Wire Shark

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014

Views 639 Downloads 5 File size 3MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA EINDUSTRIAL

INFORME TÍTULO: WIRESHARK CARRERA: INGENIERÍA ELECTRÓNICA Y COMUNICACIONES AREA ACADEMICA: PROGRAMACIÓN Y REDES LÍNEA DE INVESTIGACIÓN: PROGRAMACIÓN Y REDES CICLO ACADÉMICO Y PARALELO: QUINTO “A_ELECTRÓNICA” PARTICIPANTES: SANTIAGO BARAHONA DARIO PLASENCIA ALEX TOAPANTA MÓDULO Y DOCENTE: GESTION DE REDES ING. SANTIAGOMANZANO

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

AMBATO - ECUADOR II.

INFORME DEL PROYECTO

2.1.

TEMA WIRESHARK

2.2.

OBJETIVOS

2.2.1. OBJETIVO GENERAL Analizar y conocer el funcionamiento del wireshark 2.2.2. OBJETIVOS ESPECÍFICOS  Instalar el wireshark para el hackeo de cuentas  Aprender a utilizar el analizador de trafico WireShark 2.3. RESUMEN . Esta práctica consiste en instalar el wireshark para poder visualizar las contraseñas las páginas que no tenga http. Y también podremos observa los paquetes que se van visualizando. 2.4.

PALABRAS CLAVE Mozilla Firefox Wireshark Hackeo Http

2.5.

INTRODUCCIÓN

Wireshark es una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento pasivo, únicamente observa mensajes que son transmitidos y recibidos desde y hacia un elemento de la red, pero nunca envía él mismo mensajes. En su lugar, un analizador de protocolos recibe una copia de los mensajes que están siendo recibidos o enviados en el terminal donde está ejecutándose. 2.6. MATERIALES  PC  Navegador Mozilla Firefox.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014



2.7.

Software wireshark

MARCO TEORICO Wireshark

Wireshark es uno de esos programas que muchos administradores de red le encantaría ser capaz de utilizar, pero a menudo se les impide conseguir lo que quieren de Wireshark a causa de la falta de documentación. Este documento es parte de un esfuerzo por parte del equipo de Wireshark para mejorar la facilidad de uso de Wireshark. Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red tratará de capturar paquetes de red y trata de mostrar que los paquetes de datos que se detallan como sea posible.

Usted podría pensar en un analizador de paquetes de red como un dispositivo de medición utilizado para examinar lo que está pasando en el interior de un cable de red, como un voltímetro es utilizado por un electricista para examinar lo que está pasando dentro de un cable eléctrico (pero a un nivel más alto, por supuesto, ).

He aquí algunos ejemplos usa la gente Wireshark para: los administradores de red utilizan para solucionar problemas de red Los ingenieros de seguridad de red lo utilizan para examinar los problemas de seguridad los desarrolladores utilizan para depurar implementaciones del protocolo personas lo utilizan para aprender internas del protocolo de red Además de estos ejemplos, Wireshark puede ser útil en muchas otras situaciones también.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

http://manualwireshark.blogspot.com/

2.7.1. PROCEDIMIENTO I.

Instalar Sniffer de Paquetes Wireshark 1. Ir a la página web http://www.Wireshark.org descargar e instalar la última versión de Wireshark. Nota: Durante este proceso se instalara automáticamente WinPCap 4.1.2.

II.

Iniciar la captura de paquetes 2. Ejecutar Wireshark, haciendo clic en Inicio  Todos los programas Wireshark. 3. Hacer clic en la opción Capture  Interfaces de la barra de menú de la ventana de Wireshark. Debe salir una ventana similar a la siguiente gráfica.

Ventana de selección de interfaces

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

4. Identificar la tarjeta de red Fast Ethernet y hacer clic en el botón Options para realizar la configuración. a. Activar la captura de paquetes en modo promiscuo.

Ventana de identificación de la Red FastEthernet 5. Hacer clic en Start para iniciar la captura de paquetes se debe observar una lista paquetes capturados con información de cada paquete.

Ventana al Presionar Start

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

III.

