ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

El análisis se realizará mediante herramienta scanner de vulnerabilidad Wireshark


Enviado por   •  23 de Abril de 2022  •  Tareas  •  492 Palabras (2 Páginas)  •  52 Visitas

Página 1 de 2

[pic 1]

[pic 2]

[pic 3]

[pic 4]

[pic 5]

[pic 6]

[pic 7]

DESARROLLO

[pic 8]

Respuesta

El análisis se realizará mediante herramienta scanner de vulnerabilidad Wireshark, es una herramienta para analizar protocolos y paquetes, entrega solución a problemas redes comunicación, Wireshark puede realizar el registró todos los paquetes que transitan por red pues recoge filtra permitiendo orden de formas múltiples, ayudando análisis mucho más eficiente todo tráfico.

Wireshark descifra paquetes enviados desde los principales protocolos conexión segura, analizando sin mayores dificultades su contenido, se convertido en gran apoyo, para administradores de sistemas y profesionales en seguridad.

El software es gratuito, permite realizar análisis del tráfico tiempo real, dentro de sus virtudes es considerada como unas mejores herramientas para solución a problemas de red, tales como: Actividad maliciosa, Intento de Piratería.

Una aplicación técnica, la que necesita de conocimiento de conceptos básicos de redes (comprender la pila de TCP/IP, tales como leer e interpretar los encabezados de paquetes, el funcionamiento del enrutamiento, reenvío de puertos DHCP).

Esta herramienta tiene como función interceptar el tráfico y convirtiéndolo en formato legible para personas. Permite ser más fácil identificar que tráfico cruza la red, la frecuencia y tenencia que hay entre ciertos saltos. Wireshark admite más de 2.000 protocolos de red, muchos de ellos inusuales o antiguos, los profesionales encuentran una gran utilidad en el análisis de identidad IP. La gran mayoría de los paquetes son TCP, UDP e ICMP.

Dado la gran cantidad de tráfico atraviesa una red comercial típica, las utilidades este programa ayudan filtrarlo, estos filtros capturan solo recopilan tipos de tráfico que interesan al comercio y visualización le ayudan a acercarse tráfico quiere inspeccionar. Este analizador de protocolo de red proporciona herramientas de búsquedas, incluyen expresiones regulares y resaltado color, para que sea más fácil encontrar lo que se busca.

Para el servicio de correo electrónico se basa en el modelo cliente-servidor, para la cual se deben considerar varios aspectos, la compatibilidad en los equipos, el uso de la red de internet entre otros. Para la capa de aplicación el cliente recupera el correo electrónico mediante el uso de dos protocolos de esta capa “POP, IMAP”, este protocolo facilita la transmisión a través de conexión punto a punto funcionando en línea y encapsulando la trama, se puede transmitir de forma segura y eficaz y evitando SPAM.

El protocolo IMAP (Internet Message Access Protocol, o Protocolo de acceso a mensajes de internet) no descarga los mensajes en el ordenador: tanto los mensajes como las carpetas que se crean se mantienen en el servidor. Este protocolo es el más aconsejable cuando accedemos a nuestros correos desde varios dispositivos, o en movilidad.

...

Descargar como (para miembros actualizados)  txt (3.4 Kb)   pdf (549.4 Kb)   docx (534.7 Kb)  
Leer 1 página más »
Disponible sólo en Clubensayos.com