes inalmbricas:
1.- Access Point Spoofing.
Access Point Spoofing o "Asociacin Maliciosa": en este caso el atacante se hace
pasar por un access point y el cliente piensa estar conectndose a una red WLAN
verdadera.
Ataque
comn
en
redes
ad-hoc.
2.- ARP Poisoning.
ARP Poisoning o "Envenenamiento ARP", ataque al protocolo ARP (Address
Resolution Protocol) como el caso de ataque denominado "Man in the Midle" o
"hombre en medio". Una computadora invasora X enva un paquete de ARP reply
para Y diciendo que la direccin IP de la computadora Z apunta hacia la direccin
MAC de la computadora X, y de la misma forma enva un paquete de ARP reply
para la computadora Z diciendo que la direccin IP de la computadora Y apunta
hacia la direccin MAC de X. Como el protocolo ARP no guarda los estados, las
computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando
esta informacin, y asumen los paquetes como verdaderos. A partir de este punto,
todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por
X.

10

3.- MAC spoofing.


MAC Spoofing o "enmascarar el MAC", ocurre cuando alguien roba una direccin
MAC de una red hacindose pasar por un cliente autorizado. En general, las
placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita
este
tipo
de
ataque.
4.- Denial of service.
Denial of Service o "Negativa de Servicio", tambin conocido por D.O.S. Consiste
en negar algn tipo de recurso o servicio. Puede ser utilizado para "inundar" la red con
pedidos de disociacin, imposibilitando as el acceso de los usuarios, pues los
componentes de la red se asocian y desasocian una y otra vez. Al rechazar algn
servicio, tambin puede dar origen a interferencias por equipamientos de
Bluetooth, hornos de microondas y telfonos inalmbricos, debido a que estos
equipamientos trabajan en la misma franja de frecuencia que las redes
inalmbricas.
5.- WLAN escners
WLAN Escners o "Ataque de Vigilancia", consiste en recorrer un lugar que se desea
invadir para descubrir redes WLAN activas en dicho lugar, as como equipamientos
fsicos,
para
un
posterior
ataque
o
robo.
6.- Wardriving y warchalking.
Se llama de "Wardriving" a la actividad de encontrar puntos de acceso a redes
inalmbricas, mientras uno se desplaza por la ciudad en un automvil y haciendo uso de
una notebook con una placa de red wireless para detectar seales. Despus de
localizar un punto de acceso a una determinada red inalmbrica, algunos
individuos marcan el rea con un smbolo hecho con tiza en la veredera o la
pared, e informan a otros invasores -actividad que se denomina "warchalking". [1]

11

Wireshark
Wireshark (Makefile, wiki-Wireshark) es una herramienta utilizado para realizar
anlisis y solucionar problemas en redes de comunicaciones, para desarrollo de
software y protocolos, y como una herramienta didctica. Cuenta con todas las
caractersticas estndar de un analizador de protocolos de forma nicamente
hueca.
Este Wireshark realiza anlisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, aade una interfaz
grfica y muchas opciones de organizacin y filtrado de informacin. As, permite
ver todo el trfico que pasa a travs de una red estableciendo la configuracin en
modo promiscuo.
Su funcin es como un analizador de protocolos de redes, permitiendo capturar y
analizar en tiempo real, de forma interactiva, el trfico que pasa por una red.
Permite examinar datos de una red viva o de un archivo de captura salvado en
disco. Se puede analizar la informacin capturada, a travs de los detalles y
sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo
que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesin de
TCP.
Wireshark es software libre, y se ejecuta sobre la mayora de sistemas operativos
Unix y compatibles, incluyendo Linux, Solaris,FreeBSD, NetBSD, OpenBSD,
Android, y Mac OS X, as como en Microsoft Windows. [3]
En Fig.1 muestra los colores que whireshark usa para referenciar los tipos de
protocolos.

12

Imagen 1 Ventana de WhiresHark .