Enviar una contraseña a una página web 6. Abrir el navegador Mozilla Firefox y dirigirse a cada una de las siguientes páginas web. (elegir una sola página para la práctica) a. www.wikipedia.com: Español  Iniciar Sesión b. www.arcosoft.com: Support Arcosoft Account c. www.elmundo.com :Inicia sesión d. www.copaair.com : acceda a su cuenta e. www.cice.es/principal/desarrollo/index.html/ f. www.monografias.com

7. Iniciamos sesión en cada URL del punto anterior con los siguientes datos de usuario:

Acceso a la cuenta en : monografías.com Nota: No utilizar usuario y contraseña reales. Como se puede ver estas páginas web no son seguras. Después de este laboratorio no querrá volver a usarlas. IV.

Observar las contraseñas enWireshark 1. En la ventana de Wireshark y hacer clic en Capture Stop para detener la captura de paquetes.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

Detección de captura de paquetes 2. Estableces un filtro de visualización de los paquetes capturados para analizar solo los paquetes de protocolo HTTP con métodos de petición POST. Para esto hacer clic en AnalyzeDisplayFilters.

.Ventada DisplayFilters 3. En la ventana WiresharkDisplayFilter hacer clic en el botón New y crear el siguiente filtro: http.request.method == POST

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

Código http.request.method == POST 4. Colocarle el nombre hacer clic en Apply y luego en OK para realizar la búsqueda. Se mostraran resultados parecidos al de la siguiente figura:

Ventana de datos encontrados con el filtro 5. Hacer clic en fEditFindPacket para buscar los paquetes que contienen los datos de inicio de sesión de cada una de las páginas web visitadas durante la captura de paquetes.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

Ventana FindPacket 6. En la ventana “Wireshark: FindPacket”, hacer clic en el botón String. Ingresar la palabra “clavesecreta” y hacer clic en el botón Find.

Ingreso de la palabra “clavesecreta” 7. Wireshark encuentra el texto .en el se observa un paquete con protocolo HTTPe información “POST.. HTTP/1.1 (aplication/x-wwwform-url” como se muestra en la figura

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

8.- en el panel central de la ventana de wireshark expanda el elemento etiquetado Line-based text datay podras ver la con es esa línea. La contraseña también se puede ver la parte inferior derecha, en el paquete de datos byte a byte

Visualización de la clave de seguridad 9.Presionar clic derecho sobre cada paquete que contenga la contraseña y hacer clic en Mark Packet (toggle) para marcar cada paquete.

Marcar cada paquete que mantenga la clave

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

10.Hacer clic en File Save as para guardar los resultados de la captura colocarle como nombre “ lab6_a”, seleccionar MarkedPackets para guardar los cuatro paquetes que contienen la contraseña.

V. Capturar tráfico de gmail.com 11. una captura con Wireshark

Captura de Wireshark 12. Usando Firefox ir a la página web www.gmail.com

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

inicio de sesión de gmail 13. Escribir un nombre de usuario y una contraseña para iniciar sesión.

Ventana de Gmail 14. Detener la captura de Wireshark y buscar la contraseña usada en el inicio de sesión

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

15. Al realizar la búsqueda debe salir un mensaje indicando que no se encontró coincidencia con el texto buscado. Porque ¿ 

Porque gmail es una página https es es una página segura al momento de ingresar claves o contraseñas evita que estas sean copiadas o jackeadas.

V. interacción básica HTTP GET/respuesta 16. empezar la exploración HTTP bajando un simple archivo HTML, uno que sea muy pequeño y contenga objetos incrustados. Para ello haga lo siguiente: a. iniciar Wireshark sin capturar ningún paquete aun. Digitar HTTP en la ventana que especifica el filtro de captura, de tal manera que no solo capture mensajes HTTP y estos se visualicen en la ventana. (nos interesa el protocolo HTTP, y no queremos ver todos los paquetes

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

b. Esperar un poco más de un minuto, y comenzar las capturas de paquetes con Wireshark. c. Buscar en internet una página puramente HTML para que su navegador muestre un archivo HTML muy simple. http://www.nyct.net/-aray/atmlwq/95q3/781.html

Figura 2.16. Página HTTP d. Detener la captura de los paquetes con Wireshark. 17. La ventana de Wireshark debería mostrar una ventana similar a la siguiente figura.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

