Cómo funciona JustAnswer:

  • Preguntar a un Experto
    Los expertos tienen muchos conocimientos valiosos y están dispuestos a ayudar en cualquier pregunta. Credenciales confirmadas por una empresa de verificación perteneciente a Fortune 500.
  • Obtener una respuesta profesional
    Por correo electrónico, mensaje de texto o notificación mientras espera en su sitio.
    Haga preguntas de seguimiento si lo necesita.
  • Garantía de satisfacción plena
    Garantizamos tu satisfacción.

Formule su propia pregunta a expertoinfor...

expertoinformatico87
expertoinformatico87, Técnico informático
Categoría: Informática
Clientes satisfechos: 5
Experiencia:  tecnico explotacion S.Informaticos
63104894
Escriba su pregunta sobre Informática aquí...
expertoinformatico87 está en línea ahora

Estoy usando Wireshark y tengo algunas dudas, sobre todo deseo

Pregunta del cliente

Estoy usando Wireshark y tengo algunas dudas, sobre todo deseo capturar las trazas esperadas ARP y ICMP de un servidor al que hago ping permanente: 62.204.199.204 para ello abro la capture de Wireshark, opciones, elijo la interfaz doy a obtener la captura de filtro host 62.204.199.204 , le doy a start y sólo captura los paquetes de echo ICMP y reply ICMP pero NO los de ARP que debemos recibir también
Pueden decirme que está sucediendo para no recibir los ARP que se deben recibir y como hacer para ver tambien los paquetes ARP, no sólo los ICMP que realmente se deben capturar?.
Trato de conectar con el servidor a través de ssh para ver pero nada, la contraseña no es razón para no recibir la trazas esperadas y sin embargo tampoco recibo las trazas¿cómo hago para recibirlas bien todas?
Gracias
Enviada: hace 5 año.
Categoría: Informática
Experto:  expertoinformatico87 escribió hace 5 año.
Hola, [email protected]

Nota: Utilice la dirección IP que le corresponda.

1. Para filtrar paquetes en direcciones IPv4 especificas:
a. ip.addr == 0.0.0.0
b. ip.addr == 0.0.0.0 && ip.addr == 0.0.0.0 (Para filtrar más de una IP )
c. ip.addr == 0.0.0.0 || ip.addr == 0.0.0.0 (Para filtrar una IP de cualquiera de las dos)

2. Para filtrar paquetes de la fuente en direcciones IPv4 especificas:
a. ip.src == 0.0.0.0
b. ip.src == 0.0.0.0 && ip.src == 0.0.0.0 (Para filtrar más de una IP )
c. ip.src == 0.0.0.0 || ip.src == 0.0.0.0 (Para filtrar una IP de cualquiera de las dos)

3. Para filtrar paquetes del destino en direcciones IPv4 especificas:
a. ip.dst == 0.0.0.0
b. ip.dst == 0.0.0.0 && ip.dst == 0.0.0.0 (Para filtrar más de una IP )
c. ip.dst == 0.0.0.0 || ip.dst == 0.0.0.0 (Para filtrar una IP de cualquiera de las dos)
Nota: para direcciones IP v6 utilice: ipv6.addr, ipv6.src, ipv6.dst, etc.

4. Para filtrar paquetes del protocolo ARP entre:
a. arp.src.proto (dirección del protocolo de la fuente)
b. arp.src.hw (dirección hardware de la fuente)
c. arp.dst.hw (dirección hardware del destino)
d. arp.src.hw_mac (dirección MAC de la fuente)
e. arp.dst.hw_mac (dirección MAC del destino)
f. arp.src.proto_ipv4 (dirección IPv4 de la fuente )
g. arp.dst.proto_ipv4 (dirección IPv4 del destino)

Cliente: escribió hace 5 año.
cómo trato de conectar con el servidor a través de ssh
Experto:  expertoinformatico87 escribió hace 5 año.
hola, espero que esto te aclare . tu duda...

. Instalación y configuración del servicio OpenSSH para Linux


1.1. Suite SSH

SSH trata de una suite de varios programas, cuyos compenentes básicos son el cliente y el servidor: para poder conectarnos a un equipo con SSH debe estar ejecutándose el servidor en la máquina remota. Hablamos de ssh para referirnos al cliente y sshd para el servidor.

