Rastreo de Patrones de Tráfico IPv6

WiresharkBeginner
Practicar Ahora

Introducción

En este desafío, asumirás el papel de un analista de redes junior en NetSec Solutions, con la tarea de monitorear la comunicación IPv6 en una red corporativa. Tu objetivo es utilizar Wireshark para capturar, filtrar y documentar paquetes de ping ICMPv6 como parte de una auditoría de seguridad rutinaria.

El desafío pondrá a prueba tu capacidad para trabajar con las funciones de filtrado de Wireshark específicamente para el tráfico IPv6, permitiéndote identificar y analizar mensajes de solicitud (echo request) y respuesta (echo reply) de ICMPv6. Al completar esta tarea, demostrarás habilidades esenciales de análisis de redes necesarias para verificar el correcto funcionamiento de las operaciones en un entorno IPv6.

Esto es un Desafío (Challenge), que a diferencia de un Laboratorio Guiado, requiere que intentes completar la tarea de forma independiente en lugar de seguir pasos instructivos. Los desafíos suelen tener una mayor dificultad. Si te encuentras bloqueado, puedes debatir con Labby o consultar la solución. Los datos históricos muestran que este es un desafío de nivel principiante con una tasa de aprobación del 100%. Ha recibido una tasa de valoraciones positivas del 98% por parte de los usuarios.

Rastreo de Patrones de Tráfico IPv6

Como analista de redes junior en NetSec Solutions, se te ha asignado la monitorización de las comunicaciones IPv6 en la red de la empresa. Tu supervisor te ha pedido que aisles los paquetes de ping ICMPv6 para una auditoría de seguridad de rutina. Debes capturar y documentar estos paquetes específicos usando Wireshark para ayudar a verificar el funcionamiento normal de la red.

Tareas

  • Utilizar Wireshark para aplicar un filtro de visualización que muestre únicamente paquetes ICMPv6 Echo Request e ICMPv6 Echo Reply.
  • Guardar la captura filtrada con el nombre ipv6_ping.pcapng en el directorio del proyecto.

Requisitos

  1. Primero, ejecuta el script proporcionado para habilitar IPv6 y generar tráfico:

    cd ~/project
    ./generate_ipv6_traffic.sh
  2. Inicia Wireshark y comienza a capturar paquetes en la interfaz de red activa (puedes usar la interfaz "any" para capturar en todas las interfaces).

  3. Tras capturar algunos paquetes, aplica un filtro de visualización para mostrar solo los paquetes ICMPv6 Echo Request y Echo Reply (paquetes de ping).

  4. Tu filtro debe apuntar específicamente a los paquetes de ping ICMPv6, no a todo el tráfico ICMPv6 en general.

  5. Guarda el archivo de captura filtrado como ipv6_ping.pcapng en el directorio ~/project.

  6. Asegúrate de que tu captura contenga al menos 3 paquetes de tipo Echo Request o Echo Reply.

Ejemplos

Así es como debería verse tu pantalla de Wireshark tras aplicar el filtro correcto:

No.  Time        Source         Destination    Protocol  Length  Info
1    0.000000    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
2    0.000123    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply
3    1.001234    fe80::1        fe80::2        ICMPv6    104     Echo (ping) request
4    1.001345    fe80::2        fe80::1        ICMPv6    104     Echo (ping) reply

En tu vista filtrada solo deben ser visibles los paquetes ICMPv6 Echo Request y Echo Reply.

Consejos

  • Para visualizar únicamente los paquetes de ping ICMPv6, necesitas usar un filtro de visualización que apunte específicamente a las solicitudes y respuestas de eco.
  • Intenta usar el filtro icmpv6.type con los valores de tipo correspondientes. Echo Request es el tipo 128, y Echo Reply es el tipo 129.
  • Puedes combinar filtros usando operadores lógicos como or para mostrar múltiples tipos de paquetes.
  • Para guardar un archivo de captura, utiliza el menú File > Save As en Wireshark.
  • Si no ves tráfico IPv6, asegúrate de haber ejecutado correctamente el script generate_ipv6_traffic.sh.
✨ Revisar Solución y Practicar

Resumen

En este desafío, desempeñé el papel de analista de redes junior en NetSec Solutions con la misión de monitorear la comunicación IPv6 en la red corporativa. El objetivo era aislar y documentar paquetes de ping ICMPv6 mediante Wireshark para una auditoría de seguridad rutinaria. Esto requirió habilitar IPv6 en el sistema, capturar el tráfico de red y aplicar filtros específicos para identificar el tráfico de ping.

El desafío incluyó la preparación del entorno mediante la ejecución de un script que habilitaba IPv6 y generaba tráfico de prueba, para luego usar Wireshark en la captura y filtrado de los paquetes ICMPv6. Aprendí a identificar direcciones IPv6, aplicar filtros de visualización para solicitudes y respuestas de eco ICMPv6, y analizar los detalles de los paquetes para verificar el correcto funcionamiento de la red. Estas habilidades son esenciales para la monitorización y resolución de problemas en entornos modernos con doble pila (dual-stack) IPv4/IPv6.