El ejemplo anterior muestra dos tipos de mensajes HTTP que fueron capturados: un mensaje GET ( de tu navegador al servidor donde se hizo la consulta ) y el mensaje de respuesta del servidos a tu navegador. El contenido de los paquetes se muestra en la ventana de Wireshark. En la figura anterior (en casi del mensaje HTTP GET el cual esta sobresaltado). Recordemos que desde el mensaje HTTP fue transportado dentro de un segmento TCP, el cual lleva dentro de sí un diagrama IP, el cual lleva dentro de sí una trama Ethernet, de esta manera Wireshark muestra la información de la trama Ethernet, el datagrama IP y el segmento TCP. Nosotros queremos minimizar la cantidad de datos no-HTTP que se visualizan, así que en la parte donde se muestra la información específica de las tramas trataremos de desplegar solo la información de HTTP ( si hay una cajita a cada lado de los protocolos queremos que estos estén en “+” y no en “-“, de esta manera el único que tendrá “-“ será el protocolo HTTP. Revisando la información en los mensajes de respuestas y HTTP GET, conteste las siguientes preguntas, usando la captura de las ventanas correspondiente donde considere adecuado, indicando donde en el mensaje fue encontrada la información perteneciente a su respuesta. ¿Qué versión de HTTP está corriendo en tu navegador versión x.0 or x.1? HTTP/1.0 ¿Qué versión de HTTP está corriendo en el servidor? HTTP/ 1.1 ¿Qué lenguajes (si acaso hay alguno) es que su navegador indica que puede aceptar al servidor? Ninguno ¿Cuál es la dirección IP de su ordenador?

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

192.168.56.1

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

Cuál es la dirección IP del servidor que se ha visitado? 192.168.1.163 ¿Cuándo fue la última modificación realizada en el servidor de la página web accedida? No encontrado ¿Cuándo bytes de contenido son regresados a tu navegador? 644 bytes (5152 bits) 18. Hacer clic en File Save as para guardar los resultados de la captura colocarte como nombre “Lab6#PC_b.pcap” seleccionar AllPackets para guardar los paquetes capturados. VI. Captura de tráfico de correo electrónico y mensajería. 8. Configurar en la ventana filtros de capturas los siguientes filtros. La IP origen o IP destino debe ser el ordenador de trabajo protocolo a capturar MSNMS

9. Iniciar captura de paquetes 10. Iniciar sesión en una cuenta de cuenta de correo Hotmail y enviar un correo electrónico a su cuenta de correo gmail creada para el curso. El mensaje debe tener como asunto “Prueba de correo electrónico desde Hotmail” y capturar los paquetes.

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

11. Detener la captura de paquetes y realizar una búsqueda de paquetes colocando como texto de búsqueda el asunto o parte del texto del mensaje enviado. 12. Realizar la operación anterior enviando un correo desde su cuenta de gmail. VII.

Captura de trafico Messenger 13. Configurar en la ventana filtros de capturas los siguientes filtros. La IP origen o IP destino debe ser el ordenador de trabajo protocolo a capturar MSNMS 14. Iniciar captura de paquetes 15. Iniciar sesión en Messenger con la cuenta de Hotmail e iniciar una conversación con los compañeros de clase via Messenger y analizar los diferentes paquetes capturados. 16. Enviar un correo electrónico adjuntando los resultados del laboratorio a las direcciones de correo electrónico [email protected] con el asusto Laboratorio 6 –Nombre_Apellido y con copia a ti mismo.

2.8. CONCLUSIÓN  Wireshark como se puede observar es una herramienta que nos permite identificar el tráfico de la red y capturarlo además de saber los protocolos que usa cada computadora en esa red, para poder evitar esto y ser hakeado se deben utilizar protocolos seguros como lo es el HTTPS, SMTP, SSL, IPsec, PPP entre otros

 Se consiguió filtrar paquetes de diferentes páginas web.  Se isualizo las contraseñas utilizadas en una página no segura utilizando wireshark 2.9.

RECOMENDACIONES

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014

 

utilizar el navegador Mozilla Firefox Utilizar paginas no seguras con el wireshark

2.10. REFERENCIAS BIBLIOGRÁFICAS

http://manualwireshark.blogspot.com/ http://es.scribd.com/doc/75866065/WIRESHARK-ANALISIS-DE-TRAFICO-YDETECCION-DE-CLAVES

III.

ANEXOS

UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERÍA EN SISTEMAS, ELECTRÓNICA E INDUSTRIAL PERÍODO ACADÉMICO: ABRIL 2014- SEPTIEMBRE 2014