Laboratorio 09/06/10

Tema: Sniffing y Recopilación de Información

Modalidad:

Fecha de entrega: 

Actividad:

Una de las técnicas básicas para "intrusear" información que viaja por la red es el sniffing. Practicamente todas las distribuciones de Linux proveen el comando tcpdump, que es un sniffer muy poderoso. También existen herramientas  GUI que permiten facilitar las tareas más complejas como Wireshark (ex Ethereal).

El objetivo del laboratorio es que se familiaricen con estas herramientas y observen la información que es posible capturar y el tráfico generado por un scanner de puertos como nmap.
  1. Capturar tráfico con tcpdump mientras se descarga una página web perteneciente a la UdeC.
    1. Nota: para activar el modo "promiscuo" de la tarjeta de red se requiere permisos de "root" en el equipo
    2. Se recomienda capturar el tráfico en un archivo para su posterior análisis (usar la opción -r)
    3. Para conocer el detalle de los argumentos del comando utilizar el comando "man".
    4. Incorporar en el informe no más de 10 paquetes representativos.
  2. Capturar tráfico con Wireshark mientras se ingresa a una página de la UdeC que requiera validación de usuario. Con las herramientas de Wireshark encontrar el usuario y clave del usuario que viaja por la red.
    1. Utilizar la herramienta "Follow TCP stream" para lograr lo anterior.
    2. Hacer una captura de pantalla de lo encontrado para incorporarlo al informe (pueden hacer ilegible la clave con un editor de imágenes como el gimp).
  3. Capturar tráfico con tcpdump o Wireshark mientras se realiza un escaneo de puertos desde otra máquina usando nmap. Observar los patrones que se generan al variar las técnicas de escaneo.
    1. Registrar no más de 10 paquetes representativos en el informe indicando claramente el patrón encontrado en cada prueba.

Herramientas a Usar: