Saltar navegación

DEFENSA PROYECTO JOSE ANTONIO GRANDE - Contenido educativo

Ajuste de pantalla

El ajuste de pantalla se aprecia al ver el vídeo en pantalla completa. Elige la presentación que más te guste:

Subido el 17 de enero de 2025 por M.pilar P.

1 visualizaciones

Proyecto final de ciclo ASIR de la herramienta Wireshark

Descargar la transcripción

En cinco minutos te avisaré. Si quieres empieza ya, comparte pantalla y preséntate. 00:00:00
Un segundito, a ver. 00:00:05
Cuando puedas. 00:00:07
A ver, vente. 00:00:09
Que no sé por qué no me deja compartir aquí el... 00:00:12
No te preocupes. 00:00:14
La diapositiva. 00:00:15
Cuando comiences con la presentación comienza el tiempo. 00:00:19
Mientras tanto, tranquilo. 00:00:22
Se me ha quedado un poco... 00:00:23
A ver si puedes. 00:00:25
Aquí lo tengo. 00:00:26
Ya está. 00:00:27
A ver, perfecto, ya lo veo. Muy bien, José Antonio, comienza tu tiempo ya. Te aviso cuando queden cinco minutos. Suerte. 00:00:27
Vale. ¿Empezó? 00:00:37
Sí, cuando quieras. 00:00:40
Hola, buenos días. Mi nombre es José Antonio Grande y, bueno, voy a presentar el proyecto que se lo he denominado como utilización de Wireshark en el análisis de los paquetes de red. 00:00:42
Describimos un poco los principales protocolos de cada capa y algunas vulnerabilidades. 00:00:52
Entonces, he dividido la presentación en tres principales bloques, un poco como para darle un poco de cobertura estructurada, por reestructurarlo un poco, porque me parece necesario para poder explicar Wileshark, un poco conocer un poco por encima el modelo OSI o TCPI como de arquitectura de los paquetes de redes. 00:00:56
Vamos a describir un poco la herramienta de Wireshark, pues un poco qué es, qué no es, los principales usos, las principales características y comentar un poco por las herramientas que tiene y pues vamos a hacer algunos casos prácticos un poco como para el reconocimiento de paquetes y de diferentes protocolos de la propia herramienta. 00:01:16
Para ir comenzando, vamos a describir el modelo OSI, que se desarrolló un poco en un primer momento como para tratar de normalizar un poco la transmisión de los diferentes datos y de los diferentes paquetes de red en un primer momento en el que no había esta normalización. 00:01:36
Entonces se divide principalmente en siete capas, pues cada una tiene un poco su función y sus características. Tenemos una primera capa que es el nivel físico, donde a través de cómo se estructuran las señales eléctricas o cómo se debe componer ese reconocimiento de la transmisión física de los mensajes. 00:01:57
Hay una segunda capa de enlace donde pues como que se verifica que la conexión, que los datos están bien, no tienen problemas entre esa primera parte de la comunicación. 00:02:22
Un nivel de red donde se direcciona un poco hacia donde se deben dirigir los paquetes. En nivel de transporte, un poco como que está entre medio de las tres primeras capas y las tres superiores. Las primeras orientadas un poquito más a la propia comunicación y las otras tres superiores comunicadas al procesamiento. 00:02:37
La capa de sesión, pues donde ya hay un enlace e intentamos como mantener ese enlace entre las diferentes redes o nuestro propio equipo y un servidor. El nivel de presentación, pues como que trata de representar un poquito de una manera homogeneizada y simple, pues paquetes de datos muy complejos, imágenes, audio, vídeo. 00:02:56
Y el nivel de aplicación, donde es como la principal toma de contacto entre un usuario e internet, las aplicaciones que usamos en el día a día, de correo electrónico, de transmisión de videoconferencia, como en este caso, un poco por encima. 00:03:18
Aquí están definidas un poco esas capas, pues eso, como hemos comentado, la capa física de señalización y transmisión binaria, enlace de datos, direccionamiento físico entre las computadoras que están en una red, la capa de red, la capa de transporte, sesión, presentación y aplicación. 00:03:34
aplicación. Podemos pasar un poco por encima también, comentar las principales vulnerabilidades 00:03:51
