RedSpia - Aplicación de busqueda de Redes

Gonzalo Saavedra - Diego del Valle

Indice

       1....Resumen
       2....Introducción
       3....Reciclando Código
          3.1....Interfaz
          3.2....Tcpdump
          3.3....Traceroute
          3.4....Nmap
       4....Archivos de Prueba
      

Resumen


    En este proyecto se busca trazar redes de manera simple y fácil incorporando un FrontEnd de aplicaciones conocidas para investigaciones de redes.

Volver


Introducción


    Dada la complejidad que han alcanzado las redes de hoy en día, RedSpia busca facilitar al administrador de red el mapeo de redes bajo su cuidado, para esto nos apoyaremos en aplicaciones tan conocidas como tcpdump, traceroute y nmap para obtener datos de las redes involucradas en una conexión. Lo que se busca es conseguir información valiosa de cada uno de los nodos de estas redes y presentarla al administrador de forma gráfica y aproximada.


Volver


RedSpia



Interfaz


Figura 1. Ventana de RedSpia

    La intefaz presenta 3 paneles para el manejo de los datos:

    Panel A

          Muestra una lista de los nodos que el sistema a podido encontrar.

    Panel B

          Despliega un mapa aproximado de la red encontrada, además muestra información de un nodo en particular si el usuario así lo quiere.

    Panel C

          Presenta los resultados que arrojan las pipas de los programas de prueba.


Volver



Reciclando Código

Tcpdump


    Este es un sniffer muy utilizado en el ambiente Linux con el pretendemos capturar la IP de los paquetes que salen y entran a nuesto computador. Lo principal de esto es poder saber donde nos estamos comunicando, sin importar que tipo de comunicacion es.
Volver


Traceroute

 
    Este programa lo que hace es enviar un ping con destino que uno le de, pero partiendo con TTL uno y los va aumentando hasta llegar al host correspondiente, por cada ping que no alcanzo a llegar a destino se devuelve un paquete avisando de la perdida con la IP del host donde se acabo el tiempo de vida. Con esto se obtiene de forma aproximada la ruta de los paquetes, digo aproximada pues existen host que estan programados para no devolver ping.
   
    Redspia gracias a Tcpdump obtiene direciones IP que estemos visitando, estas IP se la pasamos a Traceroute el cual nos va a dar un camino, si otro paquete dirigida a una IP distinta a la primera pasa por parte de la ruta previa este se le agregara como rama del respectivo nodo, con lo cual iremos formando de manera aproximada la estructura de la Red vecina.
Volver


Nmap

    Nmap es una herramienta open source que fue creada para buscar puertos operativos dentro de una red. Este programa puede ser usado para buscar vulnerabilidades dentro de los terminales. Una de sus ventajas es que lo hace de forma oculta, evitando interferir dentro de la red que está efectuando el scan.

    De estas cualidades aprovecharemos dos opciones que trae nmap, Scan de host activos y scan de puertos.

    El Scan de host activos busca dentro de la red todos los host activos en ese momento, retornando su estado (up) junto con su IP.

canalla@canalla-desktop:~/presentacion$ nmap -sP 192.168.1.1/24

Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-11-22 17:15 CLST
Host 192.168.1.1 appears to be up.
Host 192.168.1.100 appears to be up.
Host 192.168.1.101 appears to be up.
Nmap finished: 256 IP addresses (3 hosts up) scanned in 7.929 seconds

    Con esta respuesta podremos saber que host estan up de forma simple.

    Para el scan de puertos, si se quiere hacer un scan de toda un red, podría tomar mucho tiempo, por lo tanto la idea es implementar el scan de puertos a host que el usuario explicitamente desee escanear. A continuación un ejemplo de sus uso.

canalla@canalla-desktop:~/presentacion$ nmap 192.168.1.1

Starting Nmap 4.10 ( http://www.insecure.org/nmap/ ) at 2006-11-22 17:21 CLST
Interesting ports on 192.168.1.1:
Not shown: 1674 filtered ports
PORT     STATE SERVICE
20/tcp   open  ftp-data
21/tcp   open  ftp
23/tcp   open  telnet
80/tcp   open  http
1723/tcp open  pptp

Nmap finished: 1 IP address (1 host up) scanned in 119.445 seconds





Volver


Demostración  

    Para ejecutar el programa se usa

        # java -jar RedSpia 

Volver


Archivos

    Los archivos necesarios de descarga para este programa.

    - RedSpia.jar

Volver