13

Sniffer
Un sniffer es una herramienta que se emplea para observar los mensajes que
intercambian dos entidades en comunicacin a travs de una red. El sniffer
(literalmente "olfateador") captura las tramas a nivel de enlace que se
envan/reciben a travs de los interfaces de red de nuestra computadora.
Tambin un Sniffer es una aplicacin especial para redes informticas, que
permite como tal capturar los paquetes que viajan por una red. Este es el concepto
ms sencillo que podemos dar al respecto, pero profundizando un poco ms
podemos decir tambin que un sniffer puede capturar paquetes dependiendo de la
topologa de red. Por ejemplo, en topologas estrella antiguas, un sniffer poda
monitorear todos los paquetes que viajan por una red, ya que estos pasan por
el nodo central, por el contrario en redes modernas de estrella esto no sucede, ya
que solo lo retransmite el nodo de destino.
El sniffer es como tambin un programa que lo que hace es capturar
todos los datos que pasan a travs de una tarjeta de red. Para ello se basa
en un defecto del protocolo Ethernet (el que se usa normalmente en las redes
locales). Este protocolo lo que hace es mandar la informacin a todos los
ordenadores de la red, aunque no vaya dirigida a ellos, luego son los propios
ordenadores los que basndose en la cabecera del paquete Ethernet aceptan el
paquete o no, segn vaya dirigido a ellos o no. Normalmente todas las redes
tienen este defecto, aunque se puede evitar, por ejemplo hay algunos hubs con
'inteligencia' que en redes en estrella lo que hacen es examinar el encabezado
de los paquetes Ethernet para ver a que direccin van dirigidos, y mandar la
informacin solo a ese ordenador. Pues como deca, el Ethernet normalmente
manda los paquetes de datos a todas las estaciones de la red, entonces lo que
hace el sniffer es poner la tarjeta en modo promiscuo (promiscuous mode). El
modo promiscuo significa que la tarjeta capturara todos los paquetes Ethernet,
aunque no vayan dirigidos a ella.
Su forma de trabajar es que el sniffer almacenara todos los datos que
pasan por la tarjeta serial un lio impresionante, as que lo que hace es
examinar los paquetes y mirar las peticiones a unos determinados puertos, como
por ejemplo el 23 del telnet, los ms comunes son el 21, el 23, el 110 y el
143. Luego toda la informacin que se transmite en esa conexin durante unos
determinados segundos, por ejemplo 30, la almacena en un fichero de log. Al
grabar los 30 primeros segundos grabara el login y el password, ya que van en
texto plano. [4]

14

Nmap
Nmap (mapeador de redes) es una herramienta de cdigo abierto para
exploracin de red y auditora de seguridad. Se dise para analizar rpidamente
grandes redes, aunque funciona muy bien contra equipos individuales. Nmap
utiliza paquetes IP, en formas originales para determinar qu equipos se
encuentran disponibles en una red, qu servicios (nombre y versin de la
aplicacin) ofrecen, qu sistemas operativos (y sus versiones) ejecutan, qu tipo
de filtros de paquetes o cortafuegos se estn utilizando as como docenas de otras
caractersticas. Aunque generalmente se utiliza Nmap en auditoras de seguridad,
muchos administradores de redes y sistemas lo encuentran til para realizar
tareas rutinarias, como puede ser el inventariado de la red, la planificacin de
actualizacin de servicios y la monitorizacin del tiempo que los equipos o
servicios se mantiene activos. Se usa para evaluar la seguridad de sistemas
informticos, as como para descubrir servicios o servidores en una red
informtica.
1-Descubrimiento de servidores: Identifica computadoras en una red, por ejemplo
listando aquellas que responden ping.
2-Identifica puertos abiertos en una computadora objetivo.
3-Determina qu servicios est ejecutando la misma.
4-Determinar qu sistema operativo y versin utiliza dicha computadora
5-Obtiene algunas caractersticas del hardware de red de la mquina objeto de la
prueba. [6]

