WIRESHARK, UNA HERRAMIENTA DE APOYO PARA ANÁLISIS DE TRÁFICO MALICIOSO

sergio alvernia acevedo

Resumen


Los nuevos avances al abordar las tecnologías de la información han obligado a los usuarios finales el tener consideración nuevos aspectos que los obligan a comportarse de una manera más responsable y controlada en el momento de manipular la información, para lo cual una propuesta para mantener un control sobre la información que transmiten los dispositivos finales son piezas de software conocidas como  sniffers, que permiten capturar de manera constante los datos para establecer un análisis del comportamiento de los datos. De los diferentes sniffers  que pueden encontrarse hemos elegido la herramienta Wireshark para establecer los posibles usos que puede ofrecer para proponer medidas de seguridad oportunas para una organización por lo cual se hizo una revisión  de literatura con respecto a las potencialidades que ofrece la herramienta y una utilización de la misma en un ambiente controlado a nivel local.


Texto completo:

PDF

Referencias


[I.] Asrodia, P., &Patel, H. (2012). Network traffic analysis using packet sniffer.International Journal of Engineering Research and Applications, 2(3), Recuperado de http://www.ijera.com/papers/Vol2_issue3/EQ23854856.pdf

[II.] Asrodia, P., &Patel, H. (2012). Analysis of various packet sniffing tools for network monitoring and analysis.International Journal of Electrical, Electronics and Computer Engineering, 1(1), 55-58. Recuperado de http://www.researchtrend.net/pdf/13 PALLAVI.pdf

[III.] Asrodia, P., & Sharma, V. (2013).Network monitoring and analysis by packet sniffing method.international Journal of Engineering Trends and Technology (IJETT), 4(5), Recuperado de http://www.ijettjournal.org/volume-4/issue-5/IJETT-V4I5P160.pdf

[IV.] Banerjee, U., Vashishtha, A., &Saxena, M. (2010). Evaluation of the capabilities of Wireshark as a tool for intrusion detection.International Journal of Computer Applications, 6(7), Recuperado de http://webcache.googleusercontent.com/search?q=cache:beNIKcA0ACUJ:www.researchgate.net/publication/46280039_Evaluation_of_the_Capabilities_of_WireShark_as_a_tool_for_Intrusion_Detection/file/3deec519eb16b798ef.pdf &cd=1&hl=en&ct=clnk&client=ubuntu

[V.] Berger,Arthur, Weaver,Nicholas, Beverly,Robert& Campbell, Larry. (2013). Internet nameserver IPv4 and IPv6 address relationships. In Proceedings of the 2013 conference on Internet measurement conference (IMC '13).ACM, New York, NY, USA, 91-104. DOI=10.1145/2504730.2504745 http://doi.acm.org/10.1145/2504730.2504745

[VI.] Bernal, C. A. (2006). Metodologia de la Investigación (Segunda ed.). Mexico: Pearson Educacion.

[VII.] Blanchet, M. (2008, April).Special-use ipv6 address.RFC 5156 Recuperado de http://tools.ietf.org/html/rfc5156

[VIII.] Braden, R., Clark, D., Crocker, S., &Huitema, C. (June 1994). Report of IAB Workshop on Security in the internet Architecture.RFC 1636 (Proposed Standard).

[IX.] Celeda, P. (September).Network security and behavior analysis. CESNET led working group on network monitoring: Recuperado de http://www.terena.org/activities/campus-bp/pdf/gn3-na3-t4-cbpd133.pdf

[X.] Cicileo, G., Gagliano, R., O'Flaherty, C., Olvera Morales, C., PaletMartinez, J., Rocha, M., y otros. (2009). IPv6 para todos, Guía de uso y aplicación para diversos entornos. Buenos Aires: Asociación Civil Argentinos en Internet.

