20 DE ABRIL DE 2021 WIRESHARK RESPUESTAS AL TRÁFICO DE RED JOSÉ ANTONIO GIRALDO PUERTO PHM PerkinshumanMedia.net Perkinshumanmedia.net asociaciondpd.com ÍNDICE DE CONTENIDOS 1. 2. 3. 4. 5. LAS REDES EN NUESTRA VIDA COTIDIANA. SNIFFERS. WIRESHARK EN ACCIÓN. ANÁLISIS DE RED CON WIRESHARK. FILTROS DE CAPTURA Y VISUALIZACIÓN. EJEMPLOS. CASO PRÁCTICO: ANÁLISIS DE TRÁFICO DE UNA CAPTURA DE PAQUETES CON WIRESHARK BIBLIOGRAFÍA WEB. CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 1 de 12 Perkinshumanmedia.net asociaciondpd.com 1. LAS REDES EN NUESTRA VIDA COTIDIANA Las redes en nuestra vida cotidiana1 De todos los elementos importantes para la existencia humana, la necesidad de comunicarse, está justo después de la necesidad de mantener la vida. La comunicación es casi tan imprescindible para el ser humano como: el aire, el agua, los alimentos y un lugar para vivir. Los métodos que usamos para comunicarnos, están en constante cambio y evolución. Si bien en el pasado tan solo nos limitábamos a interactuar cara a cara, las mejoras en tecnología extendieron en gran medida el alcance de las comunicaciones. A partir de las pinturas rupestres, incluyendo la imprenta, la radio y la televisión, cada nuevo descubrimiento aumentó nuestra capacidad de conectarnos y comunicarnos. La creación y la posterior relación entre redes de datos, mantuvieron un efecto muy hondo en la comunicación; pasaron pues, a ser en la nueva plataforma, elementos sobre los que se realizan las comunicaciones modernas. En el mundo actual estamos conectados, como nunca, gracias al uso de redes. Las personas que poseen alguna idea, pueden hablar de forma instantánea, con otras personas para hacer esas ideas realidad. Las noticias y los descubrimientos, se saben en todo el mundo, en cuestión de segundos. Además, las personas, pueden conectarse y jugar con conocidos que estén al otro lado del océano y en otros continentes. Seguridad tradicional en las redes inalámbricas Las redes inalámbricas, denominadas WLAN, recurren a medidas de seguridad muy básicas (cifrado muy básico) para poder evitar su utilización por parte de personal no autorizado. De este modo, por ejemplo, se ha estimado que el uso y utilización de los identificadores SSID2 es un instrumento elemental para la seguridad. Un SSID es el nombre que se utiliza para referirnos a todos los equipos o puntos de acceso que incluyen una red inalámbrica. Con la implantación de esta medida, cada usuario que desee conectarse a la red inalámbrica, debe incluir el SSID apropiado a su configuración de red. No obstante, en la configuración de la mayoría de Puntos de Acceso (router), se activa una función para difundir el SSID a través del equipo transmisor; por ello, es recomendable, desactivar esta función si se quiere optimizar la seguridad de la empresa. Es conveniente señalar que incluso procediendo a la desactivación de la transmisión del SSID, un intruso puede usar un "Sniffer 3" de radio, para detectar dicha transmisión por parte de cualquier usuario de red inalámbrica. 1 Las Redes en nuestra vida cotidiana: Para más información sobre las redes, visitar el siguiente enlace: https://www.youtube.com/watch?v=t-x73w1N1os 2 SSID (“Identificador de conjunto de servicios”): secuencia de 0-32 octetos incluida en todos los paquetes de una red inalámbrica para identificarlos como parte de esa red. El código consiste en un máximo de 32 caracteres, que la mayoría de las veces son alfanuméricos (aunque el estándar no lo específica, así que puede consistir en cualquier carácter). 