Advanced IP Scanner
Advanced IP Scanner puede explorar cientos de direcciones IP de forma
simultnea a gran velocidad. El software admite la exploracin de HTTP, HTTPS,
FTP y carpetas compartidas. Explore su red para obtener ms informacin sobre
todos los dispositivos conectados, incluidos los nombres de los equipos y las
direcciones MAC.
Advanced IP Scanner tambin aprovecha las funciones de red para encender y
apagar ordenadores a distancia a travs del hardware (sin importar qu sistema
operativo utilizan). Sin importar si eres el administrador de un gran entramado de
ordenadores o posees una humilde red domstica, posee funciones a las que se
les puede sacar mucho provecho. [1]

15

Definiciones
Servidor: Un servidor es una aplicacin en ejecucin (software) capaz de atender
las peticiones de un cliente y devolverle una respuesta en concordancia. Los
servidores se pueden ejecutar en cualquier tipo de computadora, incluso en
computadoras dedicadas a las cuales se les conoce individualmente como "el
servido.
Web: es un sistema de distribucin de documentos de hipertexto o hipermedios
interconectados y accesibles va Internet. Con un navegador web, un usuario
visualiza sitios
web compuestos
de pginas
web que
pueden
contener texto, imgenes, vdeos u otros contenidos multimedia, y navega a travs
de esas pginas usando hiperenlaces.
Protocolo: En informtica y telecomunicacin, un protocolo de comunicaciones es
un conjunto de reglas y normas que permiten que dos o ms entidades de
un sistema
de
comunicacin se
comuniquen
entre
ellos
para
transmitir informacin por medio de cualquier tipo de variacin de una magnitud
fsica.
Apache: El servidor HTTP Apache es un servidor web HTTP de cdigo abierto,
para plataformas Unix (BSD, GNU/Linux, etc.), Microsoft Windows, Macintosh y
otras, que implementa el protocolo HTTP
MySQL:
es
un sistema
de
datos relacional, multihilo y multiusuario.

gestin

de

bases

de

SNMP: es un protocolo de la capa de aplicacin que facilita el intercambio de


informacin de administracin entre dispositivos de red.
RMON: Monitoreo remoto (RMON) es una especificacin estndar de monitoreo
que permite a varios monitores de red y sistemas de consola para el intercambio
de datos de la red de monitoreo.
Netflow: es un protocolo de red desarrollado por Cisco Systems para recolectar
informacin sobre trfico IP.
Wireless: es aquella en la que la comunicacin (emisor/receptor) no se encuentra
unida
por
un medio
de
propagacin fsico,
sino
que
se
utiliza
la modulacin de ondas electromagnticas a travs del espacio.
LAN: La topologa de red define la estructura de una red. Una parte de la
definicin topolgica es la topologa fsica, que es la disposicin real de los cables
o medios. La otra parte es la topologa lgica, que define la forma en que
los hosts acceden a los medios para enviar datos.

16

802.11 a/b/g: estandares defenidos por IEEE, se usan para determinar la


frecuencia y la velocidad de una seal WIFI
ICMP: Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en
ingls de Internet Control Message Protocol) es el sub protocolo de control y
notificacin de errores del Protocolo de Internet

TCP: Protocolo de Control de Transmisin


UDP: es un protocolo del nivel
de datagramas

de

transporte basado

en

el

intercambio

IP: Internet Protocol (en espaol 'Protocolo de Internet') o IP es un protocolo de


comunicacin de datos digitales clasificado funcionalmente en la Capa de
Red segn el modelo internacional OSI.
MAC: es un identificador de 48 bits (6 bloqueshexadecimales) que corresponde de
forma nica a una tarjeta o dispositivo de red.

17

Alcances
La realizacin de este trabajo nos dio apertura para revisar en qu estado se
encuentran los puertos de la red as como el acceso mediante los diferentes
ataques que se pudieran realizar mediante la filtracin de servicios a travs de los
protocolos activos.
Mediante el monitoreo de esta red podemos darnos obtener una estadstica
general del promedio de cuantas computadoras se conectan al da y proponer
alguna respuesta del porque la red presenta dificultades de conexin a algunos
usuarios y tambin porque es demasiado tardado el servicio de internet.

