Subido por karhurules

Actividad-B Wireshark

Anuncio
Seguridad activa: control de redes
7
1.2. WireShark
WireShark es la herramienta más extendida en Windows para realizar capturas de
tráfico y analizar los resultados. Es una evolución de una herramienta anterior llamada
Ethereal. Para la captura de paquetes utiliza la librería pcap, que también aparece en
otros sniffer, como tcpdump. La interfaz de usuario es muy potente, así como el número
de protocolos que es capaz de analizar.
Caso práctico 3
Uso de WireShark
„Duración: Ÿ 15 minutos
„ Dificultad: - Fácil
Objetivo. Capturar y analizar tráfico mediante WireShark.
3. Desde el propio Windows 7 hacemos un ping al router Linux en su dirección 192.168.10.1. La ventana del
WireShark se actualiza inmediatamente (Fig. 7.22).
Material. Dos ordenadores, uno de ellos con Windows 7.
1. Siguiendo con el mismo esquema de red utilizado en
el caso práctico 1, en el ordenador con Windows 7 descargamos la herramienta desde wireshark.org. Durante
la instalación puede que detecte que ya hay una librería pcap (Fig. 7.20). En nuestro caso nos muestra que
ha sido instalada por SpiceWorks. Como es la misma
versión, la dejamos.
Fig. 7.22. Capturamos ping saliente.
Fig. 7.20. Librería ya disponible.
2. Terminada la instalación, abrimos la herramienta. Las operaciones disponibles son muy numerosas, como corresponde a una herramienta muy potente. Vamos a realizar una captura. En el menú Capture elegimos Interfaces
para seleccionar dónde queremos actuar (Fig. 7.21).
En la primera parte de la ventana la información que
aparece es muy similar al tcpdump. La primera columna
es el número de paquete de la captura. La segunda es
el instante en que ha sido capturado. Después vienen
las direcciones de origen y de destino, luego el protocolo y el resto de la información particular de ese
paquete.
Como esperábamos, hay un echo request desde
nuestra máquina al router Linux, y un echo reply en
sentido inverso.
4. La segunda parte de la ventana es mucho más interesante, porque entra en detalles capa por capa: nivel
físico, enlace, red y aplicación (según el protocolo
correspondiente).
Fig. 7.21. Elegimos interfaz de captura.
En nuestro caso elegimos la interfaz que nos conecta con
la red 192.168.10.X. También aprovechamos para crear
un filtro: como en el caso práctico 2, vamos a capturar el
tráfico del comando ping. En Filter pondremos icmp.
5. Puede ocurrir que no sea 1 el número del primer paquete
que vemos; efectivamente, el filtro icmp que hemos
puesto es un filtro de visualización. Se aplica tras realizar la captura. Si lo quitamos pulsando en Clear, veremos todos los paquetes capturados (Fig. 7.23).
Ahora vemos paquetes de otras máquinas, utilizando
protocolos privados, como Dropbox, y protocolos estándares, como ARP.
(Continúa)
www.FreeLibros.me
177
7
Seguridad activa: control de redes
Caso práctico 3
(Continuación)
8. En la parte inferior de la ventana podemos entrar a
ver los detalles del protocolo HTTP. Por ejemplo, en
la Figura 7.25 el segundo paquete se refiere a la descarga de una imagen PNG.
Fig. 7.23. Captura completa.
6. Como ya hemos dicho, la herramienta es capaz de
analizar multitud de protocolos. Pulsando en Expression
podemos componer el filtro más adecuado en cada
caso. Como se ve en la Figura 7.24, la lista es amplísima.
Fig. 7.25. Captura de peticiones HTTP.
9. Sin hacer una nueva captura, podemos cambiar el
filtro para ver las respuestas. El nuevo filtro será http.
response. En la Figura 7.26 se ha destacado el primer
paquete, cuyo contenido aparece en la parte inferior:
es el código JavaScript de la página de Google.
Fig. 7.24. Multitud de protocolos disponibles.
7. Vamos a realizar una captura más complicada que
un simple ping. En la ventana de filtros introducimos
ahora http.request, que es una petición HTTP. Activamos la captura sobre la interfaz con conexión a Internet y abrimos el navegador sobre google.es. En la ventana de WireShark aparecen los paquetes capturados
(Fig. 7.25). Cuando la página haya terminado de descargarse, detenemos la captura pulsando el icono de
Stop (o en el menú Capture > Stop).
Fig. 7.26. Captura de respuestas HTTP.
10. Finalmente, conectamos con una página segura que utilice HTTPS, como la página de un banco. En la captura
aparecerán nuevos protocolos como TLS, pero aunque
podemos abrir los paquetes capturados, su contenido
no se entiende porque va cifrado.
1.3. Port mirroring
Los switch gestionables suelen incorporar esta funcionalidad. Consiste en modificar la
configuración del switch para que replique todo el tráfico de un puerto a otro. En el
segundo puerto conectaremos el sniffer. El equipo o equipos conectados en el primer
puerto funcionan con normalidad, no saben que están siendo espiados.
Generalmente se puede elegir el tipo de tráfico: entrante (desde el equipo hasta el
switch), saliente (desde el switch hasta el equipo) o ambos. En algunos modelos podemos hacer que varios puertos vuelquen su tráfico a un mismo puerto, aunque habrá que
vigilar las prestaciones del conjunto porque pueden desbordar el ancho de banda de la
interfaz o la capacidad de captura del sniffer, lo que ocasionaría la pérdida de paquetes, invalidando el análisis posterior.
178
www.FreeLibros.me
Descargar