Вы находитесь на странице: 1из 8

UNIVERSIDAD NACIONAL DE LOJA

FACULTAD DE LA ENERGÍA, LAS INDUSTRIAS Y LOS


RECURSOS NATURALES NO RENOVABLES

CARRERA DE ELECTRÓNICA Y TELECOMUNICACIONES

REDES LAN y WAN

PRACTICA SEGURIDAD: SNIFERING A TRAVEZ DE


WIRESHARK Y FUNCION DE LOS PROTOCOLOS DE
CONTROL DE BUCLES

Integrantes:

• Thalia Cumbal
• David González
• Carlos Gonzaga
• Juan Romero

DOCENTE:
Ing. John Tucker

CICLO Y PARALELO
9no “A”

LOJA - ECUADOR
Contenido
1. RESUMEN .............................................................................................................................. 3
2. OBJETIVOS............................................................................................................................. 3
3. DESARROLLO ......................................................................................................................... 3
4. CONCLUSIONES ...................................................................... ¡Error! Marcador no definido.
1. RESUMEN

La presente memoria técnica se basa en la práctica de seguridad realizada en la materia de Redes


LAN y WAN. La cual consistió en aplicar la técnica de Snifering para vulnerar una comunicación
previamente establecida entre dos computadores, a través de otro computador usando el
software WireShark.

En esta practica se ve el funcionamiento de los protocolos de control de bucles, enviando una


tormenta de broadcast y activando o desactivando el protocolo de control de bucle

2. OBJETIVOS
• Establecer una comunicación entre dos computadores a través de un switch
• Enviar y recibir datos usando una aplicación chat (borgchat)
• Aplicar técnicas de Snifering con un tercer computador para vulnerar la
comunicación entre los dos computadores iniciales
• Realizar un Loop físico en el switch
• Observar el comportamiento ante el Loop con el STP activado y desactivado.
.

3. EQUIPOS Y HERRAMIENTAS:

EQUIPOS MATERIALES Y HERRAMIENTAS

• 1 Switch Cisco SGE2000P 24 • 4 patch cord cat 5 de 2 m


ports • 1 cable de alimentación SW
• 3 PCS de escritorio o portátiles • Software WireShark
• Software NetworkMiner

4. DESCRIPCION DE EQUIPOS:

La redundancia de datos es el elemento más importante de una red. El SGE2000P, parte de los
switches administrados apilables de Cisco Small Business, desempeña un papel central para
mantener la seguridad de los datos. Admite una amplia variedad de características, que incluyen
imágenes de firmware dual y apilamiento redundante para maximizar la disponibilidad de su
sistema.
Los puertos Ethernet de 24 gigabits del conmutador están diseñados para un alto rendimiento,
y la funcionalidad de calidad de servicio (QoS) incluida prioriza las aplicaciones para obtener el
máximo rendimiento. También puede reducir los cables de alimentación de los accesorios para
dispositivos conectados, ya que el SGE2000P es compatible con Power over Ethernet (PoE).
Las características adicionales del conmutador Gigabit SGE2000P de Cisco incluyen:
• Una capacidad de conmutación sin bloqueo de 48 Gbps.
• Cuatro ranuras SFP gigabit adicionales para expansión de red
• Admite hasta 256 VLAN basadas en puerto y 802.1q

FIG.1 Switch Cisco SGE2000P 24 ports

5. DESARROLLO

Actividades Iniciales:

• Realizar un esquema gráfico de la topología y programar las actividades para lograr los
objetivos
• Conectar los cables de alimentación del switch y encender
• Obtener las direcciones IP del switch asignadas
Primera Actividad:
• Configurar una comunicación entre dos computadores conectando directamente las PCs
al Switch por medio de patch cord.
• Establecer una comunicación de chat, esta se puede realizar con varias aplicaciones en
este caso se usó BORGCHAT.
• Conectar una Tercera Pc3 que cumplirá el papel de Vulnerador.
• La Pc3 se conecta al mismo segmento de red en el que se encuentran la Pc1 y Pc2
• Aplicar técnicas de Snifering, para esta práctica se usó aplicación WireShark captar la
información enviada entre la Pc1 y Pc2
• Interpretar esta información obtenida mediante la aplicación NetworkMiner
Segunda Actividad
• Realizar un Loop físico, esto se hace conectado un patch cord en bucle al mismo switch
• Observar el comportamiento de la comunicación entre PCs
• Desactivar el STP del Switch
• Realizar el Loop físico nuevamente
• Observar el comportamiento de la comunicación entre PCs
FIG.2 Configuración de Switch

FIG.3 Topología de la practica 2 USUARIOS y 1 SNIFER

FIG. 4 Conversación entre los usuarios a través de BORGCHAT


FIG.5 Información Captada por el Snifer a través de WIRESHARK

En la FIG. 5 se puede observar los datos enviados entre los dos usuarios que están chateando en
la red, el snifer capta los protocolos que usan, además de información enviada entre los usuarios

FIG.6 Interpretación de la información captada con el WIRESHARP en el NetwotkMiner


La aplicación NetworkMiner traduce los datos captados como imágenes, protocolos usados,
usuarios, claves y hasta texto que se intercambia entre dos usuarios para un tercero.

Actividad 2

FIG.7 Loop físico.

El Loop Físico se hace mediante la interconexión de un patch cord hacia el mismo switch con el
fin de crear un bucle infinito.

FIG.8 Captura de Datos WIRESHARP, mientras se encuentra el Loop físico y el STP activado

Como se observa en la FIG.8 no hay cambio en la comunicación entre los usuarios ya que el STP
esta encargado de gestionar la presencia de bucles en topologías de red debido a la
existencia de enlaces redundantes. El protocolo permite a los dispositivos de interconexión
activar o desactivar automáticamente los enlaces de conexión, de forma que se garantice la
eliminación de bucles. STP es transparente a las estaciones de usuario.
FIG.9 Desactivación del STP

FIG.10 Información captada del Loop físico sin STP

Al no estar activado el protocolo de control de bucles se genera una congestión de broadcast


lo que lleva a una interrupción de la conexión ya que este bucle infinito consume recursos

6. CONCLUSIONES

- Existen muchas maneras de vulnerar los sistemas con el fin de obtener información una
de estas es el usado en esta práctica. El Sneafering se puede lograr por diferentes
aplicaciones estando en el mismo segmento de red.
- El propósito principal de STP es garantizar que usted no cree loops cuando tenga
trayectorias redundantes en su red. Los loops son fatales para una red.
- Los bucles infinitos pueden interrumpir la conexión en una red o aletargar los procesos
en ella, ya que consume recursos; Al tener a una red aletargada se vuelve mas vulnerable
- WireShark puede obtener información como usuarios, contraseñas, datos y la topología
de la red; Esto depende de los protocolos usados en la comunicación entre host.

Вам также может понравиться