Limitaciones
Red de bajo alcance o conexiones limitadas
Red lenta o de poca respuesta de conexin.
Wireshark no muestra direcciones IP de telfonos mviles.

18

Requerimientos
Software
Sistema operativo Windows 7 64 bits
Wireshark
nmap

Hardware
Tarjeta de red inalmbrica
Memoria RAM 2 Gb
Disco duro 100 GB

PRCTICA
Conectarnos a la red de TESJOCO_I (Imagen 1) y abrir el programa nmap,
Advace IP Scanner los cuales nos permitir escanear todas las direcciones IP de
la red TESJOCO.
Para usar nmap abrimos el smbolo de sistema como los muestra la Imagen 3 y
para usar Advaced IP Scanner solo hay que dar doble clic en su icono (Imagen

19

Imagen 3. Abrir cmd en


Windows 8

Imagen 2. Conexin
TESJOCO_I

Imagen 4. Icono
de Advance IP
Scanner

Para utilizar el Avaced IP Scanner pulsando en el botn IP que nos detectara la


primera IP de nuestra red luego darle clic al botn que dice Explorar y nos
mostrara en lista las computadoras conectadas a la red con su respectiva
direccin Mac, Ip. Imagen 5

Imagen 3 Ventana de Advance IP Scanner

De igual forma con el Avanced IP Scanner podemos ver si las computadoras que
estn en la red comparten archivos (Imagen 6).

20

Imagen 4 Direcciones de Maquinas conectadas a la red

Para usar nmap en smbolo de sistema se inicia escribiendo nmap e iniciara,


usando el comando nmap -sP 10.46.16.1 nos mostrara todas las IP de la
maquinas conectadas a la red, donde la IP 10.46.16.1 es la ip nuestro Gateway y
de estas se desprende todas las dems como se muestra en la Imagen 7.

Imagen 5 Terminal y uso de nmap.

21

Para obtener ms informacin de alguna computadora se introduce el comando


nmap -O osscan-gues 10.46.16.43 (Imagen 8) donde la direccin IP es la CPU
que queremos ms informacin; con este comando nos puede mostrar los puertos
abiertos de esta computadora, el Sistema Operativo y la Mac.

Imagen 6 Recoleccin de IPs conectadas a la red con Nmap.

De igual forma se usa el comando nmap script smb-os-discovery.nse


10.46.18.77 para obtener ms informacin de una sola maquina (Imagen 9).

22

Imagen 7 Ver puertos abiertos a la direccion 10.46.18.77

Ahora abrimos Whireshark (Imagen 10) nos muestra a un lado nuestras interfaces
de red ya sea por Wifi o Ethernet la (Imagen 11) en la cual escogeremos como
estaremos conectados a nuestra red.

Imagen 8 Icono
de Wireshark
Imagen 9 Tarjeta a utilizar en Wireshark

23

Nos aparecer un cuadro en el cual donde dice Capture Filtre anotamos host
10.46.16.23 (Imagen 12) con este filtro nicamente capturaremos los datos de la
computadora que tiene esa IP, damos ok y le damos starty.

Imagen 10. Filtro de wireshark a una IP.

Imagen 11 Paquetes de Datos de la Red TESJOCO

24

Donde dice Filter podemos anotar ya sea protocolos como http, arp, icmp, etc y
solo mostrara lo que este se le pide o tambin direcciones IP (Imagen 14).

Imagen 12 Protocolos del filtro

Para obtener ms filtros como se muestra en la Imagen 15 solo basta con escribir
alguna letra en el mismo lugar donde dice Filtre y nos aparecer los filtros que
tienes whireshark (Imagen 16).

25

Imagen 14 Filtro B
Imagen 13 Filtro A

Otra forma de ver los filtros es dando clic en el icono Expression (Imagen 18),
aqui encontraremos ms filtros como por ejemplo para obtener un usuario y
contrasea de las computadora, cuando se conecte a una pgina web que se lo
pide (Imagen 19).