3 Sniffer: programa informático que registra la información que envían los periféricos, así como la actividad realizada en un determinado ordenador. CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 2 de 12 Perkinshumanmedia.net asociaciondpd.com En lo que respecta a la autenticación de los equipos clientes, se han determinado, dos opciones de esquemas en los protocolos más básicos de las redes inalámbricas: "Open Systems Authentication4" o bien "Shared Key Authentication5". Además, también se ha recurrido, a una autenticación optativa de terminales -a partir de determinadas direcciones como por ejemplo MAC (Media Access Control)-, que es capaz de identificar cada una de las tarjetas de red de estos dispositivos. Por otro lado, conviene mencionar que la dirección MAC puede ser falseada por algún intruso a través de técnicas "spoofing6" o lo que es lo mismo, suplantación de identidad. De la misma forma, es también posible que una tarjeta de red con una dirección MAC, se pueda extraviar o robar. La autenticación que se realiza a partir de direcciones MAC es, por lo tanto, una metodología poco fiable que conlleva una gran carga de trabajo de tipo manual. En lo que se refiere a la confidencialidad de los datos que son transmitidos por los equipos que están conectados a la red (artículo 32.1.a RGPD), hay que tener presente que una red inalámbrica, transmite y recibe toda la información vía radio; ésto, facilita que cualquier intruso, pueda estar al tanto de este tráfico con un equipo de radiofrecuencia. Por todo lo anterior, es conveniente, aplicar algoritmos de cifrado tales como los que son previstos según el estándar WAP (WPA2-PSK 7 –AES 8 -). El gran problema surgido, ante la implantación y utilización de redes inalámbricas, es que en muchas de ellas no se procede a implantar el cifrado, principalmente por compatibilidad con elementos de red antiguos. Su uso baja la velocidad. En último lugar destacar también que, en la mayoría de las redes inalámbricas, se emplea la configuración por defecto del fabricante y no se cambian las contraseñas de las tarjetas de red ni de los Puntos de Acceso, lo que facilita la labor de los intrusos o atacantes. Posibles ataques contra redes inalámbricas9 1. 2. 3. 4. 5. 6. 7. 8. Conexión no autorizada a la red inalámbrica. Análisis del tráfico y sustracción de información confidencial. Instalación de un Punto de Acceso falso. Instalación de Puntos de Acceso no autorizados. Interferencias electromagnéticas. Descubrir redes inalámbricas desde redes cableadas. Ataques contra los terminales de usuarios de redes inalámbricas. "Wardriving10" y "Warchalking11". 4 Open Systems Authentication: El iniciador STA (generalmente un cliente WLAN, una computadora portátil o un PDA) envía el mensaje a un Punto de Acceso. El Punto de acceso, pasa por su procesamiento interno y envía una respuesta, que es un éxito o una falla con un código de razón. El código de estado solo es relevante para la respuesta del Punto de Acceso. La autenticación de sistema abierto, en general, es una autenticación nula que normalmente, puede permitir que cualquier cliente se autentique en un AP (Access Point; Punto de Acceso). Sin embargo, es posible que el AP imponga decisiones de política (por ejemplo, restricción de carga) para rechazar que determinados clientes usen autenticación abierta. 5 Shared Key Authentication (SKA), autenticación de clave compartida: método de verificación que una computadora o terminal utiliza en el protocolo Wired Equivalent Privacy (WEP) para acceder a una red inalámbrica. Preestablece que un sistema solicitante tiene conocimiento de una clave secreta compartida requerida para la autenticación. https://www.techopedia.com/definition/13692/shared-key-authentication-ska 6 La suplantación de identidad (en inglés, spoofing), en términos de seguridad de redes, hace referencia al uso de técnicas a través de las cuales un atacante, generalmente con usos maliciosos o de investigación, se hace pasar por una entidad distinta a través de la falsificación de los datos en una comunicación. 7 PSK: https://purple.ai/es/blogs/autenticacion-802-1x-para-redes-wifi-los-beneficios/ 8 AES: https://www.testdevelocidad.es/2017/10/09/seguridad-wifi-wpa2/ 9 https://www.youtube.com/watch?v=xyj99UfmH0M Wardriving: búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. 11 Warchalking es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto. 10 CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 3 de 12 Perkinshumanmedia.net asociaciondpd.com 2. 