Вы находитесь на странице: 1из 2

Nota:

CARRERA DE COMPUTACION E INFORMATICA


EJERCICIOS PRACTICOS DE GESTION DE REDES - WIRESHARK

1.

Utilizando una herramienta como CAIN & ABEL o la suit Dsniff realizar un ataque

ARP SPOOF , luego visualizar en el Whireshark en el panel 1 Filtros: arp.opcode == 0x0002 (ARP reply): Proponer como mitigar ese ataque.
2.

El siguiente ejercicio consiste en enviar mltiples tramas falsificadas a travs de un

puerto con el objetivo de llenar la tabla de asignacin del switch. Yersinia o Macof permiten generar una inundacin (flooding) de paquetes con MAC creadas aleatoriamente con el fin de saturar la tabla de asignaciones del switch Utilizar Whireshark para identificar dicho ataque, proponga como mitigar ese ataque.
3.

El siguiente ejercicio consiste en realizar un ataque de denegacin de servicio (DoS) a

pequea escala, llevado a cabo por hping2, LOIC (Low Orbit Ion Cannon) o HOIC (High Orbit Ion Cannon) .
Utilizar Whireshark para identificar dicho ataque, mostrando su FLOW Graphics., proponga como mitigar dicho ataque.
4.

El siguiente ejercicio consiste en falsificar paquetes DHCP que emule las funciones

del mismo de tal forma que responda a peticiones DHCPDISCOVER de los clientes. Herramientas como Yersinia, Ettercap o simplemente configurando un servidor DHCP en el equipo del atacante, como dhcpd3, son suficientes para hacer un MitM ( Man in the Middle) usando respuestas falsificadas DHCP. Visualizar con Whireshark dichos eventos y proponga como mitigar dicho ataque.
5.

Realizar el siguiente ejercicio: supongamos que nos informan de que una mquina ha

sido comprometida y que queremos identificar el vector de entrada y el tipo de malware

involucrado. Para ello podemos echar mano de una captura de trfico de red obtenida en una ventana de tiempo donde se haya producido el incidente. La abrimos con Wireshark para ver su contenido. Aislando las direcciones IP implicadas, podemos tratar de identificar qu software se ha descargado aprovechando la utilidad de exportar objetos, seleccionando File >> Export >> Objects >> HTTP: Se nos mostrar una ventana con todas las peticiones HTTP detectadas en la captura de trfico junto con el nombre del objeto que ha sido descargado: Desde esta ventana podemos descargar el archivo que nos interese analizar, o descargarlos todos pulsando el botn Save All, luego verificar en la siguiente direccin : (http://www.virustotal.com). Proponga como mitigar dichos eventos.

Вам также может понравиться

  • DISCIPULADO
    DISCIPULADO
    Документ2 страницы
    DISCIPULADO
    José Antonio Huauya Huamani
    Оценок пока нет
  • Ficha Tecnica Upn
    Ficha Tecnica Upn
    Документ1 страница
    Ficha Tecnica Upn
    José Antonio Huauya Huamani
    Оценок пока нет
  • Ms Word 2013
    Ms Word 2013
    Документ109 страниц
    Ms Word 2013
    José Antonio Huauya Huamani
    Оценок пока нет
  • Carta Ceps Uni
    Carta Ceps Uni
    Документ1 страница
    Carta Ceps Uni
    José Antonio Huauya Huamani
    Оценок пока нет
  • Reglamento de Infouni
    Reglamento de Infouni
    Документ2 страницы
    Reglamento de Infouni
    José Antonio Huauya Huamani
    Оценок пока нет
  • Leerme Antes de Instalar FFP
    Leerme Antes de Instalar FFP
    Документ8 страниц
    Leerme Antes de Instalar FFP
    José Antonio Huauya Huamani
    Оценок пока нет
  • Amenaza de La Entrada de Nuevos Competidores
    Amenaza de La Entrada de Nuevos Competidores
    Документ3 страницы
    Amenaza de La Entrada de Nuevos Competidores
    José Antonio Huauya Huamani
    Оценок пока нет
  • Guía de Ejercicios - Tema1
    Guía de Ejercicios - Tema1
    Документ3 страницы
    Guía de Ejercicios - Tema1
    José Antonio Huauya Huamani
    Оценок пока нет
  • 1 Pedro 1 (3-4)
    1 Pedro 1 (3-4)
    Документ7 страниц
    1 Pedro 1 (3-4)
    José Antonio Huauya Huamani
    Оценок пока нет
  • Lab3435 B Conf Enrut Entre VLAN
    Lab3435 B Conf Enrut Entre VLAN
    Документ6 страниц
    Lab3435 B Conf Enrut Entre VLAN
    José Antonio Huauya Huamani
    Оценок пока нет