Sei sulla pagina 1di 2

Nota:

CARRERA DE COMPUTACION E INFORMATICA


EJERCICIOS PRACTICOS DE GESTION DE REDES - WIRESHARK

1.

Utilizando una herramienta como CAIN & ABEL o la suit Dsniff realizar un ataque

ARP SPOOF , luego visualizar en el Whireshark en el panel 1 Filtros: arp.opcode == 0x0002 (ARP reply): Proponer como mitigar ese ataque.
2.

El siguiente ejercicio consiste en enviar mltiples tramas falsificadas a travs de un

puerto con el objetivo de llenar la tabla de asignacin del switch. Yersinia o Macof permiten generar una inundacin (flooding) de paquetes con MAC creadas aleatoriamente con el fin de saturar la tabla de asignaciones del switch Utilizar Whireshark para identificar dicho ataque, proponga como mitigar ese ataque.
3.

El siguiente ejercicio consiste en realizar un ataque de denegacin de servicio (DoS) a

pequea escala, llevado a cabo por hping2, LOIC (Low Orbit Ion Cannon) o HOIC (High Orbit Ion Cannon) .
Utilizar Whireshark para identificar dicho ataque, mostrando su FLOW Graphics., proponga como mitigar dicho ataque.
4.

El siguiente ejercicio consiste en falsificar paquetes DHCP que emule las funciones

del mismo de tal forma que responda a peticiones DHCPDISCOVER de los clientes. Herramientas como Yersinia, Ettercap o simplemente configurando un servidor DHCP en el equipo del atacante, como dhcpd3, son suficientes para hacer un MitM ( Man in the Middle) usando respuestas falsificadas DHCP. Visualizar con Whireshark dichos eventos y proponga como mitigar dicho ataque.
5.

Realizar el siguiente ejercicio: supongamos que nos informan de que una mquina ha

sido comprometida y que queremos identificar el vector de entrada y el tipo de malware

involucrado. Para ello podemos echar mano de una captura de trfico de red obtenida en una ventana de tiempo donde se haya producido el incidente. La abrimos con Wireshark para ver su contenido. Aislando las direcciones IP implicadas, podemos tratar de identificar qu software se ha descargado aprovechando la utilidad de exportar objetos, seleccionando File >> Export >> Objects >> HTTP: Se nos mostrar una ventana con todas las peticiones HTTP detectadas en la captura de trfico junto con el nombre del objeto que ha sido descargado: Desde esta ventana podemos descargar el archivo que nos interese analizar, o descargarlos todos pulsando el botn Save All, luego verificar en la siguiente direccin : (http://www.virustotal.com). Proponga como mitigar dichos eventos.

Potrebbero piacerti anche