2. SNIFFERS12. WIRESHARK EN ACCIÓN Un sniffer (to sniff: Oler, olfatear…) es una herramienta que se emplea para observar los mensajes que intercambian dos entidades (flujo de datos) en comunicación a través de una red. El sniffer captura las tramas (o paquetes) a nivel de enlace (Capa 2 del Modelo OSI) que se envían/reciben a través de los interfaces de red de nuestra computadora. ¡Importante! un "sniffer" es un elemento pasivo: observa los mensajes que intercambian los protocolos, ello significa que: i. no genera información por sí mismo y, ii. no es destinatario de ésta. Las tramas que captura son siempre una copia (exacta) de las que en realidad se envían/reciben en nuestro ordenador. Un analizador de protocolos es un sniffer (como en nuestro caso) al que se le ha dotado de funcionalidad suficiente como para entender y traducir los protocolos que se están hablando en la red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (HTTP, TCP, ICMP 13...) y mostrar al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando. Esto último, es muy importante, para un programador que esté desarrollando un protocolo -o cualquier programa que transmita y reciba datos en una red- ya que le permite comprobar lo que realmente hace el programa. Además de programadores, estos analizadores, son muy útiles para todos aquellos que quieren experimentar o comprobar cómo funcionan ciertos protocolos de red; analizando la estructura y funcionalidad de las unidades de datos que se intercambian. También, gracias a estos analizadores, se puede ver la relación que hay entre diferentes protocolos, para así comprender mejor su funcionamiento. Wireshark14 es un analizador de protocolos de red, con interfaz gráfica, que nos permitirá capturar las tramas que entran y salen de nuestro ordenador -para luego "diseccionarlas"- y estudiar el contenido de las mismas. Wireshark emplea la misma librería de captura de paquetes (libpcap) al igual que otros sniffers conocidos, por ejemplo tcpdump; no obstante, este sniffer es capaz de leer muchos otros tipos de formato de captura. Además, es un software de libre distribución que puede correr en distintas plataformas (Windows, Linux/Unix, y Mac). Lo más destacable: i. su interfaz gráfica (como logro didáctico) y, ii. la potente capacidad de filtrado. 12 Top 10 sniffers: https://www.solvetic.com/page/recopilaciones/s/programas/mejores-analizadores-protocolos-de-red-ysniffers-para-windows-y-linux-gratis 13 ICMP: protocolo de mensajes de control de Internet (en inglés: Internet Control Message Protocol y conocido por sus siglas ICMP) es parte del conjunto de protocolos IP. Es utilizado para enviar mensajes de error e información operativa indicando, por ejemplo, que un host no puede ser localizado o que un servicio que se ha solicitado no está disponible. Estos mensajes del protocolo ICMP se envían a la dirección IP de origen del paquete. Véase: https://es.wikipedia.org/wiki/Protocolo_de_control_de_mensajes_de_Internet 14 Véase los siguientes tutoriales en youtube: https://www.youtube.com/watch?v=shp42M7gbDE; https://www.youtube.com/watch?v=kwxgHspdmag; https://www.youtube.com/watch?v=jJLDSi2GpRo (Capturar tráfico WiFi) CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 4 de 12 Perkinshumanmedia.net asociaciondpd.com 3. ANÁLISIS DE RED CON WIRESHARK. FILTROS DE CAPTURA Y VISUALIZACIÓN15. Wireshark contempla dos tipos de Filtros. Filtros de captura y Filtros de visualización. En Wireshark, para los filtros de captura, podemos hacer uso de los filtros TCPDump / Windump, ya que usa la misma libreria pcap. a. b. Filtros de captura (Capture Filter): son los que se establecen para mostrar solo los paquetes de cumplan los requisitos indicados en el filtro. Los filtros de visualización (Display Filer): establecen un criterio de filtro sobre los paquetes capturados y que estamos visualizando en la pantalla principal de Wireshark. Estos filtros son más flexibles y potentes. a. Filtro de Captura Los filtros de captura son los que se establecen para mostrar solo los paquetes de cumplan los requisitos indicados en el filtro. Si no establecemos ninguno, Wireshark capturará todo el tráfico y lo presentará en la pantalla principal. Aun así, podremos establecer filtros de visualización (display