Diferencia entre revisiones de «Ejercicio de fragmentación de tráfico con Hping3»

sin resumen de edición
Sin resumen de edición
Sin resumen de edición
Línea 12: Línea 12:
[[Categoría: Prácticas/Ejercicios]]
[[Categoría: Prácticas/Ejercicios]]
<h1>Ejercicio de fragmentación de tráfico con Hping3</h1>
<h1>Ejercicio de fragmentación de tráfico con Hping3</h1>
<p>Esta vez, usando una herramienta nueva que se llama <b>[[hping3]]</b>, como siempre a través de nuestro [[Kali]]. Para hacer este ejercicio, vamos a abrir una línea de comandos. Dentro de esta consola de línea de comandos, veremos cuál es la dirección IP que tenemos, en nuestro caso nos indica que es la 10.02.15. Desde esta IP, vamos a abrir también [[Wireshark]] para poder hacer capturas de tráfico.</p>
<p>Esta vez, usando una herramienta nueva que se llama <b>[[hping3]]</b>, como siempre a través de nuestro [[Kali]]. Para hacer este ejercicio, vamos a abrir una línea de comandos. Dentro de esta consola de línea de comandos, veremos cuál es la dirección IP que tenemos, en nuestro caso nos indica que es la 10.0.2.15. Desde esta IP, vamos a abrir también [[Wireshark]] para poder hacer capturas de tráfico.</p>


<p>Nuevamente, nos da el mensaje de que debemos ejecutarlo como administradores. Tened cuidado con este tipo de funciones, una vez nos iniciamos en esta podemos tener serios problemas si no lo sabemos tratar. Os guiaremos paso a paso para evitar peligros. Vamos a elegir la interfaz "eth0", que es desde la que vamos a capturar tráfico.</p>
<p>Nuevamente, nos da el mensaje de que debemos ejecutarlo como administradores. Tened cuidado con este tipo de funciones, una vez nos iniciamos en esta podemos tener serios problemas si no lo sabemos tratar. Os guiaremos paso a paso para evitar peligros. Vamos a elegir la interfaz "eth0", que es desde la que vamos a capturar tráfico.</p>
Línea 24: Línea 24:
<h3> Creación de un paquetes de tráfico</h3>
<h3> Creación de un paquetes de tráfico</h3>


<p>Vamos a probar otro ejemplo más. En este caso, lo mismo. Le vamos a decir que genere un solo paquete, pero esta vez de tamaño 5000 bytes. Entonces, le decimos a [[hping3]] que ejecute un paquete a esta dirección IP destino de tamaño 5000 bytes y que sólo sea cantidad 1.</p>
<p>Vamos a probar otro ejemplo más. En este caso, lo mismo. Le vamos a decir que genere un solo paquete, pero esta vez de tamaño 5000 bytes. Entonces, le decimos a [[hping3]] que ejecute un paquete a esta dirección IP destino de tamaño 5000 bytes y que sólo sea cantidad 1. Esto se realiza a través del comando hping3 -c 1 -d 5000 y añadiendo la IP destino, en este caso 10.50.240.132. siendo de esta forma que -c estipula la cantidad de paquetes y -d la densidad del mismo</p>


<p>Vamos a ejecutarlo nuevamente y vemos que [[Wireshark]] ha capturado de estos paquetes. Vamos a agrandar ahora Wireshark para analizar bien qué es lo que ha sucedido. Y empecemos por nuestro primer paquete.</p>
<p>Vamos a ejecutarlo nuevamente y vemos que [[Wireshark]] ha capturado de estos paquetes. Vamos a agrandar ahora Wireshark para analizar bien qué es lo que ha sucedido. Y empecemos por nuestro primer paquete.</p>


<h3>Análisis de los resultados obtenidos</h3>
<h3>Análisis de los resultados obtenidos</h3>
[[File:Resultados_de_Captura_Hping3.jpg|thumb|Resultados de Captura Hping3|center|650px]]


<p> Vamos a analizar qué es lo que ha sucedido en este paquete, desde la IP fuente 215 (que es la mía) hacia la IP destino. Ampliamos el campo "data" y lo primero que vemos es que en este primer paquete, el protocolo IP le está diciendo que él, en este protocolo, tiene un flag que informa que hay "more fragments". Entonces, le está diciendo que ha usado la función de fragmentación. Ha colocado este "ID" en este caso = 187, que hay "more fragments" y que el fragment offset ocupa la posición 0. Es decir, ha generado una trama de longitud total de 1514 bytes que se corresponde al identificador 187 y que vienen más fragmentos dentro de este datagrama.</p>
<p> Vamos a analizar qué es lo que ha sucedido en este paquete, desde la IP fuente 215 (que es la mía) hacia la IP destino. Ampliamos el campo "data" y lo primero que vemos es que en este primer paquete, el protocolo IP le está diciendo que él, en este protocolo, tiene un flag que informa que hay "more fragments". Entonces, le está diciendo que ha usado la función de fragmentación. Ha colocado este "ID" en este caso = 187, que hay "more fragments" y que el fragment offset ocupa la posición 0. Es decir, ha generado una trama de longitud total de 1514 bytes que se corresponde al identificador 187 y que vienen más fragmentos dentro de este datagrama.</p>
164

ediciones