SSH se encuentra de serie en todas las distribuciones; al menos la parte del cliente. El servidor también lo podemos encontrar, pero en la mayoría de los casos desactivado.

En el proceso de instalación, OpenSSH genera un par de claves de cifrado RSA y DSA de forma automática en las que este tutorial se centrarará para la autenticación de los usuarios.

Como OpenSSH se encuentra en nuestros repositorios instalaremos el servicio con un simple:

# XXXXX install openssh-server

Las claves generadas de forma automática no contienen ninguna passphrase, así que crearemos otro par de claves RSA con passphrase para que la autenticación de los users sea más segura:

$ ssh-keygen

En el proceso se nos solicita el path de almacenamiento, sugiriendo por defecto el fichero ~/ssh/id_rsa (~ es un atajo para $HOME) y nombre de la clave privada (la clave pública se guarda en un fichero que toma el mismo nombre pero añadiendo la extensión .pub). Por ejemplo: si la ubicación que introducimos es ~/.ssh/id_rsa, la parte pública de la clave se encontrará en el fichero ~/.ssh/id_rsa.pub.

Al mismo tiempo también se nos pregunta una passphrase para la clave. SSH nos requerirá esta passphrase cada vez que usemos la clave. En algunos casos, como por ejemplo para entrar en equipos de confianza, podemos escoger no poner ninguna contraseña. Con ello podremos entrar en un equipo remoto por SSH automáticamente, sin autenticación alguna. Es menos seguro, sin embargo para una red interna se gana comodidad.

Los pares de claves generadas por defecto con este comando son de 2048 bits, suficientemente seguras.

Acto seguido copiamos el contenido de la clave pública .pub en un archivo que crearemos en ~/.ssh con el nombre authorized_keys2, mientras que la clave privada se deberá exportar al cliente con el objeto de ser utilizada por el usuario para el que ha sido generada, en el directorio ~/.ssh (de no existir, lo creamos).


1.2. Modificar parámetros de /etc/ssh/sshd_config

En /etc/ssh se encuentra el archivo de configuración de OpenSSH que deberá ser adaptado a nuestro sistema y asimismo ofrezca mayor seguridad. Se trata de un archivo de texto, así que podemos editarlo con el editor que utilicéis como preferente:

El siguiente ejemplo es de un sshd_config para autenticación con claves RSA. Posteriormente a la instalación sustituyo el archivo de configuración de sshd_config por el modelo personalizado:

# $OpenBSD: sshd_config,v 1.65 2003/08/28 12:54:34 markus Exp $

# XXXXX is the sshd server system-wide configuration file. See
# XXXXX(5) for more information.

# XXXXX sshd was compiled with PATH=/usr/bin:/bin:/usr/sbin:/sbin

# XXXXX strategy used for options in the default sshd_config shipped with
# XXXXX is to specify options with their default value where
# XXXXX but leave them commented. Uncommented options change a
# XXXXX value.

#Port 22
#Protocol 2,1
Protocol 2

# XXXXX defecto sshd escucha las peticiones de todas las interfaces del sistema, pero podemos limitar el acceso a través de una interfaz que sólo se pueda acceder desde la red local. Para ello podemos establecer: # ListenAddres 192.168.1.2, considerando que que el servidor a configurar posea la Ip 192.168.1.2
#ListenAddress 0.0.0.0
#ListenAddress ::

# XXXXX for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# XXXXX for protocol version 2
#HostKey /etc/ssh/ssh_host_rsa_key
#HostKey /etc/ssh/ssh_host_dsa_key

# XXXXX and size of ephemeral version 1 server key
#KeyRegenerationInterval 1h
#ServerKeyBits 768

# XXXXX
#obsoletes QuietMode and FascistLogging
#SyslogFacility AUTH
#LogLevel INFO

# XXXXX:

#LoginGraceTime 2m

#Denegamo es acceso al usuario root
PermitRootLogin no

# XXXXX following setting overrides permission checks on host key files
# XXXXX directories. For security reasons set this to "yes" when running
# XXXXX NTFS and CYGWIN=ntsec.
StrictModes yes

#Permitimos la autenticación de intercambio de claves pública-privada RSA
RSAAuthentication yes
PubkeyAuthentication yes

#Archivo donde se almacenan las claves públicas. Le asignamos el valor 2 al final, pues algunas aplicaciones utilizan esa nomenclatura.

