Sistema de blogs Diarium
Universidad de Salamanca
Laboratorio de Redes de Computadores
Facultad de Ciencias. Departamento de Informática y Automática. Laboratorio de Sistemas
 

Analizadores o sniffers de red


Guión para el alumno


 

Contenido

  • Analizadores
    • Antecedentes
    • El modo promiscuo
    • Tcpdump vs wireshark
    • Encapsulación de protocolos en Internet
    • Referencias

 

Analizadores


 

  • Antecedentes
    • Todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona
    • No siempre es sencillo, por falta de tiempo y recursos o por desconocimiento de las herramientas apropiadas, tener claros los motivos por los que esto ha sucedido
    • En ocasiones, incluso se ha podido llegar a perder la conectividad o bien ciertos equipos han podido desconectarse sin motivo aparente

 

  • Los analizadores de red (también conocidos como sniffers) capturan los paquetes que circulan por la red y permiten
    • Detectar y analizar fallos de conectividad
    • Medir el tráfico y la congestión (o saturación) de la red
    • Auditar la seguridad, detectar intrusos, virus, …
    • Ejemplos: tcpdump (modo consola) y wireshark (modo gráfico)

 

El modo promiscuo


 

  • El modo promiscuo es aquel en el que un elemento de una red (con medio compartido) captura todo el tráfico que circula por ella
    • En el modo normal los equipos sólo recogen las tramas que tienen como dirección MAC de destino la suya
    • En el modo promiscuo un elemento intermedio de la red capturaría todas las tramas, las destinadas a él mismo y al resto de máquinas (que habitualmente desecharía)

 

  • En Linux
    • Se activa: ifconfig <interfaz> promisc
    • Se desactiva: ifconfig <interfaz> -promisc
  • En Windows
    • Se activa/desactiva a través de controladores

 

  • La mayoría de los analizadores de red activan este modo automáticamente

 

Tcpdump: Introducción


 

 

  • La versión análoga para sistemas Windows es Windump

 

Wireshark: Introducción


 

  • Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows, Mac y Unix
    • Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico, además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red
    • También se apoya en la biblioteca pcap para la captura de paquetes

Wireshark: características


 

  • Características
    • Implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 2000 protocolos soportados actualmente (versión 4.2.3)
    • Dispone de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados
    • Wireshark también dispone de una versión en línea de comandos similar a tcpdump, denominada tshark
    • Al igual que tcpdump es posible que wireshark no sea capaz de interpretar ciertos protocolos de nivel de aplicación (esta situación se reproducirá con las prácticas ad-hoc de la asignatura)
    • Wireshark reconoce capturas realizadas con tcpdump

Wireshark entorno

 

Wireshark: mi primera captura (I)


 

  • Inicie sesión en Linux-Debian
  • Inicie el navegador web
  • En el menú Redes inicie Wireshark y seleccione la interfaz de red
    • –Pulse  Wireshark icono para iniciar la captura
  • Pulse Stop para terminar la captura
  • Guarde la captura desde la opción de menú “File > Save” [Ctrl+S]

Wireshark mi primera captura (I)

 

Wireshark: mi primera captura (II)


 

  • Desde la barra de filtros escoge diversos protocolos/filtros predeterminados para seleccionar paquetes de la ventana de captura
    • También se pueden escribir expresiones más complejas
    • El campo de texto del filtro es sensible a lo que se escribe (asesora)

 

  • Intenta identificar el tráfico de protocolos que conozcas

 

Wireshark mi primera captura (II)

 

Wireshark: Filtros


 

  • Ejemplos de filtros que capturan tráfico determinado
    • Suprimir todo el tráfico de la red de Windows: not nbns
    • Tráfico TCP y UDP, pero suprimir el NBNS: not nbns and (tcp or udp)
    • Analizar->Mostrar filtros y se muestra lo siguiente

Wireshark filtros

 

Mas sobre filtros


 

 

  • Algunos ejemplos de filtros
    • Por Ip origen ip.src==192.168.1.1
    • Por Ip destino ip.dst != 192.168.1.2
    • Por protocolo http
    • Con un OR lógico http ||dns
    • Con un AND lógico http&&ip.src=192.168.1.4
    • Por puerto tcp.port eq 80
    • Por puerto de destino tcp.dstport == 22
    • Por mensajes que contengan cierta secuencia http contains http://www.usal.es
    • Rechazando cierta dirección Ip !ip.addr == 192.168.1.1
    • Por número de flujo TCP tcp.stream eq 0
    • Por transacciones http http.request or http.response
    • Para revisar capturas del tráfico de red generado por malware:

 

Wireshark: Guardar el tráfico ya filtrado


 

  • Una vez aplicado el filtro para seleccionar el tráfico que nos interese analizar lo almacenaremos. Así, podremos estudiarlo en cualquier otro momento y disminuimos el espacio en disco de las capturas.

Wireshark guardar el tráfico ya filtrado

 

Encapsulación de protocolos de Internet


 

Encapsulacion de protocolos de Internet

(*) NFS originalmente diseñado para trabajar con UDP, pero últimas versiones soportan TCP

(**) Revise el fichero /etc/services para una lista completa de protocolos/puertos bien conocidos, así como el protocolo de transporte utilizado.

 

Encapsulación de protocolos


 

Encapsulación de protocolos

 

Analizando el tráfico HTTP  I


 

  • http://gaia.cs.umass.edu/wireshark-labs/alice.txt
  • Localizar la petición por ejemplo con el filtro (http || tcp.port == 80) and ip.addr == 128.119.245.12
  • Seguir flujo TCP
    • Pulsado el botón derecho en una de las tramas o seleccionando analizar en el menú y elegir Seguir

Analizando el tráfico HTTP I

 

Analizando el tráfico HTTP  II


 

Analizando el tráfico HTTP II

 

Referencias


 

  1. Wireshark: Documentación oficial. http://www.wireshark.org/docs/
  2. Wireshark: Wireshark filter syntax and reference .http://www.wireshark.org/docs/man-pages/wireshark-filter.html
  3. Wireshark: Tshark, Dump and analyze network traffic. http://www.wireshark.org/docs/man-pages/tshark.html
  4. Wireshark: Ejemplos prácticos de capturas de tráfico. http://wiki.wireshark.org/SampleCaptures
  5. INTECO: Análisis de tráfico con Wireshark .http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdf
  6. Chappell, Laura (2010). Wireshark Network Analysis (Second Edition): The Official Wireshark Certified Network Analyst Study Guide. Chappell University.
  7. Vyncke, Eric (2008). LAN Switch Security: What Hackers Know About Your Switches. Cisco press.
Laboratorio de Redes
Aún no hay comentarios.

Deja un comentario


*

Política de privacidad
Studii Salmantini. Campus de excelencia internacional