Wireshark

02/01/2014 SEGURIDAD INFORMATICA POR: FABIOLA YESENIA PEÑA ROXANA FUENTES 1 02/01/2014 • WireShark (antes Etherea

Views 237 Downloads 8 File size 954KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

02/01/2014

SEGURIDAD INFORMATICA POR: FABIOLA

YESENIA PEÑA

ROXANA FUENTES

1

02/01/2014

• WireShark (antes Ethereal) es un programa que analiza el tráfico de nuestra red, se usa para realizar análisis y solucionar problemas en redes de comunicaciones. • Uno de los usos más principales de Wireshark es la captura de paquetes, cuyos contenidos (mensajes, código, o contraseñas) son visibles con un clic. Los datos se pueden filtrar, copiar al portapapeles o exportar.

2

02/01/2014

• WireShark es multiplataforma, teniendo en cuenta que para cada tipo de plataforma hemos de usar una libreria diferente, en Windows(winpcap) y en GNU/Linux (libpcap). • Wireshark es gratis y de código abierto, y se puede usar para diagnosticar problemas de red, efectuar auditorías de seguridad y aprender más sobre redes informáticas.

3

02/01/2014

• Este programa se parece a tcpdump, el cual analiza y monitorea todo el tráfico en una red determinada, las diferencias son que este no está disponible en Windows, y que usa libpcap. Nuestro programa, WireShark, en cambio, usa la libreria winpcap que se habrá de instalar junto al programa. Esta librería es la que se encarga de capturar los paquetes.

4

02/01/2014

5

02/01/2014

TUTORIAL BASICO

6

02/01/2014

• Lo primero de todo es bajarnos el programa de la web oficial:

Wireshark 1.4.2 - 32 bits Bien seguimos los pasos de instalación normales en Windows, y recordamos instalar WinPcap Bueno es un tutorial básico os mostraré que podemos hacer para empezar a familiarizarnos con la interfaz y sus utilidades.

7

02/01/2014



Nos permite ver en cada uno, los paquetes que esta recibiendo. 1.1: Si ya sabemos cual vamos a elegir, escogemos la interfaz que más paquetes reciba. 2: Son las opciones que podemos modificar luego iremos a este paso. 3: Es un filtro que nos servirá más adelante para poder hacer una selección de lo que queremos ver en pantalla, y no tener que ir buscandolo entre todo el tráfico. 4: Nos permite abrir unos paquetes ya analizados y guardados. 5: Un manual de la wiki oficial de WireShark en inglés.

8

02/01/2014

• A partir de ahora se crearan ejemplos básicos de uso.

• En este caso la interfaz se llama Microsoft y tenía 700 paquetes capturados. Siguiente paso, apretar Start y comienza el juego. A partir de aquí, vamos a hacernos la idea de que una de dos, hay alguien metido en nuestra red Wi-Fi sin contraseña, o que por algun casual estamos dentro de una red en la que hay más gente conectada. • El primer caso lo podemos autoprovocar dejando nuestra red sin contraseña, con eso conseguiríamos atraer víctimas para conseguir saber que se están bajando, que están diciendo por el Messenger e incluso en que página se encuentran en ese mismo instante.

9

02/01/2014

• Aquí se empieza la captura y solo se filtran los paquetes que contengan la dirección del Tuenti para poder así analizar la posible conversación que pueda tener nuestra víctima si empiezan a aparecer paquetes es que está navegando por tuenti.

10

02/01/2014



Bueno el 1 son las opciones, con las que puedes filtrar paquetes como solo filtrar paquetes TCP, UDP, etc.. si pones en Filter: http contains "http://www.tuenti.com" ya tienes tu analizador filtrando solo los paquetes del tuenti. El 2 es para empezar una nueva captura. Y el 3 para parar la actual, con opción a guardar todos los paquetes capturados. Y buena "sorpresa" el chat del tuenti no está codificado así que se mostrara como sacar una porción de una conversación sin codificar.

11

02/01/2014

• Si eso es de una conversación por tuenti, eso lo estaba mandando. Eso es una ventaja de que no codifiquen el contenido por el chat, ahora vayamos a probarlo al Messenger, iniciamos sesión y empecemos a hablar con alguien.

Le he mandado a un contacto este mensaje: Prueba para Wireshark

12

02/01/2014

Como se muestra arriba del todo se ha filtrado los paquetes con el protocolo MSNMS que son todos los relacionados con la mensajería de Windows Live Messenger, también están la dirección de correo del que envía el paquete y la dirección del que lo recibe. Aparte exceptuando la contraseña(que si que esta codificada) las conversaciones las podemos leer claramente, y poder espiar a nuestra víctima.

13