de cada capa que se pueden analizar luego más adelante en WhatsApp. A nivel de la capa física, 00:03:58
pues un poco que haya, pues comprobar cómo que la comunicación es correcta o que pueda haber 00:04:06
algún tipo de fallo en ese sistema. A nivel de enlace, pues que a lo mejor se pueda hacer una 00:04:12
vulnerabilidad de como de los propios equipos de las direcciones mac también hay que se puede 00:04:19
analizar a través de esta herramienta en la capa de red tratar de confundir las direcciones ip de 00:04:28
un equipo y otro pues para más cara al tráfico la capa de transporte la capa de sesión pues 00:04:33
también intentar cómo puede haber ataques en el sentido de tratar de capturar esa sesión 00:04:39
capturar el token de la sesión y perjudicar un poco la comunicación en la capa de presentación 00:04:48
también y en la capa de aplicación pues los ataques que todos conocemos del día a día pues 00:04:54
de interceptación de datos, datos bancarios y datos de phishing, etcétera. El modelo TCP IP es otro 00:04:58
es otro modelo arquitectónico también generado por el departamento de defensa de los eeuu para 00:05:08
asegurar la transmisión confiable de datos entre dispositivos pues igual los mensajes se dividen 00:05:13
en paquetes tanto parecido a la otra capa los cuales se reensamblan primero se desensamblan 00:05:19
y luego se reensamblan cuando son recibidos por el otro equipo al que nos estamos conectando con 00:05:26
el otro usuario está dividido en cuatro capas una primera capa de enlace una capa de internet 00:05:32
de transporte y de aplicación. Los protocolos son prácticamente los mismos que en el modelo anterior, 00:05:38
lo que pasa es que la organización es un poquito distinta a la hora de, sobre todo, las capas físicas. 00:05:46
Lo pasamos un poquito por encima, pero bueno, es un poco para tratar de generar un esquema de conocimiento común. 00:05:51
Entonces, hablando sobre la herramienta de Wireshark, vemos que la primera pregunta que nos hacemos es 00:05:58
¿Qué es? ¿Qué es WhatsApp? No es un sistema como tal, es una herramienta esencial para cualquier persona que trabaje en las redes, desde administradores de sistemas y redes hasta profesionales de seguridad informática. 00:06:05
Perdona un momentito, José Antonio, es que no veo que pases la presentación, o sea, no veo el cambio de diapositiva. No sé si es que... 00:06:18
A ver... 00:06:26
Ahora sí la veo, debe ser que a lo mejor... 00:06:27
Todo lo que me has contado ha estado siempre en la primera diapositiva. 00:06:30
Ah, pues yo he ido pasando en mi... 00:06:33
Pues no, ahora sí que veo la depositiva de WhatsApp. 00:06:35
¿Ahora ves cómo lo pasó? 00:06:38
Sí, ahora sí. 00:06:39
Ahora sí lo estás viendo. Ah, pues disculpa, que no... 00:06:41
No, no te preocupes, no pasa nada, vale. No ocurre nada. 00:06:43
¿Cómo lo vas? 00:06:46
Por favor, a partir de WhatsApp, no te preocupes. 00:06:47
Vale, WhatsApp, ¿qué es? Es una herramienta esencial para cualquier persona que trabaje con las redes, 00:06:50
desde administradores de sistemas y redes hasta profesionales de seguridad informática. 00:06:55
Es capaz de capturar, analizar y visualizar el tráfico de red en tiempo real y hace una herramienta fundamental en el diagnóstico, optimización y protección de redes. Es un analizador de protocolos de red que permite capturar y inspeccionar el tráfico y sobre todo podemos hacerlo tanto en tiempo real como a lo mejor analizarlo de manera posterior porque también nos permite guardar esos paquetes. 00:06:59
¿Qué no es Wireshark? O sea, no es un sistema de detección de intrusos como tal 00:07:22
O sea, no es una herramienta que sea capaz de avisar cuando en la red están pasando cosas extrañas o un antivirus 00:07:27
Es algo más analítico, o sea, hay que tener un cierto conocimiento de los procesos y de los protocolos 00:07:34
Ya que con esta herramienta sí que es muy potente a la hora de analizar los paquetes 00:07:39
Y de datos muy concretos sobre cada uno de los paquetes 00:07:44
pero no es algo que sea capaz de detectarte o de resaltar en un momento determinado que hay un intruso, hay una intrusión o que pasa algo fuera de lo común. 00:07:47