filter) para que nos muestre solo el tráfico deseado. Se aplican en Captura > Opciones: 15 wiki wireshark (filtro): https://gitlab.com/wireshark/wireshark/-/wikis/home CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 5 de 12 Perkinshumanmedia.net CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 asociaciondpd.com Página 6 de 12 Perkinshumanmedia.net asociaciondpd.com En el campo Capture Filter introducimos el filtro o pulsamos el botón Capture Filter para filtros predefinidos: Sintaxis de los Filtros y ejemplos de Filtros de captura. Combinación de Filtros. Podemos combinar las primitivas de los filtros de la siguiente forma: a. b. c. Negación: ! ó not Unión o Concatenación: && ó and Alternancia:|| ó or FILTROS BASADOS EN HOSTS Sintaxis host host src host host dst host host Significado Filtrar por host Capturar por host origen Capturar por host destino EJEMPLOS Ejemplo host 192.168.1.20 src host 192.168.1.1 dst host SERVER-1 host http://www.bing.com Comentario Captura todos los paquetes con origen y destino 192.168.1.20 Captura todos los paquetes con origen en host 192.1681.1 Captura todos los paquetes con destino en host SERVER-1 Captura todos los paquetes con origen y destino http://www.bing.com CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 7 de 12 Perkinshumanmedia.net asociaciondpd.com FILTROS BASADOS EN PUERTOS Sintaxis port port src.port port dst.port port Not.port port Not.port port and not port port1 Significado Captura todos los paquetes con puerto origen y destino port Captura todos los paquetes con puerto origen port Captura todos los paquetes con puerto destino port Captura todos los paquetes excepto puerto port Captura todos los paquetes excepto origen y destino puertos port y port1 EJEMPLOS Ejemplo port 21 src port 21 not port 21 and not port 80 portrange 1-1024 dst portrange 1-1024 Comentario Captura todos los paquetes con puerto origen y destino 21 Captura todos los paquetes con puerto origen 21 Captura todos los paquetes excepto origen y destino puertos 21 y 80 Captura todos los paquetes con puerto origen y destino en un rango de puertos 1 a 1024 Captura todos los paquetes con puerto destino en un rango de puertos 1 a 1024 FILTROS BASADOS EN PROTOCOLOS ETHERNET / IP Sintaxis ip ip proto \tcp ether proto \ip ip proto \arp Significado Captura todo el tráfico IP Captura todos los segmentos TCP Captura todo el tráfico IP Captura todo el tráfico ARP FILTROS BASADOS EN RED Sintaxis net net dst net net src net net Significado Captura todo el tráfico con origen y destino red net Captura todo el tráfico con destino red net Captura todo el tráfico con origen red net EJEMPLOS Ejemplo net 192.168.1.0 net 192.168.1.0/24 dst net 192.168.2.0 net 192.168.2.0 and port 21 broadcast not broadcast and not multicast Comentario Captura todo el tráfico con origen y destino subred 1.0 Captura todo el tráfico para la subred 1.0 mascara 255.0 Captura todo el tráfico con destino para la subred 2.0 Captura todo el tráfico origen y destino puerto 21 en subred 2.0 Captura solo el tráfico broadcast16 Captura todo el tráfico excepto el broadcast y el multicast17 16 Broadcast: forma de transmisión de información donde un nodo emisor envía información a una multitud de nodos receptores de manera simultánea, sin necesidad de reproducir la misma transmisión nodo por nodo. 17 Multicast: envío de la información en múltiples redes a múltiples destinos simultáneamente. CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 8 de 12 Perkinshumanmedia.net asociaciondpd.com b. Filtros de Visualización (Display Filter) Los filtros de visualización establecen un criterio sobre los paquetes que estamos capturando y que estamos visualizando en la pantalla principal de Wireshark. Al aplicar el filtro en la pantalla principal de Wireshark aparecerá solo el trafíco filtrado a través del filtro de visualización. Lo podemos usar también para filtrar el contenido de una captura a través de un fichero pcap (archivo.pcap). Comparando Filtros. a. b. c. d. e. f. Igual a: eq ó == No igual: ne ó != Mayor que: gt ó > Menor que: lt ó < Mayor o igual: ge ó >= Menor o