[XI.] Crego, M. (2005). Analizador de red (sniffer) en entorno GMU. Cataluña: UOC Universidad virtual. Recuperado de: http://openaccess.uoc.edu/webapps/o2/bitstream/10609/551/1/35037tfc.pdf

[XII.] Czyz,J., Lady,K., Miller,S. G., Bailey,M.,Kallitsis, M.&Karir, M. 2013.Understanding IPv6 internet background radiation.In Proceedings of the 2013 conference on Internet measurement conference (IMC '13). ACM, New York, NY, USA, 105-118. DOI=10.1145/2504730.2504732 http://doi.acm.org/10.1145/2504730.2504732

[XIII.] Deering, S., &Hinden, R. (December 1998). Internet Protocol, Version 6 (IPv6). RFC 2460 (Proposed Standard).Actualizadopor RFCs 5095, 5722, 5871, 6437,6564,6935,6946

[XIV.] Farid, D., Harbi, N., Bahri, E., ZahidurRahman, M., &MofizurRahman, C. (2010).Attacks classification in adaptive intrusion detection using decision tree.Recuperado de http://www.waset.org/journals/waset/v39/v39-16.pdf

[XV.] Forouzan, B. (2002). Transmisión de datos y redes de comunicación. McGraw-Hill Interamericana S.A.

[XVI.] García, F. T. (s.f.). Ética y seguridad en la red. Zaragoza: Centro Politécnico Superior de la Universidad de Zaragoza. Recuperado de: http://doctorado.uninet.edu/2004/cinet2004/ftricas/seguridadYPrivacidad.pdf.

[XVII.] Hallberg, B. A. (2007). Fundamentos de redes. (4ta Ed.). MéxicoD.F.:McGraw Hill/Interamericana Editores S.A.

[XVIII.] Halsall, F. (2004). Comunicación de datos, redes de computadores y sistemas abiertos. Addison, Wesley and Longman.

[XIX.] Hazeyama,Hiroaki,Yamagishi,Yudai,Ueno, Yukito,Yokoishi, Takehiro, Sato, Hirotaka&Ishibashi,Hisatake. (2011). How much can we survive on an IPv6 network?: experience on the IPv6 only connectivity with NAT64/DNS64 at WIDE camp 2011 Autumn. In Proceedings of the 7th Asian Internet Engineering Conference (AINTEC '11). ACM, New York, NY, USA, 144-151. DOI=10.1145/2089016.2089041 http://doi.acm.org/10.1145/2089016.2089041

[XX.] Herrera Joancomartí J., Alfaro García J., PerramonTornil X.. (2004). Aspectos avanzados de seguridad en redes. Barcelona: Fundació por a la UniversitatOberta de Catalunya. Recuperado de: http://www.sw-computacion.f2s.com/Linux/012.1-Aspectos_avanzados_en_seguridad_en_redes_modulos.pdf

[XXI.] Hillar, G. (2004). Redes: Diseño, actualización y reparación. (5ta ed.). Buenos Aires, Argentina: Editorial Hispano Americana S.A. -H.A.S.A.

[XXII.] Huerta, A. V. (2002). Seguridad en UNIX y redes.GNU Free DocumentationLicense. Recuperado de: http://es.tldp.org/Manuales-LuCAS/SEGUNIX/unixsec-2.1.pdf

[XXIII.] Johnson, A. (2008). Routing Protocols and concepts CCNA Exploration Labs and Study guide instructor edition.Cisco Press. Recuperado de: http://www.fruned.com/dwn/Routing-Protocols-and-Concepts-CCNA-Exploration-Labs-and-Study-Guide.pdf

[XXIV.] Katz, M. (2013). Redes y seguridad. (1ra ed.). Buenos Aires, Argentina: Alfaomega Grupo Editor Argentino.

[XXV.] Lamping, U. (2004-2011). User's Guide: for Wiresha

[XXVI.] roceeding of Passive and Active Measurement Workshop (PAM),Recuperado de http://www.isi.edu/div7/publication_files/effect_malicious.pdf

[XXVII.] Lobo, Josué. y Rico, Dewar. (2012). Implementación de la seguridad del protocolo de internet versión 6. Revista Gerencia Tecnología Informática. Informatics Technology Management. rk 1.9.(R. Sharpe, Ed.). Recuperado de:http://www.Wireshark.org/download/docs/user-guide-a4.pdf

[XXVIII.] Lan, K., Hussain, A., &Hussain, A. (2003). Effect of malicious traffic on the network.P Universidad Industrial de Santander, ISSN 1657-8236, Vol. 11, No 29, Ene – Abr 2012, pp 35 – 46.

