Manual Paso a Paso PT-Wireshark

15
ACTIVIDAD COMANDOS CISCO + WIRESHARK Roberto Luis Higuita Cano Eldigardo Camacho Arnulfo Gómez INSTRUCTORA Jennifer Murillo Areiza SENA CENTRO DE SERVICIOS Y GESTIÓN EMPRESARIAL GESTIÓN DE REDES DE DATOS 2014

Transcript of Manual Paso a Paso PT-Wireshark

  • ACTIVIDAD COMANDOS CISCO + WIRESHARK

    Roberto Luis Higuita CanoEldigardo Camacho

    Arnulfo Gmez

    INSTRUCTORAJennifer Murillo Areiza

    SENACENTRO DE SERVICIOS Y GESTIN EMPRESARIAL

    GESTIN DE REDES DE DATOS

    2014

  • Antes de empezar a responder las preguntas deberemos realizar la topologa descrita en el documento, para tal fin usaremos el software Packet Tracer , respetando las configuraciones que se puede apreciar en la grfica asi :

    Una vez con la topologa dibujada podremos empezar a realizar todas y cada una de las tareas dispuestas en el documento.

    - Ingrese a la configuracin de cada switch por el puerto consola, utilizando un PC con un cliente Hyper Terminal.

    Nota : Para realizar esta accin se debe de usar el PC cliente que este conectado por cable consola al dispositivo de red

  • Una vez idenificado el cliente lo primero que haremos ser dar click sobre este , seguido daremos click en la pestaa desktop y all en la opcin terminal como se aprecia en la grfica.

    Al darle click en TERMINAL saldr un cuadro con los parmetros de configuracin , una vez verificados dichos valores daremos click en el boton OK y podremos usar el emulador de terminal sobre el dispositivo de red.

    - Cambie el nombre de cada switch por el especificado en la topologa.

    Para cambiar el nombre del switch deberemos utilizar el comando hostname desde el modo de configuracin global asi :

    Se puede observar que no se ha establecido seguridad alguna para ingresar al modo EXEC Privilegiado ya que no nos ha solicitado ningna contrasea de acceso.

  • Los comandos utilizados para solucionar esta parte del ejercicio son :

    COMANDO DESCRIPCIN.enable Habilita el acceso al modo EXEC Privilegiado

    configure terminal Habilita el acceso al modo Configuracin globalhostname Permite definir nombre al dispositivo

    - Configure un servidor DHCP en el switch Mercurio para que los PC clientes obtengan una direccin IP automticamente.

    Ubicamos el servidor DHCP incluido en la topologa , damos click sobre este y en la pestaa config podemos definir un nombre para este servidor entre otros valores . Ahora en la parte izquierdadonde dice services seleccionaremos la opcin que dice DHCP

  • Aqu podremos difinir un nombre para la piscina o Pool name como tambin una direccin de puertade enlace Gateway y DNS estticos si son requeridos , podemos especificar la direccin desde la cualse empezara a realizar la asignacin automtica y el nmero de direcciones disponibles .

    IMPORTANTE : No olvidar encender el servicio en el servidor cambiando a la opcin ON en laparte superior.

    Ahora podemos verificar en alguno de los clientes, si estn obteniendo del servidor la direccin ip automticamente.

    NOTA : El cliente debe tener la opcin DHCP activada :

  • Ahora podemos observar en cualquier cliente que se este haciendo la asignacin de IP partiendo desde la que indicamos (192.168.30.10)

    - Configure las contraseas para los diferentes modos de acceso al switch (Consola , modoprivilegiado y VTY)

    Nos situamos en uno de los clientes que estn conectados por cable consola al switch e ingresamos a la CLI , una vez all realizaremos las configuraciones bsicas de seguridad as :

  • COMANDO DESCRIPCINenable Habilita el acceso al modo EXEC privilegiado

    configure terminal Habilita el acceso al modo configuracin global.

    enable secret Permite definir una contrasea cifrada para el modo privilegiado.

    password Como argumento de varios comandos , permite definir la contrasea de la linea o interfaz que se este administrando.

    line console 0 Se usa para administrar la linea consola 0line vty 0 15 Permite habilitar las 16 vty simultneamente

    login Habilita la contrasea y el servicio que la exijaal momento de loguearse.

    exit Permite salir o retroceder un modo anterior al que se encuentra en el momento .

    - Para el modo consola configure un usuario y una contrasea.

    Ya hemos definido una contrasea para la consola, ahora lo que haremos sera configurar un usuario para esta as .

  • Se detallaran solo los comandos nuevos usados para esta parte del ejercicio.

    COMANDOS DESCRIPCIN login local Se usa para habilitar la autenticacin localusername Se usa para definir un usuario de

    administracin para la consola

    -Configure un Banner en cada switch parecido a lo siguiente Switch XXXX##Evite ingresar si no pertenece al personal autorizado##.

    COMANDO DESCRIPCINBanner motd Establece el mensaje o banner de bienvenida

    y/o advertencia .

    -Configure el acceso remoto a cada switch y pruebe el acceso desde un cliente.

    Para probar el acceso remoto a cada switch debemos habilitar y configurar una VLAN

  • De esta forma realizamos la configuracin en los dems switches y realizaremos la prueba de conexin remota.

    Efectivamente se puede apreciar que el acceso remoto a los 3 switches es ptima .

    ACTIVIDAD WIRESHARK

    -Investigue como realizar filtros entre todo el trfico capturado, Identifique y expliquelas diferencias entre un filtro de visualizacin y un filtro de captura.