Imagen 16
Boton
Exppression

Imagen 15 Obtencion de Usuario y contrasea

26

Imagen 17 Comparacin de Filtro

Para saber quin consume ms ancho de banda solo le damos en Statistics luego
Conversations (Imagen 20) y nos saldr una pantalla con diferentes pestaas y
escogemos la TCP

Imagen 18 Conversation

27

En la venta que aparezca como se muestra en la imagen Imagen 21nos mostrara


informacin del trfico de datos de las computadoras que estn conectados a la
red y para ver cul es la que tiene ms bando de ancha solo es ver el cuadro
donde dice bits y mostrara el que tiene ms y su direccin IP de esta o el nombre
del fabricante.

Imagen 19 Trafico de datos de las computadoras.

28

VULNERABILIDAD DE LOS PROGRAMAS


Como todo programa informtico, los que fueron utilizados para llevar a cabo este
trabajo de monitoreo de red se tienen contempladas ciertas vulnerabilidades
conocidas entre las cuales destacamos las siguientes:
Denegacin de servicio.
Error al capturar paquetes.
Muestra paquetes innecesarios.
Vulnerabilidades relacionadas con el analizador sniffer.
Los mviles no se muestra los puertos abierto y el sistema operativo.

VULNERABILIDAD EN LA RED TESJOCO

Como resultado de nuestro monitoreo se dedujo que en la red de TESJOCO


encontramos algunas vulnerabilidades que pudieran ser utilizadas para cualquier
tipo de ataque informtico poniendo en riesgo la informacin o los equipos de los
usuarios que utilizan esta red, entre las vulnerabilidades monitoreadas mediante
los diferentes protocolos antes mencionados se encuentran las siguientes:

Muestra todas las direcciones IP de las maquinas conectadas en la red.


Al conocer la IP de una maquina con el programa nmap se puede saber
que puertos tiene abiertos, sistema operativo de la mquina.
La red puede entrar a pginas bloqueadas con programas terceros que los
desbloquea.

29

CONCLUSIN
Mediante estas herramientas nos podremos dar cuenta de a travs de ciertos
conocimientos en computacin encontramos algunas debilidades tanto en la red
como en computadoras as mismo pidiendo acceder a ellas mediante comandos
encontrando debilidades (puertos abiertos), de los cuales podemos utilizar para
bloquear, borrar u obtener informacin de la mquina, no existe un sistema bien
seguro ya que en algn momento se puede producir una falla y poder acceder al
sistema.
El monitoreo de una red nos sirve de gran ayuda para saber en qu condiciones
ptimas se encuentra funcionando la misma y cules son los problemas ms
usuales que suele presentar, todo esto con la finalidad de proporcionar un mejor
servicio en este caso para los alumnos del TESJO y todas estas funcionalidades
se pudieron realizar por medio del programa wireshark.
Por medio de algunos programas es posible hacer que una red sea vulnerable
ante un ataque informtico por eso hay que tener en cuenta conocimientos de
como poder proteger nuestros documentos importantes.

30

Referencias
[1] Magazine, Advanced IP Scanner, [En lnea]. Available:
http://es.wikipedia.org/wiki/Esc%C3%A1er_de_puertos.
[2] H. G. Molina, Avances en Informtica y Sistemas Computacionales, Mexico:
Univercidad Jurez Autonoma de Tabasco, 2007.
[3] J. T. Valdes, Contratos Informticos, Mxico: Universidad Nacional Autonoma
de Mxico, 1988.
[4] Alfon, Seguridad y Redes, WordPress, 24 Marzo 2008. [En lnea]. Available:
http://seguridadyredes.wordpress.com/2008/03/24/analisis-de-red-conwireshark-filtros-de-captura-y-visualizacian/. [ltimo acceso: 3 Enero 2015].
[5] I. Pamplona, Artist, Analizadores de Red. [Art]. Campus de arrosadia.
[6] Nmap, Nmap: Scanner, Ubuntu Manuals, [En lnea]. Available:
http://manpages.ubuntu.com/manpages/trusty/es/man1/nmap.1.html.

31

S-ar putea să vă placă și