Taller 2
Taller 2
Taller 2
EN REDES
TALLER EVALUATIVO 2 (15%). AMENAZAS Y ATAQUES.
OBJETIVO. Afianzar los conceptos básicos relacionados con los tipos de amenazas, ataques
y vulnerabilidades, en el marco de la gestión del riesgo, a partir del análisis de protocolos y
comportamiento del tráfico de la red.
GUÍA DE EJECUCIÓN.
1. Elementos evaluativos.
• Portada. (5%)
• Desarrollo de los puntos enumerados en las pautas, en el contexto del enunciado
planteado.
• Conclusiones Relevantes. (Mínimo 3) (15%)
• Referencias bibliográficas. (5%)
ENUNCIADO
Como consultor en Ciberseguridad de Redes, le han solicitado que analice el archivo PCAP
anexo (Taller2.pcapng), con el fin de determinar si se ha estado presentado alguna situación
anómala en una red corporativa.
-Protocolos que están siendo utilizados en este caso son: Ethernet y IPv4.
-Porcentaje infiltrado, donde se puede notar que su porcentaje es muy alto con un
poco mas de 97% en ethernet y más 99% en Ipv4.
-Paquetes
Ethernet
IPv4
Lo que se ha logrado observar es que un paquete del protocolo IPv4 con el ip de origen
192.168.153.129 y destino 192.168.153.130 tienen un alto porcentaje de infiltración.
6. De forma similar al punto anterior, aplique el filtro icmp.type == 0
Complemente sus hallazgos, con base en este filtro.
¿Cuántos paquetes se muestran al aplicar este filtro?
7. Recuerde que los paquetes echo-request y echo-reply que hacen parte del protocolo
ICMP, tienen como propósito fundamental verificar conectividad a nivel de red
comprobando que un destino (host) se encuentra “vivo” en la red. Cuando se envía un
paquete de petición echo-request se recibe un echo- reply que confirma que el destino
es alcanzable y se espera que por cada paquete de petición echo-request se debe
recibir un paquete de respuesta echo-reply. Confirme de acuerdo con los resultados
de los puntos 5 y 6, si se observa este comportamiento esperado en cuánto a la
cantidad de paquetes echo-request y echo-reply contabilizados.
8. ¿La cantidad de paquetes encontrados, podría ser enviada con algún propósito? ¿Se
puede caracterizar hasta aquí algún tipo de ataque?
9. Consulte que es un “DOS Attack” y qué es un “ping de la muerte”.
10. Revisemos con mayor profundidad, ¿qué contienen los paquetes en el payload (carga
útil)? Contraste el resultado hallado en el payload de los
paquetes anómalos respecto a lo que debe llevar el payload de paquetes ICMP que no
han sido manipulados.
11. Como pudo apreciarse en el punto anterior, debido a la cantidad de paquetes
registrados en la captura, no es muy práctico revisar el payload de manera manual
para cada uno de estos. Por lo cual se empleará la herramienta Tshark, que puede ser
instalada a través de Wireshark al tratarse del componente que permite emplear la
mayoría de las funcionalidades de la herramienta, pero a través de línea de comandos.
En este punto es útil consultar sobre la herramienta Tshark y cómo se emplea.
Registre la consulta realizada.
12. Aplique el siguiente filtro por medio de la herramienta Tshark el cual permite obtener
sólo el payload de todos los paquetes de la captura.
Sintaxis:
tshark.exe -Y data -r <path_capture_file> -T fields -e data Donde:
OPCIÓN PARÁMETRO DESCRIPCIÓN
-Y data (display filter) Tipo de filtro
-r <path_capture_file> (in file) Especifica la ruta de la captura
(format of text output) Indica el tipo de formato que se requiere
-T fields
imprimir en el resultado
(field to print if -T fields selected) Determina cuáles campos
-e data
serán impresos en el resultado
Ejemplo:
C:\Program Files\Wireshark>tshark.exe -Y data -r D:\captura.pcapng -T fields -e data
13. Lleve la salida del comando ejecutado en el punto anterior a un editor hexadecimal.
Se recomienda emplear Notepad++, el cuál puede descargarse desde:
https://notepad-plus-plus.org/downloads/
14. Realice la conversión de hexadecimal a ASCII. En Notepad++ se realiza a través de
las opciones Plug-ins -> Converter -> HEX—ASCII.
15. Analice los resultados.
16. Establezca la situación presentada para la cual fue contratado: (30%)
16.1. ¿Qué tipo de ataque fue llevado a cabo?
La respuesta debe alinearse con el Framewark de tácticas de ataque de MITRE
https://attack.mitre.org/ indicando la táctica del ataque, la técnica y la sub-técnica.
16.3. ¿A cuál amenaza está expuesta la red corporativa donde fue llevada a cabo la
captura del tráfico de red?
(Debe alinearse con las amenazas enumeradas en el documento “Cyber Threat Source
Descriptions CISA.pdf” que se encuentra como documento adjunto en la sección de
asignación del Taller #2 de la plataforma.