Docsity
Docsity

Prepara tus exámenes
Prepara tus exámenes

Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity


Consigue puntos base para descargar
Consigue puntos base para descargar

Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium


Orientación Universidad
Orientación Universidad

Laboratorio N° 15 USO DE WIRESHARK, Ejercicios de Comunicación de Datos y Red de Computadoras

Laboratorio N° 15 USO DE WIRESHARK

Tipo: Ejercicios

2021/2022

Subido el 29/05/2025

kevin-marin-ortegal
kevin-marin-ortegal 🇵🇪

1 documento

1 / 14

Toggle sidebar

Esta página no es visible en la vista previa

¡No te pierdas las partes importantes!

bg1
COMUNICACIÓN DE DATOS
INDUSTRIALES
VI Ciclo
Laboratorio 15
USO DE WIRESHARK
Alumno (os):
1. Caceres Condori, Victor Hugo
2. Marin Ortegal, Kevin Andree
Programa
:
PFR
Nota:
Curso
:
COMUNICACIÓN DE DATOS INDUSTRIALES
Profesor
:
Edwin Red Estofanero Larico
Fecha de
entrega
:
13/12/2022
pf3
pf4
pf5
pf8
pf9
pfa
pfd
pfe

Vista previa parcial del texto

¡Descarga Laboratorio N° 15 USO DE WIRESHARK y más Ejercicios en PDF de Comunicación de Datos y Red de Computadoras solo en Docsity!

COMUNICACIÓN DE DATOS

INDUSTRIALES

VI Ciclo

Laboratorio N° 15

USO DE WIRESHARK

Alumno (os):

  1. Caceres Condori, Victor Hugo
  2. Marin Ortegal, Kevin Andree

Programa : PFR

Nota: Curso : COMUNICACIÓN DE DATOS INDUSTRIALES

Profesor : Edwin Red Estofanero Larico

Fecha de

entrega

: 13/12/2022 Hora:

Uso de Wireshark

1 Objetivos

  • Instalar Wireshark.
  • Analizar tramas Ethernet e identificar protocolos TCP/IP.
  • Visualizar y analizar las unidades de datos de un protocolo.

2 Introducción

Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes”

que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y

educación. Antes de junio de 2006, Wireshark se conocía como Ethereal. Un husmeador de paquetes

(también conocido como un analizador de red o analizador de protocolos) es un software informático

que puede interceptar y registrar tráfico de datos pasando sobre una red de datos. Mientras el flujo

de datos va y viene en la red, el husmeador “captura” cada unidad de datos del protocolo (PDU) y

puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras especificaciones.

Wireshark está programado para reconocer la estructura de los diferentes protocolos de red. Esto le

permite mostrar la encapsulación y los campos individuales de una PDU e interpretar su significado.

3 Equipos y Materiales

  • Software Wireshark.
  • Red LAN
  • Switch

4 Introducción

Para la realización de este laboratorio se requiere tener conocimientos de protocolos TCP, IP, ICMP,

ETHERNET.

4.1 Captura de paquetes con Wireshark

Wireshark muestra tres paneles en su ventana principal:

  • Lista de paquetes capturados,
  • Panel de detalle del paquete seleccionado y,
  • El panel de paquetes de bytes en hexadecimal.

La lista de paquetes es nuestro punto de referencia. Los paquetes aparecen marcados con un código

de colores que diferencia unos de otros según el tipo de paquete. Además, aparecen numerados en

orden de captura. El resto de la información mostrada en cada columna corresponde al momento de

captura, la dirección IP de origen, la dirección de destino del paquete, el protocolo empleado (TCP,

TLS, ICMP, ARP, etc.), el tamaño del paquete en bytes y, finalmente, información adicional, como

por ejemplo en qué consiste el paquete capturado.

5 Procedimiento

Registrar la información de configuración de la PC a utilizar

Dirección IP: 192.168.3.

MAC: 28 - CD-C4-E1- 90 - D

Mascara de subred: 255.255.255.

Dirección de la puerta de enlace: 192.168.3.

Dirección IP del DNS: 192.168.3.

DNS: habilitado

Dirección de red: 192.168.3.

2 .- Instalar Wireshark

Nota: si Wireshark aún no está instalado, se puede descargar de

http://www.wireshark.org/download.html

a) Ejecutar el programa (start), para empezar con la captura de datos es necesario ir al Menú

Captura → Opciones.