  • Wireshark contempla dos tipos de Filtros: Filtros de captura y Filtros de visualizacin

    Filtros de Captura : (Capture Filter) son los que se establecen para mostrar solo los paquetes decumplan los requisitos indicados en el filtro. Si no establecemos ninguno, Wireshark capturar todo eltrfico y lo presentar en la pantalla principal. An as podremos establecer filtros de visualizacin(display filter) para que nos muestre solo el trafico deseado.

    Para visualizar la ventana de Filtros de captura, vamos a Capture > Options

    Filtros de Visualizacin : (Display Filer) establecen un criterio de filtro sobre las paquetes capturadosy que estamos visualizando en la pantalla principal de Wireshark. Estos filtros son mas flexibles ypotentes.

    Las ventajas que presentan este tipo de filtros es una mayor versatilidad y simplicidad, puesto que enlugar de seleccionar el filtro y luego capturar los paquetes basta capturar todos los paquetes y luegofiltrarlos segn sea conveniente lo cual es de gran utilidad si aun no se conoce perfectamente como semanifiesta la situacin que se desea analizar.

    Sin embargo este tipo de filtros puede causar problemas si se desea realizar un anlisis de los paquetesenviados por un tiempo prolongado, ya que el capturar todos los paquetes requiere usar una grancantidad de memoria y ciclos de procesador para llevar a cabo en anlisis.

    DIFERENCIAS.

    FILTRO DE VISUALIZACIN FILTRO DE CAPTURA Es ms fcil de utilizar ya que se captura todo el trfico y despus se opta por filtrar segn las necesidades.

    Se aplican los filtros antes de realizar la captura , si no es especifican los filtros , captura todo el trfico y permite filtrarlo despus.

    Consume mayor espacio en disco ya que captura Consume menos espacio en disco , ya que

  • el trfico sin filtrarlo , esto quiere decir que captura cuanta cantidad de informacin circule por la red sin buscar o especificar alguna en especifico.

    mientras esta capturando solo toma o filtra la informacin especificada.

    - Haga una conexin a un servidor Telnet , pare la captura , analice el resultado y responda las siguientes preguntas.

    Filtramos el paquete por IP y observamos en la capa descrita como Ethernet II los datoscorrespondientes a las MAC de origen y destino as:

    - Cual es la MAC del origen y destino.

    MAC DE ORIGEN : a4:db:30:5f:69:79MAC DE DESTINO : 01:00:5e:7f:ff:fa

  • - Cual es el puerto por el que esta trabajando el servidor Telnet

    Como sabemos que hemos capturado el paquete que viajo despus de loguearnos en un servidor telnet ,bastar con escribir en el filtro la palabra telnet o bien elegir el filtro que dice tcp only y en lacolumna que dice protocol ubicar el correspondiente a telnet. Una vez all podremos identificar queel puerto es el nmero 23 como se evidencia en la captura.

    Si realizamos zoom se observar claramente.

  • -Cuales son las IP de origen y destino.

    Con el mismo filtro aplicado en el ejercicio anterior podemos ver las dos columnas donde hay una quese llama Source y otra llamada Destination , el cual es el origen y el destino , no obstante siexploramos en la capa tercer capa observamos el apartado donde aparecen ambas direcciones as:

    Si realizamos zoom

    IP ORIGEN: 10.3.11.63IP DESTINO: 10.3.11.113

  • -Cual es el nombre del servidor Telnet identificado en la captura.

    Situados sobre el protocolo telnet , podemos observar que la ltima capa aparece con el mismo nombre(telnet) , si desplegamos esta aparecer lo siguiente: 663943@SRV-Telnet , siendo SRV-Telnet elnombre del servidor y 663943 el usuario. Como se puede apreciar en la grfica.

    Con Zoom.

    NOMBRE DEL SERVIDOR TELNET: SRV-Telnet

  • - Como se muestra el usuario y la contrasea con la que se autentico en el servidor?.

    El usuario y la contrasea se muestran en texto plano al ser un protocolo de conexin remota pocoseguro , ahora despus de investigar en unos foros un poco le que Telnet enva cada letra o carcter dela contrasea en un paquete , lo que quiere decir que si la contrasea tiene 8 digitos la enva en 8paquetes especficos por lo que no hay sino que buscar con paciencia . Los caracteres de la contraseavan despus de la palabra data en la ultima capa identificada como telnet , para el ejercicio que nosenvia la profesora Jennifer Murillo encontraramos que el usuario es 663943 y que si las fuentes dondele lo antes mencionado son verdicas la contrasea sera la misma 663943.

    Muchas Gracias por la atencin prestada y espero el documento les sirva de algo.

    FUENTES

    http://blog.johnmuellerbooks.com/2011/06/07/sniffing-telnet-using-wireshark.aspx

    http://josephcoupe.wordpress.com/2012/01/18/12-comprometer-una-sesion-telnet-entre-dos-equipos/

    http://seguridadyredes.wordpress.com/2008/02/14/analisis-de-red-con-wireshark-interpretando-los-datos/

    http://delanover.com/2011/04/11/filtros-de-wireshark-mas-comunes-e-interesantes/comment-page-1/

    http://wiki.wireshark.org/CaptureFilters

    http://seguridadyredes.wordpress.com/2008/03/24/analisis-de-red-con-wireshark-filtros-de-captura-y-visualizacian/