AuthorizedKeysFile /.ssh/authorized_keys2

# XXXXX this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# XXXXX for protocol version 2
#HostbasedAuthentication no
# XXXXX to yes if you don't trust ~/.ssh/known_hosts for
# XXXXX and HostbasedAuthentication
IgnoreUserKnownHosts yes
# XXXXX't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes

# XXXXX disable tunneled clear text passwords, change to no here!

#Denegamos la autenticación por contraseña
PasswordAuthentication no
PermitEmptyPasswords no

# XXXXX to no to disable s/key passwords
#ChallengeResponseAuthentication yes

# XXXXX options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

# XXXXX options
#GSSAPIAuthentication no
#GSSAPICleanupCreds yes

# XXXXX this to 'yes' to enable PAM authentication (via challenge-response)
# XXXXX session processing. Depending on your PAM configuration, this may
# XXXXX the setting of 'PasswordAuthentication'
#UsePAM yes

#AllowTcpForwarding yes
GatewayPorts yes

#En nuestro caso permitiremos la ejecución remota de aplicaciones gráficas
X11Forwarding yes

#X11DisplayOffset 10
#X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
UsePrivilegeSeparation no
#PermitUserEnvironment no
#Compression yes
#ClientAliveInterval 0
#ClientAliveCountMax 3
#UseDNS yes
#PidFile /var/run/sshd.pid
MaxStartups 10:30:60

# XXXXX banner path
Banner /etc/issue.net

# XXXXX default of no subsystems
Subsystem sftp /usr/sbin/sftp-server

#Permitir el acceso a determinados users desde ciertos clientes
#Allowusers usuario1 usuario2 [email protected]ón_ip [email protected]ón_ip


1.3. Iniciar el servicio OpenSSH server

Ahora ya podremos iniciar el servicio desde una consola:


# XXXXX start


2. Instalación y configuración del servidor x11vnc


2.1. Servidor x11vnc

x11vnc es un servidor VNC mediante el cual podremos conectarnos desde un cliente VNC instalado en cualquier otra maquina remota, tomando el control remoto de su escritorio usando el ratón, monitor y teclado, todo ello usando el contenido del framebuffer de una sesión X11 existente.


2.2. Instalación

x11vnc se encuentra en los repositorios de Debian, por lo tanto será tan fácil instalarlo como ejecutar el siguiente comando desde un terminal:


# XXXXX install x11vnc


2.3. Configuración

El archivo de configuración de x11vnc se encuentra en nuestro home con el atributo oculto .x11vncrc. Para nuestro caso, lo editaremos y dejaremos sus parámetros por defecto a excepción de la siguiente línea que descomentaremos, con el objeto de que el servidor se mantenga en escucha sólo para su propia máquina. Esto impide las conexiones remotas atacando a la dirección Ip del servidor y lo habremos preparado para realizar el túnel sobre SSH.

- localhost # XXXXX:off

Importante: También podremos configurar nuestro servidor VNC a través de su interfaz gráfica, en cambio con Lenny encontré un bug en el sentido de que al salvar el archivo de configuración descomenta todas las líneas, dejando el servicio sumido en un bucle que impide cualquier intento de logueo. Igual los desarrolladores lo han solucionado a estas alturas.

Para configurarlo a través de su interfaz gráfica ejecutamos desde un terminal el siguiente comando:


$ x11vnc -gui -passwd contraseña

El parámetro -gui nos lanza la interfaz gráfica.

El parámetro -passwd permite introducir una contraseña que servirá para poder loguearnos desde una máquina remota con un cliente VNC. Esta opción es obligatoria y no podemos dejarla en blanco. No obstante no será de importancia ahora, pues sólo utilizaremos este servicio para configurar x11vnc, habida cuenta de que a posteriori lo iniciaremos desde un cliente remoto SSH y la contraseña se pierde en cada cierre de sesión.