Como principales características de la herramienta, pues que es capaz de capturar paquetes de datos, pues como hemos estado comentando, 00:07:59
También tiene una interfaz gráfica de usuario que tiene varias características donde se puede configurar de manera muy precisa que queremos obtener. Hablaremos también un poco de la instalación y la configuración y de los tipos de filtros que se pueden utilizar en la herramienta. 00:08:08
A la hora de instalarlo se instala de manera muy sencilla, accedemos a la web de Wireshark y está disponible para los diferentes sistemas operativos, para Windows, para Mac, para Linux, es muy sencillo simplemente descargar el ejecutable e instalarlo en nuestro equipo. 00:08:30
Aquí vemos una captura de la pantalla inicial de WildShark, donde vemos un poco lo que nos ofrece. Tiene una primera fase, o sea, una primera barra de herramientas donde vemos archivo, edición, visualización, que ahora definiremos un poquito más adelante. 00:08:47
Perdón, es a lo que antes, vuelvo a ver solamente ahora. No sé si es que… 00:09:04
Bueno, pues lo hago sino de aquí, sin… 00:09:09
Sí, mejor, porque así sí que cambia, de la otra forma, por algún motivo no lo veo. Vale, gracias. 00:09:12
Y eso lo ves bien? Bueno, pues como te comento, es la pantalla inicial de Wireshark, entonces como que podemos definir en esa primera fase también incluso los filtros si queremos a la hora de analizar la red, que el filtro sea ya el que nosotros estamos buscando, si deseamos lo que estamos deseando y luego también nos permite elegir o configurar el adaptador de red sobre el que queremos hacer el análisis. 00:09:17
Como comento, pues hay un primer menú principal donde hay varias opciones de archivo, edición, visualización, ir, capturar, analizar estadísticas. Por comentaros un poco por encima, en la parte de archivo nos permite abrir paquetes, o sea, no hace falta abrir otros paquetes o abrir otro conjunto de capturas que hayamos obtenido, que nos hayan pasado para poder analizarlas. 00:09:47
A nivel de edición, pues, podemos editar esos paquetes, introducirnos un poco más en ello o configurar un poco incluso la herramienta para poder darle colores o visualizarla de otra manera. 00:10:10
Podemos definir el tipo de captura. 00:10:25
Hay diferentes estadísticas donde se nos generan análisis un poco más específicos de lo que estemos buscando, telefonía para redes de telefonía, datos de wireless y diferentes herramientas. 00:10:27
En la barra de herramientas de la propia herramienta, pues como que se nos hace a nivel gráfico el uso de las principales herramientas de configuración, o sea, son un poco las mismas herramientas de antes, pero como las más típicas, 00:10:41
Los de visualización, de captura, de abrir archivos. Tenemos la barra de herramienta de filtros, en este caso es de los filtros de captura, lo que hemos definido antes, pues si queremos definir la captura de un puerto específico, de una IP específica, un protocolo, un tiempo, como que se puede hacer de manera muy, muy, muy detallada, tanto en la captura como a posteriori, en el análisis. 00:10:53
Y luego una parte importante de la herramienta también a la hora de la configuración, que podemos definir un poco cada uno de los paquetes que recibamos con diferentes colores e incluso también si hay algunos paquetes con fallos o donde no se tiene muy claro el tipo de protocolo que se ha utilizado o hay alguna diferencia, pues como que la herramienta también nos lo puede resaltar, por lo que es una herramienta bastante interesante y bastante completa. 00:11:15
Vamos a hacer eso, un poco una revisión de los principales protocolos del uso cotidiano o del día a día y cómo con Wireshark podemos estudiarlo. 00:11:43
El protocolo ICMP es también un protocolo muy conocido que nos permite enviar mensajes de control y error sobre las redes para verificar que los paquetes son íntegros y hay una comunicación entre las redes que queremos analizar. 00:11:54