[XXIX.] López Monge, A. (2005). Aprendiendo a programar con libpcap. Recuperado de http://www.e-

ghost.deusto.es/docs/2005/conferencias/pcap.pdf

[XXX.] Mantora, R., & Gupta, S. (2012). Intrusion detection systemusing Wireshark.International Journal of Advanced Research in Computer Science and Software Engineering, 2(11), Recuperadode http://www.ijarcsse.com/docs/papers/11_November2012/Volume_2_issue_11_November2012/V2I11-0205.pdf

[XXXI.] Markey, J. (2011, Junio 5).Using decision tree analysis for intrusion detection: How-to guide.Recuperado de https://www.sans.org/reading-room/whitepapers/detection/decision-tree-analysis-intrusion-detection-how-to-guide-33678

[XXXII.] McClure, S., Scambray, J., & Kurtz, G. (2009).Hackers 6: Secretos y soluciones de seguridad en redes. (10ma ed.). México D.F.: McGraw Hill/Interamericana Editores S.A.

[XXXIII.] Merino, F. B. (2011). Análisis de Tráfico con Wireshark.Madrid: INTECO. Recuperado de: http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_Wireshark.pdf

[XXXIV.] Northcutt, S., & Novak, J. (2003).Network intrusion detection.(3ra Ed.). New Riders Publishing: Recuperado de http://csnotes.upm.edu.my/kelasmaya/pgkm20910.nsf/de8cc2082fc4d31b4825730e002bd111/ccdb136a3174bb5f482577680001cd08/$FILE/ebook-NID-northcutt2002.pdf

[XXXV.] Orebaugh A., Ramirez G., Burke J., Morris G., Pesce L. &WrightJ..(2007). Wireshark and Ethereal, Network Protocol Analyzer Toolkit.Syngress media. Recuperado de: http://numenor.cicese.mx/cursos/PSR/Wireshark-book.pdf

[XXXVI.] Parker, T. (1996). Aprendiendo TCP/IP en 14 días: Prentice-Hall Hispanoamérica S.A.

[XXXVII.] Paxon, V., Asanovic, V., Lockwood, J., Dharmapurikar, J., Pang, R., Sommer, R., & Weaver, N. (2006, Agosto 4).Rethinking hardware support for network analysis and intrusion prevention.Recuperado de http://www.icir.org/vern/papers/hotsec06.pdf

[XXXVIII.] Postel, J. & Reynolds, J. (1988, February). “A Standard for the Transmission of IP Datagrams over IEEE 802 Networks”, RFC-1042, Recuperado de http://tools.ietf.org/pdf/rfc1042.pdf

[XXXIX.] Qaeder, M. A., Khan, A. H., Habeed, A. A., &Hafeez , M. A. (2010). Bottleneck analysis and traffic congestion avoidance.International conference and workshop on emerging trends in technology (ICWETT), Mumbai, India.Recuperado de https://www.researchgate.net/publication/4311348_Bottleneck_Analysis_of_Traffic_Monitoring_using_Wireshark

[XL.] Ramachandran, V. (2011).Backtrack 5 wireless penetration testing beginner. Birmighan, UK: Packt Publishing.

[XLI.] Regis do Santos, R., Moreiras, A., Ascenso Reis, E., &Soares da Rocha, A. (2010). Curso IPv6 Básico. Sao Paulo: Internet Society y LACNIC.

[XLII.] Rico, Dewar y Santos, L. M. (2009). Seguridad de Protocolo de Internet: Estado Del Arte. Revista INGENIO, Universidad Francisco de Paula Santander Ocaña, ISSN 2011-642X, Vol. 2, No 1, Diciembre 2009, pp 79 – 90.

