Download pptx - Wire shark jhonny

Transcript
Page 1: Wire shark jhonny

WIRESHARK

Jhonny alexander osorio cuellar

Page 2: Wire shark jhonny

Aplicación del WireShark

Identificación del tráfico generado por las aplicaciones (puertos, IP origen, IP destino) con el fin de definir las políticas de seguridad en los Firewalls.

Identificación del tráfico generado por alta incidencia de virus en la red y de ataques a través del uso de software malicioso.

Identificación del tráfico que está generando un comportamiento anómalo en la red con la ayuda de un software de monitoreo.

Page 3: Wire shark jhonny

WireShark es una herramienta gráfica utilizada por los profesionales y/o administradores de la red para identificar y analizar el tráfico en un momento determinado.

Características:

Disponible para UNIX/LINUX, Windows y Mac OS. Captura los paquetes directamente de la interfaz de red. Permite obtener detalladamente la información del protocolo utilizado en

el paquete capturado. Filtra los paquetes que cumplan con un criterio definido previamente. Realiza la búsqueda de los paquetes que cumplan con un criterio

definido previamente. Permite obtener estadísticas del tráfico por protocolo, entre una fuente y

un destino, etc. Sus funciones gráficas permiten identificar mediante el uso de colores

los paquetes que cumplen con los filtros establecidos.

Page 4: Wire shark jhonny

Infraestructura de red

Page 5: Wire shark jhonny

5

WireShark

Menú Ppal.

Barra Herramientas

Barra Herramientas para filtros

Panel Paquetes capturados

Panel de detalles

Panel de detalles en Bytes

Barra de Estado

Page 6: Wire shark jhonny

Captura de Paquetes

Seleccionar la interfaz.

Page 7: Wire shark jhonny

7

Captura de Paquetes Configurar opciones de captura de paquetes.

Page 8: Wire shark jhonny

8

Ejemplo 1: ping (éxito)

Page 9: Wire shark jhonny

9

Ejemplo 1a: ping (host no alcanzable)

Page 10: Wire shark jhonny

10

Ejemplo 2: http

Page 11: Wire shark jhonny

11

Ejemplo 3: ftp

Page 12: Wire shark jhonny

Ejemplo 4: Spyware o Troyano

“Múltiples intentos de conexiones hacia un destino podría ser un patrón a seguir para un caso de tráfico anómalo en la red.”