Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Manual análisis tráfico de red con Wireshark


Wireshark es un analizador de protocolos open-source diseñado por Gerald Combs y que actualmente está disponible para plataformas Windows y Unix. Conocido originalmente como Ethereal, su principal objetivo es el análisis de tráfico además de ser una excelente aplicación didáctica para el estudio de las comunicaciones y para la resolución de problemas de red.








Seguramente todo administrador de redes ha tenido que enfrentarse alguna vez a una pérdida del rendimiento de la red que gestiona

Wireshark implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por medio de una interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados. Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos visualizar los campos de cada una de las cabeceras y capas que componen los paquetes monitorizados, proporcionando un gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el análisis de tráfico.


Febrero 2011 - Inteco-Cert

Índice



ÍNDICE
1. ANÁLISIS DE TRÁFICO 4
2. ¿POR QUÉ WIRESHARK? 5
3. DÓNDE REALIZAR LA CAPTURA DE DATOS 6
3.1. Utilizando un Hub 6
3.2. Port Mirroring o VACL (VLAN-based ACLs) 7
3.3. Modo Bridge 8
3.4. ARP Spoof 8
3.5. Remote Packet Capture 9
4. ATAQUES EN REDES DE ÁREA LOCAL 12
4.1. ARP Spoof 12
4.1.1. Ejemplo práctico 12
4.1.2. Mitigación 14
4.2. Port Flooding 16
4.2.1. Descripción 16
4.2.2. Mitigación 17
4.3. DDoS Attacks 18
4.3.1. Descripción 18
4.3.2. Mitigación 20
4.4. DHCP Spoof 23
4.4.1. Descripción 23
4.4.2. Mitigación 26
4.5. VLAN Hopping 28
4.5.1. Ataque de suplantación del switch 28
4.5.2. Ataque de etiquetado doble 29
4.5.3. Mitigación 30
4.6. Análisis de malware 30
4.6.1. Ejemplo práctico 30
4.6.2. Mitigación 33
5. FILTROS 34
6. FOLLOW TCP STREAM 39
7. EXPERT INFOS 41
7.1. Introducción 41
7.2. Interfaz de usuario 41
7.2.1. Ejecución 41
8. USO DE HERRAMIENTAS EXTERNAS 43
8.1. Snort 43
8.1.1. Mitigación 44
8.1.2. Conversión de formatos 44
8.2. Scripts 45
9. GRÁFICAS 46
10. CONCLUSIONES 49
11. FUENTES DE INFORMACIÓN 50


Descargar Manual PDF

Fuente:
http://www.sniferl4bs.com/2015/01/la-biblia-de-wireshark-en-espanol.html


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.