Rastreo de Patrones de Tráfico IPv6

WiresharkWiresharkBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

## Introducción

En este desafío, asumirás el rol de un analista de redes junior en NetSec Solutions, encargado de monitorizar la comunicación IPv6 en una red corporativa. Tu objetivo es utilizar Wireshark para capturar, filtrar y documentar paquetes ICMPv6 ping como parte de una auditoría de seguridad rutinaria.

El desafío pondrá a prueba tu habilidad para trabajar con las capacidades de filtrado de Wireshark, específicamente para tráfico IPv6, permitiéndote identificar y analizar mensajes de solicitud y respuesta de eco ICMPv6 (ICMPv6 echo request and reply messages). Al completar esta tarea, demostrarás habilidades esenciales de análisis de redes requeridas para verificar el correcto funcionamiento de la red en un entorno IPv6.

Skills Graph

%%%%{init: {'theme':'neutral'}}%%%% flowchart RL wireshark(("Wireshark")) -.-> wireshark/WiresharkGroup(["Wireshark"]) wireshark/WiresharkGroup -.-> wireshark/packet_capture("Packet Capture") wireshark/WiresharkGroup -.-> wireshark/display_filters("Display Filters") wireshark/WiresharkGroup -.-> wireshark/export_packets("Exporting Packets") subgraph Lab Skills wireshark/packet_capture -.-> lab-548851{{"Rastreo de Patrones de Tráfico IPv6"}} wireshark/display_filters -.-> lab-548851{{"Rastreo de Patrones de Tráfico IPv6"}} wireshark/export_packets -.-> lab-548851{{"Rastreo de Patrones de Tráfico IPv6"}} end
## Filtrar Tráfico IPv6 Ping

Como analista de redes junior en NetSec Solutions, se te ha asignado la tarea de monitorizar la comunicación IPv6 en la red corporativa. Tu supervisor te ha pedido que aísles los paquetes ICMPv6 ping para una auditoría de seguridad rutinaria. Debes capturar y documentar estos paquetes específicos utilizando Wireshark para ayudar a verificar el correcto funcionamiento de la red.

### Tareas

- Utiliza Wireshark para aplicar un filtro de visualización (display filter) que muestre solo los paquetes ICMPv6 Echo Request y Echo Reply.
- Guarda la captura filtrada como `ipv6_ping.pcapng` en el directorio del proyecto.

### Requisitos

1. Primero, ejecuta el script proporcionado para habilitar IPv6 y generar tráfico:

   ```bash
   cd ~/project
   ./generate_ipv6_traffic.sh
   ```
  1. Inicia Wireshark y comienza a capturar paquetes en la interfaz de red activa (puedes usar la interfaz "any" para capturar en todas las interfaces).
  2. Después de capturar algunos paquetes, aplica un filtro de visualización para mostrar solo los paquetes ICMPv6 Echo Request y Echo Reply (paquetes ping).
  3. Tu filtro debe dirigirse específicamente a los paquetes ICMPv6 ping, no a todo el tráfico ICMPv6.
  4. Guarda el archivo de captura filtrado como ipv6_ping.pcapng en el directorio ~/project.
  5. Asegúrate de que tu captura contenga al menos 3 paquetes Echo Request o Echo Reply.

Ejemplos

Así es como podría verse tu visualización de Wireshark después de aplicar el filtro correcto:

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

Solo los paquetes ICMPv6 Echo Request y Echo Reply deben ser visibles en tu vista filtrada.

Sugerencias

  • Para ver solo los paquetes ICMPv6 ping, necesitas usar un filtro de visualización que se dirija específicamente a Echo Requests y Echo Replies.
  • Intenta usar el filtro icmpv6.type con los valores de tipo apropiados. Echo Request es de tipo 128 y Echo Reply es de tipo 129.
  • Puedes combinar filtros utilizando operadores lógicos como or para mostrar múltiples tipos de paquetes.
  • Para guardar un archivo de captura, utiliza File > Save As (Archivo > Guardar como) desde el menú de Wireshark.
  • Si no ves ningún tráfico IPv6, asegúrate de haber ejecutado el script generate_ipv6_traffic.sh correctamente.
✨ Revisar Solución y Practicar
## Resumen

En este desafío, actué como un analista de redes junior en NetSec Solutions, encargado de monitorizar la comunicación IPv6 en la red corporativa. El objetivo era aislar y documentar los paquetes ICMPv6 ping utilizando Wireshark para una auditoría de seguridad rutinaria. Esto requirió habilitar IPv6 en el sistema, capturar tráfico de red y aplicar filtros específicos para identificar el tráfico ping.

El desafío implicó configurar el entorno ejecutando un script que habilitó IPv6 y generó tráfico de prueba, luego usar Wireshark para capturar y filtrar los paquetes ICMPv6. Aprendí cómo identificar direcciones IPv6, aplicar filtros de visualización (display filters) para solicitudes y respuestas de eco ICMPv6 (ICMPv6 echo requests and replies), y analizar los detalles de los paquetes para verificar el correcto funcionamiento de la red. Estas habilidades son esenciales para la monitorización y resolución de problemas de red en entornos modernos de doble pila IPv4/IPv6 (dual-stack IPv4/IPv6 environments).