igual: le ó <= Combinando Filtros. a. b. c. Negación: ! ó not Unión o Concatenación: && ó and Alternancia:|| u or Como aplicar los Filtros. Ejemplos Sintaxis ip.addr == 192.168.1.40 ip.addr != 192.168.1.25 ip.dst == 192.168.1.30 ip.src == 192.168.1.30 Ip tcp.port == 143 ip.addr == 192.168.1.30 and tcp.port == 143 http contains “http://www.google.com “ frame contains “@miempresa.es” icmp[0:1] == 08 ip.ttl == 1 ip.flags.df == x udp.port == 53 tcp contains “google.com” Significado Visualizar tráfico por host 192.168.1.40 Visualizar todo el tráfico excepto host 192.168.1.25 Visualizar por host destino 192.168.1.30 Visualizar por host origen 192.168.1.30 Visualiza todo el tráfico IP Visualiza todo el tráfico origen y destino puerto 143 Visualiza todo el tráfico origen y destino puerto 143 relativo al host 192.168.1.30 Visualiza el tráfico origen y destino http://www.bing.com. Visualiza los paquetes que contienen http://www.bing.com en el contenido en protocolo http. Visualizamos todos los correos con origen y destino al dominio miempresa.es, incluyendo usuarios, pass, etc Filtro avanzado con el que visualizamos todo el tráfico icmp18 de tipo echo request19 Visualiza todo los paquetes IP cuyo campo TTL20 sea igual a 1 Visualiza todo los paquetes IP cuyo campo DF21 sea igual a x Visualiza todo el tráfico UDP puerto 53 Visualizamos segmentos TCP conteniendo la cadena google.com 18 ICMP: protocolo de mensajes de control de Internet (en inglés: Internet Control Message Protocol y conocido por sus siglas ICMP); Es utilizado para enviar mensajes de error e información operativa indicando, por ejemplo, que un host no puede ser localizado o que un servicio que se ha solicitado no está disponible. Estos mensajes del protocolo ICMP se envían a la dirección IP de origen del paquete. 19 Echo Request: O Petición eco, es un mensaje de control que se envía a un host con la expectativa de recibir de él un Echo Reply (Respuesta eco). Esto es conocido como Ping y es una utilidad del protocolo ICMP, subprotocolo de IP. Todo host debe responder a un Echo Request con un Echo Reply que contenga exactamente los mismos datos que el primero. 20 TTL: El tiempo de vida (en inglés, time to live, abreviado TTL) es un concepto usado en redes de computadores para indicar por cuántos nodos puede pasar un paquete antes de ser descartado por la red o devuelto a su origen. Véase: https://es.wikipedia.org/wiki/Tiempo_de_vida_(informá1tica) 21 Véase Cabecera IP: https://es.wikipedia.org/wiki/Cabecera_IP CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 9 de 12 Perkinshumanmedia.net asociaciondpd.com Esquema de color en líneas Cuando un usuario ve la operación del Wirehark por primera vez, se preguntará qué significan los colores en la salida. En general y por defecto, las líneas significan: Verde: HTTP Morada claro: tráfico TCP Azul claro: tráfico UDP, DNS Negro: segmentos TCP problemáticos CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 10 de 12 Perkinshumanmedia.net asociaciondpd.com 4. CASO PRÁCTICO: ANÁLISIS DE TRÁFICO DE UNA CAPTURA DE PAQUETES CON WIRESHARK Se simula un caso real en el que se ha detectado un comportamiento un tanto sospechoso en algunos empleados. Véase web del caso: https://allhacked.com/analisis-de-trafico-de-una-captura-de-paquetes-conwireshark/ Filtros ejemplos: https://ww.w.redinskala.com/2013/02/26/filtros-en-wireshark/ Web análisis archivos pcaps: https://apackets.com/ CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 11 de 12 Perkinshumanmedia.net asociaciondpd.com 5. BIBLIOGRAFÍA WEB. https://seguridadyredes.wordpress.com/2008/03/24/analisis-de-red-con-wireshark-filtros-decaptura-y-visualizacian/ https://esgeeks.com/como-usar-wireshark/ https://allhacked.com/analisis-de-trafico-de-una-captura-de-paquetes-con-wireshark/ Buscar en internet: wireshark, interpretando los datos Top 10 sniffers: https://www.softwaretestinghelp.com/network-packet-sniffers/#6_WinDump CFGM - Técnico en Sistemas Microinformáticos y Redes 1º / Asignatura: Redes / Ud4: Arquitectura de Red / WireShark © José Antonio Giraldo - Marchena (Sevilla) 2021 Página 12 de 12