Obtendremos la siguiente ventana de configuración:

En el menú Permissions marcamos la opción Localhost para luego en el menú Actions seleccionamos Settings: y save-settings para guardar la nueva configuración.

Una vez guardada la configuración paramos el servicio x11vnc desde la consola con Ctrl+c.


3. Instalación y configuración del cliente SSH Putty en el PC cliente


3.1. Instalación

Con el objeto de iniciar sesión por SSH desde una máquina remota podemos utilizar un terminal o un cliente muy completo como Putty. Personalmente prefiero administrar mis conexiones seguras desde este último. Los siguientes pasos se han realizado desde un cliente Windows, pero son exactamente los mismos para Linux.

Putty es una aplicación cliente SSH que no necesita instalación. Podemos descargarla de http://www.chiark.greenend.org/uk/, Putty, Download. En el caso de Debian esta aplicación gráfica se encuentra en sus repositorios, así que bastará ejecutar en un terminal:


# XXXXX install putty


3.2. Configuración de Putty para permitir conexiones con túneles

Después de ejecutar Putty, En Session > Host Name (or IP address), especificamos la Ip o el nombre de la máquina remota donde corre el servidor SSH.

Una vez configurado por completo la podremos salvar dándole el nombre que queramos en Saved Sessions, pero eso será después de pasar por SSH > Tunnels y Auth.

Ahora nos vamos a SSH > Tunnels, para configurar el túnel:

En Source port escribimos 5900 y en Destination; 127.0.0.1:5900. Pulsamos sobre Add y se nos pasará a Forwarded ports: Debemos marcar Local ports accept connections from other hosts.

Pasamos a Auth, donde le indicaremos la ubicación de la clave privada a utilizar para la autenticación de la conexión. Dicha clave será la que habíamos generado con aterioridad y que previamente habremos importado en la máquina cliente y convertida a formato .ppk. En nuestro caso la he llamado quillo.

Importante: Las claves privadas generadas con ssh-keygen pueden ser usadas desde una consola, sin embargo para utilizarla con el cliente Putty será necesario convertirla en un formato soportado por éste. Para ello emplearemos una herramienta llamada PuttyGen:

El proceso es tan sencillo que obviamos este paso. Una vez efectuado comprobaremos que se nos habrá generado una clave privada soportada por putty con extensión .ppk a partir de la clave privada creada con ssh-keygen.

La conversión de la clave privada de origen openssh a formato soportado por putty en un cliente Linux la efectuamos con el siguiente comando desde una consola:


$ puttygen nombre_clave_openssh -o nombre_clave.ppk

El resto de secciones del cliente Putty las dejamos como se hallan por defecto, entre otras cosas, por seguridad.

Ya tenemos configurado el cliente SSH, así que podemos iniciar sesión cuando queramos.

Una vez hayamos establecido conexión por SSH, podemos iniciar sesión por un túnel seguro a través de TightVNC, para emular un escritorio desde la máquina remota en nuestra propia máquina.


4. Instalación y configuración del cliente TightVNC Viewer


4.1. Configuración

Se da por hecho que tenemos instalado el cliente TigthtVNC viewer, aunque podemos usar cualquier otro (en Linux uso VNC Viewer), así que sólo queda, de forma muy sencilla, establecer conexión con el servidor.

Procederemos a ello escribiendo la Ip de localhost, 127.0.0.1 o la palabra localhost, para iniciar sesión.

Importante: Debemos previamente tener abierta sesión sobre SSH para poder acceder, además como haber iniciado el servicio x11vnc desde la consola de Putty, de lo contrario sería rechazada la solicitud.


4.2. Cómo iniciar el servicio desde Putty

Escribimos x11vnc -passwd contraseña en la consola de sesión de Putty.


4.3. Iniciar sesión desde consola

Si en lugar de utilizar el cliente Putty para iniciar sesión por ssh, preferimos un terminal, entonces ejecutamos el siguiente comando:


$ ssh -L 5900:127.0.0.1:5900 [email protected]ón_ip_servidor

Una vez conectados lanzamos el servidor x11vnc:


[email protected]:~$ x11vnc -passwd contraseña


4.4. Establecer conexión

Después de haberse iniciado el servicio x11vnc ya podremos establecer conexión con TightVNC viewer. Para ello escribimos localhost o la dirección Ip 127.0.0.1 y pulsamos sobre Connect.