Figura 3

. Pantalla de interfaces en Wireshark

b) Desplegar i nterfa z, Selecciona el adaptador de Red (NIC) que se utilizará.

3 .- Iniciar la captura de una trama.

Hacer Ping a www.google.com

4 .- Detener el programa ( stop ).

5.1 Protocolos al usar el comando ping

¿Qué protocolo se utiliza por ping?

Al ejecutar el comando ping, el protocolo ICMP envía al host un determinado datagrama para solicitar

una respuesta. El protocolo ICMP se ocupa de los errores en las redes TCP/IP. Al utilizar ping , se

puede saber si el host remoto dispone de conexión IP. En esta sintaxis, host corresponde al nombre

del host remoto.

¿Cuál es el nombre completo del Protocolo?

El protocolo es el conjunto de reglas que, ya sea por norma o por costumbre, se establecen para

actos oficiales o solemnes, ceremonias y otros eventos. El protocolo, por tanto, son las instrucciones,

o recomendaciones, que deben seguir aquellos asistentes que acudan a un evento formal.

¿Cuáles son los nombres de los dos mensajes Ping?

Ping usa los mensajes ICMP eco y respuesta con eco. Dado que se requiere ICMP en cada

realización de TCP/IP, los hosts no requieren un servidor separado para responder a los ping.

¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba? Si / No

¿Porqué?

5.2 Análisis de paquetes ICMP

Seleccione (resalte) con el mouse un paquete de protocolos ICMP en la lista de paquetes. En la

Figura 4, se muestra el panel de detalles del paquete donde se identifica lo siguiente:

Frame

Ethernet

Internet Protocol

User Data Protocol

Data

Figura 4 Panel de detalle del paquete

Haga click en cada uno de los cuatro para expandir la información.

FRAME

Número de Frame:

Indica el margen superior e inferior entre contenido y borde. Una cantidad de píxeles (cero o más).

Por defecto: lo fija el navegador.

Longitud del paquete: La longitud se corresponde con el lado más largo de un paquete.

Señale la lista de protocolos que intervienen: Existen distintos protocolos : oficial, social,

empresarial, universitario, eclesiástico, diplomático, militar y deportivo. En la organización de eventos

normalmente hay un supervisor que lleva a cabo un correcto protocolo.

ETHERNET II

6 Preguntas del laboratorio

  1. ¿Cuál es la longitud de un Datagrama IP?

IP adjunta un encabezado IP al segmento o el encabezado del paquete, además de la

información que agregan los protocolos TCP o UDP. La información del encabezado IP incluye

las direcciones IP de los hosts de envío y recepción, la longitud del datagrama y el orden de

secuencia del datagrama. Por defecto, el tamaño de datagrama IP es de 576 bytes.

La longitud total incluye todo el datagrama: tanto la cabecera como los datos. La longitud máxima

es de 65535 bytes. El campo identificación es necesario para que el host destino determine a

qué datagrama pertenece un fragmento recién llegado.

  1. ¿Cuál es la longitud de un Paquete Ethernet?

Tanto el estándar Ethernet II como el IEEE 802.3 definen el tamaño mínimo de trama en 64 bytes

y el tamaño máximo de trama en 1518 bytes. Esto incluye todos los bytes del campo Dirección

MAC de destino a través del campo Secuencia de verificación de trama (FCS).

Una trama Ethernet tiene un tamaño de entre 64 y 1518 bytes, dependiendo del tamaño de los

datos que debe transportar.

7 Tarea

Realizar un análisis de paquetes para los protocolos ARP, UDP y TCP. Capture imágenes de los

paquetes que aparecen en el panel de detalle del paquete y comente los resultados.

Protocolo ARP

El primer protocolo a nivel de red es el ARP (Address Resolution Protocol - Protocolo de resolución

de direcciones). ARP convierte dinámicamente las direcciones de Internet en las direcciones de

hardware exclusivas de las redes de área local.

Para ilustrar cómo funciona ARP,

examine dos nodos, X y Y. Si el

nodo X desea comunicarse con

Y y X e Y están en redes de área

local (LAN) diferentes, X e Y se

comunican a través de puentes,

direccionadores o pasarelas,

utilizando direcciones IP. En una

LAN, los nodos se comunican

utilizando direcciones de

hardware de bajo nivel.