Pues le podemos, el ejemplo de uso, he utilizado como aquí se ve, una sesión local en un equipo y una máquina virtual, analizando los, obtenemos la IP de las dos máquinas y hacemos un pin entre ellas. 00:12:13
Entonces, vemos como que WhatsApp va desgranando los mensajes que se envían entre ellas en el protocolo ICMP. Podemos ver eso, el origen, el destino, como analizar un poco los tiempos, el tiempo que ha trasladado el paquete, la latencia, es bastante interesante. 00:12:31
¿Y los minutos? 00:12:50
Bueno, HTTPS es un protocolo también conocido un poco de comunicación entre un servidor local, un host y un servidor, pues digamos como que en HTTP es un protocolo plano, con HTTPS se utiliza la comunicación cifrada. 00:12:50
También con WhatsApp podemos definir esos paquetes, ver lo mismo origen, destino, el tiempo de uso 00:13:07
Incluso en HTTP, si se enviara alguna contraseña en texto plano, seríamos capaces de visualizarla 00:13:15
Y obtener bastante información sobre cómo funciona esa comunicación entre los equipos 00:13:23
Aquí he utilizado una captura de la página web del instituto 00:13:30
DNS es un sistema de nombres de dominios 00:13:37
entonces pues tiene como un procedimiento 00:13:41
en el que el usuario solicita 00:13:44
una IP, se conecta al servidor DNS 00:13:45
para encontrar cuál es esa dirección física 00:13:50
se lo reenvía al usuario y se accede 00:13:53
a la propia dirección IP que necesitamos 00:13:55
pues con Igualsa podemos igual analizar 00:13:59
que ese protocolo funciona correctamente y sin deficiencias 00:14:01
un poco por encima 00:14:04
DHCP, pues como sabemos que es un protocolo de asignación de IPs, también podemos ver un poco como que el propio equipo hace una solicitud al servidor y se lo reenvía 00:14:06
ARP es un protocolo como que nos ayuda a encontrar la dirección MAC en una red local, entonces el propio equipo que manda la solicitud ARP, pues para saber a qué equipo debe enviarlo, pues manda una solicitud de reconocimiento 00:14:19
conocimiento, el otro servicio se lo reenvía y se puede establecer la comunicación. También se puede 00:14:33
alterar, hay ataques sobre esa propia ARP, enmascarar la dirección MAC para redireccionar 00:14:39
el tráfico, pues con este, con un WhatsApp podemos comprobar que todo funciona correctamente y no 00:14:47
ha habido alteraciones ni manipulaciones de estas direcciones. TCP es un protocolo de transmisión 00:14:53
de control 00:14:59
de transmisiones, pues 00:15:01
un poco lo mismo, se tiene 00:15:03
que el cliente manda 00:15:05
un paquete de sincronización, el servidor 00:15:07
lo acuerdan y cuando 00:15:09
hay un acuerdo entre cliente y servidor 00:15:11
se establece la 00:15:14
comunicación. Con Wireshark pues podemos 00:15:15
comprobar que ese 00:15:17
proceso se ha realizado, 00:15:19
que no hay alteraciones en la 00:15:22
comunicación entre ellos, que todo funciona 00:15:23
correctamente y que el tráfico es 00:15:25
legal, o sea, es legítimo. 00:15:27
Y FTP es el último protocolo que hemos observado, que es un protocolo de transferencia de archivos. En este caso suele ser por el puerto 21 y hemos utilizado una herramienta a nivel de la terminal con la que nos conectamos a un servidor público y obtuvimos el tráfico FTP para descargar algún tipo de archivo. 00:15:29
El problema de FTP es que también es en texto plano, entonces de cara a las ataques, las interceptaciones de red, pues también podemos obtener lo mismo, usuarios, contraseñas, hay que tener cierto cuidado con utilizar este servicio, aunque es muy común. 00:15:50
y con WhatsApp podemos ver un poco que la IP del servidor es correcta, que los tiempos de latencia son adecuados, que no hay interferencias y comprobar el correcto funcionamiento del servidor. 00:16:09
Por lo tanto, como se puede comprobar de una manera rápida, es una herramienta muy potente, podemos sacar mucha información y obtener que todo lo que consideramos que funciona de determinada manera funciona correctamente 00:16:23
y es muy interesante su uso para proteger las redes y definir el correcto funcionamiento de todos los sistemas. 00:16:36
Con esto habría terminado la presentación. 00:16:45