Posteriormente nos pedirá la password XXXXX será aquella establecida al iniciar el servidor x11vnc.

Con estos sencillos pasos ya podremos haber iniciado conexión segura con máquinas remotas.


5. Comprobaciones de seguridad


5.1. ¿Cómo sabemos que hemos realizado correctamente los pasos indicados?

Podemos intentar establecer conexión con TightVNC viewer hacia la dirección Ip del equipo remoto y comprobaremos que la solicitud será rechazada.

Realizaremos una verficación de las conexiones activas establecidas a través del comando netstat y sus modificadores –n y -b desde una consola del Símbolo del Sistema.

Se observa cómo se establece conexión de localhost, sobre la propia máquina, hacia el puerto por defecto de x11vnc, el 5900 y la respuesta de Putty, y hacia la máquina remota por el puerto seguro de SSH, el 22. Por lo tanto, el túnel se ha creado correctamente y de forma segura.

Aún podemos ir más lejos y ejecutar un analizador de protocolos potente como Wireshark, veremos cómo nos devuelve sólo capturas de tráfico encriptado.

si te es valida mi respuesta PULSA ACEPTAR !! gracias..
expertoinformatico87, Técnico informático
Categoría: Informática
Clientes satisfechos: 5
Experiencia: tecnico explotacion S.Informaticos
expertoinformatico87 y otros otros especialistas en Informática están preparados para ayudarle
Cliente: escribió hace 5 año.
muy bueno
Cliente: escribió hace 5 año.
desearía hacer lo mismo pero desde mi equipo de windows no desde linux
Cliente: escribió hace 5 año.
le comento:estoy usando kitty para conectarme por SSH a un server remoto 62.204.199.204 y también para conectarme separadamente por telnet al mismo con el objetivo de analizar las trazas de ambas conexiones.
No puedo separarlas¿sabe con que filtro usar ? ¿en que se diferencian las trazas de ambas conexiones?¿qué paquetes d ela traza TELNET contienen en login y contraseña transmitidas?
Experto:  expertoinformatico87 escribió hace 5 año.
hola de nuevo,

PuTTY es un popular cliente de telnet y SSH para Windows ampliamente extendido y muy utilizado por muchos usuarios, aunque ya se considera un tanto obsoleto debido a que no ha recibido actualizaciones en poco más de 3 años. Es por ello que muchos ya hemos buscado algunas alternativas a sus funciones y una de las principales opciones en KiTTy.

KiTTy es un cliente SSH y telnet que está desarrollado sobre el PuTTy original, por lo que ofrece casi las mismas funciones básicas que este último más algunas otras que se añadieron de forma complementaria durante sus fases de desarrollo y programación. Las principales características de KiTTy son:

  • Basado en PuTTy 0.60.
  • Además de la versión instalable, también hay una edición Portable para llevarlo en un pendrive a cualquier parte.
  • Puede ingresar contraseñas de forma automática.
  • Puede ejecutar scripts o comandos al momento de conectarse a un servidor.
  • Las direcciones URL actúan como enlaces comunes y corrientes.
  • Completamente nativo de Windows, pues está escrito con la API de Win32.
  • Se puede minimizar a la bandeja del sistema y duplicar la sesión actual.

Sitio oficial y descarga | KiTTy

 

link de descarga, kiTTy (español) http://www.9bis.net/kitty/?zone=es

 

Si mi respuesta le a sido util marque aceptar.

Muchas Gracias!

Attachments are only available to registered users.