[XLIII.] Rico, Dewar y Santos, L. M. (2008). IPSec DE IPv6 EN LA UNIVERSIDAD DE PAMPLONA. Revista Scientia et Technica, Universidad Tecnológica de Pereira, ISSN 0122-1701, vol. XIV, No 39, Septiembre 2008, pp. 320 -325. Disponible en:

[XLIV.] Rico, Dewar y Santos, L. M. (2007). IPv6 en la Universidad de Pamplona: estado del arte. Revista Scientia et Technica, Universidad Tecnológica de Pereira, ISSN 0122-1701, vol. XIII, No 37, Septiembre 2007, pp. 415-420.

[XLV.] Rico, Dewar. (2011). Redes y tecnologías de banda ancha, tecnologías de acceso de banda ancha. Revista Colombiana de Tecnologías de Avanzada, Universidad de Pamplona, ISSN: 1692-7257, vol. 1, No 17, Enero 2011, pp. 113-120.

[XLVI.] RTI (2011).Using Wireshark with RTI data distribution service.Sunnyvale, C.A.: Real-Time Innovations, Inc.

[XLVII.] Saha, A., & Das, A. (2012).A detailed analysis of the issues and solutions for securing data in cloud.Journal of Computer engineering (IOSRJCE), 4(5), 11-18.Recuperado de http://www.iosrjournals.org/iosr-jce/papers/Vol4-issue5/C0451118.pdf

[XLVIII.] Sanders, C. (2011).Practical Packet Analysis. No Starch Press Inc. Recuperado de: http://library.pirates-crew.org/Network/No_Starch_Press_-_Practical_Packet_Analysis_[]_(2007)_en.pdf.

[XLIX.] Seifried, K. (2010). Diseccionamos el tráfico de red Wireshark. Linux magazine, 8-9. Recuperado de: http://www.linux-magazine.es

[L.] Stallings, W. (2004). Fundamentos de Seguridad en redes, aplicaciones y estándares. México: Pearson Educación. Comunicaciones y redes de computadores. (7ma ed.). México: Pearson Educación S.A.

[LI.] Stuttard, D., & Pinto, M. (2011).The web application hacker's handbook.(2nd Ed.). Indianapolis, Indiana USA: Wiley Publishing Inc.

[LII.] Sukhai N. B. (2004). Hacking and cybercrime.In Proceedings of the 1st annual conference on Information security curriculum development (InfoSecCD '04).ACM, New York, NY, USA, 128-132. DOI=10.1145/1059524.1059553 Recuperado de:

http://delivery.acm.org/10.1145/1060000/1059553/p128-sukhai.pdf?ip=201.245.172.132&id=1059553&acc=ACTIVE%20SERVICE&key=C2716FEBFA981EF1D321A4DD334D1D8F72B38517B208C645&CFID=384917888&CFTOKEN=28623942&__acm__=1386016717_523e6ca129b5b83a6300e2733e70cd37

[LIII.] Tanenbaum, A., &Wetrerall, D. (2011).Computer networks.(5ta Ed.). Boston, Massachusetts: Pearson Education, Inc. as Prentice Hall. Recuperado de http://cse.hcmut.edu.vn/~minhnguyen/NET/Computer Networks - A Tanenbaum - 5th edition.pdf

[LIV.] Thomas, T. M. (2003). Ospf network design solutions.(2nd Ed.).Indianapolis, USA: Cisco Systems, Inc.

[LV.] Tittel, E. (2004). Redes de computadores. España: McGraw-Hill Interamericana S.A.

[LVI.] Unión Internacional de Telecomunicaciones. (2005). Manual sobre redes basadas en Protocolo Internet (IP) y asuntos conexos. Recuperado de: http://www.itu.int/ITU-T/special-projects/ip-policy/final/IPPolicyHandbook-S.pdf

[LVII.] Wadner, K. (2013, Agosto 7).60 seconds on the wire: A look at malicious traffic. Recuperado de http://www.sans.org/reading-room/whitepapers/detection/60-seconds-wire-malicious-traffic-34307


Enlaces refback

  • No hay ningún enlace refback.