Muchas gracias, José Antonio. Estupendo. 00:16:47
Bien, como siempre, como es habitual en las defensas, hay un tiempo para pequeñas cuestiones. 00:16:50
La primera cuestión que te quería plantear es si el uso de Wireshark, como tú bien has dicho, 00:16:57
es una herramienta muy eficaz para poder analizar el tráfico de red y poder observar el funcionamiento de la misma con diferentes protocolos. 00:17:01
¿Qué le dirías a un usuario que quisiera utilizar, en vez de esta herramienta, otras herramientas como, por ejemplo, Calilinus, 00:17:11
que no sé si conoces, para poder convencerle de que le ofrece un conjunto de funcionalidades diferentes a otras herramientas existentes en el mercado como Calilinus? 00:17:19
A ver, la principal ventaja de Wireshark es que es libre, es una herramienta libre que tiene una comunidad muy grande de gente que lo utiliza y hay mucha documentación y es bastante, aunque es muy compleja, es relativamente sencillo la instalación, el mantenimiento y acceder a un conocimiento básico de utilización. 00:17:28
O sea, no hace falta tampoco tener un equipo muy grande ni complicarse mucho al nivel de infraestructura para poder comenzar con el uso. Un poco lo que he visto yo en el trabajo. O sea, que tampoco yo tenía un conocimiento muy grande de esta herramienta y no me ha sido muy difícil empezar a analizar paquetes. 00:17:55
Y es verdad como que mientras la utilizas también estás aprendiendo un poco a cómo funcionan los protocolos. Es como que de una manera muy sencilla accedes a toda la información y a mí eso sí me parece interesante. 00:18:14
Kali Linux al final es más un sistema operativo como muy general, como que tiene muchas funcionalidades y WhatsApp sí que tiene muchas funcionalidades específicas a esta tarea de la revisión de la red. 00:18:30
Bien, de todas las pruebas que has realizado mientras has estado estudiando el uso de la herramienta, ¿cuál de ellas te ha resultado más curiosa o más llamativa y te ha aportado más información sobre la monitorización de la red? 00:18:42
Me ha parecido interesante el protocolo ARP, sí que he visto un poco cómo se hace, porque al final a nivel teórico lo estudiamos y lo vemos, pero vemos que funciona exactamente como está definido, entonces sí como al final lo ves un poco en tiempo real. 00:18:57
y sobre todo también un poco como la parte de las conexiones cifradas y las conexiones que van en texto plano, 00:19:19
que es un poco como que es muy fácil acceder a la información que puede ser privada para alguna persona, 00:19:28
entonces sí que para generar sistemas o elegir utilizar una herramienta o un protocolo en determinados casos 00:19:32
sí que creo que es algo que hay que tener muy encima, muy en cuenta como para la selección de las herramientas 00:19:38
que queramos utilizar en una empresa, en las comunicaciones 00:19:44
un poco entre usuarios o dependiendo un poco 00:19:47
de la privacidad de esas conexiones. 00:19:50
De acuerdo. Pues muchísimas gracias, José Antonio. Con esto 00:19:53
acaba tu defensa. A partir del día 30 estarán 00:19:56
disponibles las notas y se te enviará a través 00:19:59
de la plataforma el archivo de tu alimentación 00:20:02
con tu pública aplicada, conforme todos los criterios 00:20:05
que ya sabes que están disponibles en la página 00:20:09
de proyecto y nada 00:20:10
desearte mucha suerte y un saludo 00:20:13
Muchas gracias, buen día, hasta luego 00:20:15
Hasta luego, buen día 00:20:17
Materias:
Administración de Sistemas Informáticos en Red
Etiquetas:
Aplicaciones WEB
Niveles educativos:
▼ Mostrar / ocultar niveles
  • Formación Profesional
    • Ciclo formativo de grado superior
      • Primer Curso
      • Segundo Curso
Subido por:
M.pilar P.
Licencia:
Reconocimiento - No comercial
Visualizaciones:
1
Fecha:
17 de enero de 2025 - 10:31
Visibilidad:
Clave
Centro:
IES CIFP a Distancia Ignacio Ellacuría
Duración:
20′ 22″
Relación de aspecto:
1.78:1
Resolución:
1920x1080 píxeles
Tamaño:
229.59 MBytes

Del mismo autor…

Ver más del mismo autor


EducaMadrid, Plataforma Educativa de la Comunidad de Madrid

Plataforma Educativa EducaMadrid