Register Here

 

Cliente: escribió hace 5 año.
no me ha respondido concretamente a lo que le pregunto específicamente.Puede hacerlo por favor para que me pueda ayudar y aceptarle su respuesta:

¿sabe con que filtro usar ? ¿en que se diferencian las trazas de ambas conexiones?¿qué paquetes d ela traza TELNET contienen en login y contraseña transmitidas?
Experto:  Pepito escribió hace 5 año.
Respecto a tu primera pregunta, sobre porqué no aparecen los paquetes arp, supongo que si estas haciendo ping, desde el primero que hagas ya se almacena en la tabla arp de tu equipo y por eso, si pones a capturar el tráfico después del primer ping, no aparecerán paquetes arp

Haz lo siguiente, primero borra la tabla arp de tu equipo, después pon a capturar los paquetes arp en wireshark, por ultimo haz un ping al server. Lo primero deberían aparecer los paquetes arp.
Cliente: escribió hace 5 año.
Eso ya lo dijo su compañero:
le comento:estoy usando kitty para conectarme por SSH a un server remoto 62.204.199.204 y también para conectarme separadamente por telnet al mismo con el objetivo de analizar las trazas de ambas conexiones.
No puedo separarlas¿sabe con que filtro usar ? ¿en que se diferencian las trazas de ambas conexiones?¿qué paquetes d ela traza TELNET contienen en login y contraseña transmitidas?

Opiniones de nuestros clientes:

 
 
 
  • Explicación simple y concreta que facilitó enormemente lo que tenía que hacer. Osvaldo Argentina
  • Explicación simple y concreta que facilitó enormemente lo que tenía que hacer. Osvaldo Argentina
  • Gracias! Servicio excelente. Me ha gustado trabajar con los Expertos. Éxito y gracias. Estefanía Chile
  • Muy agradecida. Si lo necesito volveré a utilizar el site. Mari Ramírez San Juan, Puerto Rico
  • El tiempo de respuesta es excepcional, de menos de 6 minutos. La pregunta se respondió con profesionalidad y con un alto grado de compasión. Inés Santander
  • Quedé muy satisfecho con la rapidez y la calidad de los consejos que recibí. Me gustaría añadir que puse en práctica los consejos y que funcionaron la primera vez y siguen haciéndolo. Luis Málaga
  • Es un servicio fantástico y M. Castillo me ayudó muchísimo y me proporcionó algunos sitios web y herramientas estupendos que me permitieron ampliar mis conocimientos sobre la pregunta. ¡Muchas gracias! Esther Sevilla
  • Un servicio estupendo: rápido, eficiente y preciso. ¿Qué más se puede pedir? No tengo palabras para agradecer su ayuda. María Barcelona
 
 
 

Conozca a los expertos:

 
 
 
  • Jesús

    Jesús

    Técnico Informático

    Clientes satisfechos:

    711
    Experto en Software, Hardware y Redes.
  • http://ww2.justanswer.es/uploads/JE/jesemo/2012-2-26_21847_yocarnet.64x64.jpg Avatar de Jesús

    Jesús

    Técnico Informático

    Clientes satisfechos:

    711
    Experto en Software, Hardware y Redes.
  • http://ww2.justanswer.es/uploads/ES/Estigia/2011-10-18_211225_VMNB.64x64.JPG Avatar de Estigia

    Estigia

    Ing. en Electrónica

    Clientes satisfechos:

    1009
    Especializado en HW, SW e Infraestructura de Redes.
  • http://ww2.justanswer.es/uploads/AR/arcangelus/2012-1-3_2523_Jluis.64x64.jpg Avatar de arcangelus

    arcangelus

    Ing. en Sistemas

    Clientes satisfechos:

    428
    Más de 20 años de experiencia en Informatica
  • http://ww2.justanswer.es/uploads/RR/rrubidio/2015-3-16_19381_arnetnuevo.64x64.jpeg Avatar de Rubén Díaz

    Rubén Díaz

    Técnico en computación, informática

    Clientes satisfechos:

    381
    Más de 7 años de experiencia en soporte informático in-situ y remoto, con conocimientos en equipos Windows, Mac, Smartphone y periféricos.
  • http://ww2.justanswer.es/uploads/AL/Albertillo/2012-10-29_21350_newtshirthe.64x64.jpg Avatar de Albertillo

    Albertillo

    Ingeniero Superior en Informática

    Clientes satisfechos:

    23
    Último curso de carrera
  • http://ww2.justanswer.es/uploads/RA/ratonxi/2012-1-3_151146_1.64x64.png Avatar de ratonxi

    ratonxi

    Licenciatura

    Clientes satisfechos:

    13
    Licenciado en Física, expecialidad física computacional.
 
 
 

Preguntas relacionadas con Informática