Los nodos del mismo segmento

de la misma LAN utilizan ARP

para determinar la dirección de

hardware de otros nodos. En primer lugar, el nodo X difunde una petición ARP para la dirección de

hardware del nodo Y. La petición ARP contiene las direcciones IP y de hardware de X y la dirección

IP de Y. Cuando Y recibe la petición ARP, pone una entrada para X en la antememoria de ARP (que

se utiliza para correlacionar rápidamente de la dirección IP a la dirección de hardware) y, a

continuación responde directamente a X con una respuesta de ARP que contiene las direcciones IP

y de hardware de Y. Cuando el nodo X recibe la respuesta ARP de Y, pone una entrada para Y en

la antememoria de ARP.

Una vez que existe una entrada de antememoria ARP en X para Y, el nodo X puede de enviar

paquetes directamente a Y sin recurrir otra vez a ARP (a menos que se suprima la entrada de

antememoria de ARP para Y, en cuyo caso se vuelve a utilizar ARP para contactar con Y).

A diferencia de la mayoría de protocolos, los paquetes ARP no tienen cabeceras de formato fijo. En

lugar de ello, el mensaje está diseñado para ser útil con diferentes tecnologías de red, tales como:

  • Adaptador LAN Ethernet (soporta los protocolos Ethernet y 802.3)
  • Adaptador de Red en anillo
  • Adaptador de red FDDI (Fiber Distributed Data Interface - Interfaz de datos distribuidos por

fibra)

Protocolo UDP

Protocolo TCP

Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos que permiten

a las máquinas y los programas de aplicación intercambiar información. Cada máquina implicada en

la comunicación debe seguir estas normas para que el sistema principal de recepción pueda

interpretar el mensaje. El conjunto de protocolos TCP/IP puede interpretarse en términos de capas

(o niveles).

Conjunto de protocolos TCP/IP

TCP/IP define cuidadosamente cómo se mueve la información desde el remitente hasta el

destinatario. En primer lugar, los programas de aplicación envían mensajes o corrientes de datos a

uno de los protocolos de la capa de transporte de Internet, UDP (User Datagram Protocol) o TCP

(Transmission Control Protocolo). Estos protocolos reciben los datos de la aplicación, los dividen en

partes más pequeñas llamadas paquetes, añaden una dirección de destino y, a continuación, pasan

los paquetes a la siguiente capa de protocolo, la capa de red de Internet.

La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol), pone la

cabecera y la cola de datagrama, decide dónde enviar el datagrama (directamente a un destino o a

una pasarela) y pasa el datagrama a la capa de interfaz de red.

La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a través de un

hardware de red específico, por ejemplo, redes Ethernet o de Red en anillo.

8 Conclusiones y observaciones

Conclusiones:

  • El protocolo TCP (Transmission Control Protocol) es el encargado de proporcionar un

servicio de comunicación punto a punto entre dos host.

  • El protocolo TCP, es un protocolo de cuarto nivel está orientado a conexión en la capa de

transporte y funciona a través de la conexión mutua entre cliente y servidor.

  • Wireshark es un analizador de paquetes de red, una utilidad que captura todo tipo de

información que pasa a través de una conexión.

  • El protocolo ARP se encarga de traducir las direcciones IP a direcciones MAC (direcciones

físicas).

  • El ARP (Protocolo de Resolución de Dirección) es un protocolo que asocia la dirección IP

con la dirección MAC de un dispositivo de red.

  • Los protocolos de red incluyen mecanismos para que los dispositivos se identifiquen y

establezcan conexiones entre sí.

  • El protocolo UDP se encarga de proporcionar un servicio de comunicación punto a punto no

orientado a conexión, sino a transacciones en la capa de transporte, permitiendo la

transmisión sin conexión de datagramas en redes que estén basadas en IP.

Observaciones:

  • Wireshark es gratis y de código abierto, y se puede usar para diagnosticar problemas de red,

efectuar auditorías de seguridad y aprender más sobre redes informáticas.

  • Wireshark permite ver todo el tráfico capturado vía GUI con el propio programa, no obstante,

también podremos ver toda la información capturada con el programa TShark.

  • Wireshark admite más de 2.000 protocolos de red, muchos de ellos inusuales o antiguos, los

profesionales encuentran una gran utilidad en el análisis de identidades IP. La mayoría de

los paquetes son TCP, UPD e ICMP.

  • Una entrada ARP estática es una entrada permanente en su caché ARP.