








Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Prepara tus exámenes
Prepara tus exámenes y mejora tus resultados gracias a la gran cantidad de recursos disponibles en Docsity
Prepara tus exámenes con los documentos que comparten otros estudiantes como tú en Docsity
Los mejores documentos en venta realizados por estudiantes que han terminado sus estudios
Estudia con lecciones y exámenes resueltos basados en los programas académicos de las mejores universidades
Responde a preguntas de exámenes reales y pon a prueba tu preparación
Consigue puntos base para descargar
Gana puntos ayudando a otros estudiantes o consíguelos activando un Plan Premium
Comunidad
Pide ayuda a la comunidad y resuelve tus dudas de estudio
Descubre las mejores universidades de tu país según los usuarios de Docsity
Ebooks gratuitos
Descarga nuestras guías gratuitas sobre técnicas de estudio, métodos para controlar la ansiedad y consejos para la tesis preparadas por los tutores de Docsity
Laboratorio N° 15 USO DE WIRESHARK
Tipo: Ejercicios
1 / 14
Esta página no es visible en la vista previa
¡No te pierdas las partes importantes!
Alumno (os):
Programa : PFR
Nota: Curso : COMUNICACIÓN DE DATOS INDUSTRIALES
Profesor : Edwin Red Estofanero Larico
Fecha de
entrega
: 13/12/2022 Hora:
1 Objetivos
2 Introducción
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes”
que se utiliza para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y software y
educación. Antes de junio de 2006, Wireshark se conocía como Ethereal. Un husmeador de paquetes
(también conocido como un analizador de red o analizador de protocolos) es un software informático
que puede interceptar y registrar tráfico de datos pasando sobre una red de datos. Mientras el flujo
de datos va y viene en la red, el husmeador “captura” cada unidad de datos del protocolo (PDU) y
puede decodificar y analizar su contenido de acuerdo a la RFC correcta u otras especificaciones.
Wireshark está programado para reconocer la estructura de los diferentes protocolos de red. Esto le
permite mostrar la encapsulación y los campos individuales de una PDU e interpretar su significado.
3 Equipos y Materiales
4 Introducción
Para la realización de este laboratorio se requiere tener conocimientos de protocolos TCP, IP, ICMP,
4.1 Captura de paquetes con Wireshark
Wireshark muestra tres paneles en su ventana principal:
La lista de paquetes es nuestro punto de referencia. Los paquetes aparecen marcados con un código
de colores que diferencia unos de otros según el tipo de paquete. Además, aparecen numerados en
orden de captura. El resto de la información mostrada en cada columna corresponde al momento de
captura, la dirección IP de origen, la dirección de destino del paquete, el protocolo empleado (TCP,
TLS, ICMP, ARP, etc.), el tamaño del paquete en bytes y, finalmente, información adicional, como
por ejemplo en qué consiste el paquete capturado.
5 Procedimiento
Registrar la información de configuración de la PC a utilizar
Dirección IP: 192.168.3.
Mascara de subred: 255.255.255.
Dirección de la puerta de enlace: 192.168.3.
Dirección IP del DNS: 192.168.3.
DNS: habilitado
Dirección de red: 192.168.3.
2 .- Instalar Wireshark
Nota: si Wireshark aún no está instalado, se puede descargar de
http://www.wireshark.org/download.html
a) Ejecutar el programa (start), para empezar con la captura de datos es necesario ir al Menú
Captura → Opciones.
Figura 3
. Pantalla de interfaces en Wireshark
b) Desplegar i nterfa z, Selecciona el adaptador de Red (NIC) que se utilizará.
3 .- Iniciar la captura de una trama.
Hacer Ping a www.google.com
4 .- Detener el programa ( stop ).
5.1 Protocolos al usar el comando ping
¿Qué protocolo se utiliza por ping?
Al ejecutar el comando ping, el protocolo ICMP envía al host un determinado datagrama para solicitar
una respuesta. El protocolo ICMP se ocupa de los errores en las redes TCP/IP. Al utilizar ping , se
puede saber si el host remoto dispone de conexión IP. En esta sintaxis, host corresponde al nombre
del host remoto.
¿Cuál es el nombre completo del Protocolo?
El protocolo es el conjunto de reglas que, ya sea por norma o por costumbre, se establecen para
actos oficiales o solemnes, ceremonias y otros eventos. El protocolo, por tanto, son las instrucciones,
o recomendaciones, que deben seguir aquellos asistentes que acudan a un evento formal.
¿Cuáles son los nombres de los dos mensajes Ping?
Ping usa los mensajes ICMP eco y respuesta con eco. Dado que se requiere ICMP en cada
realización de TCP/IP, los hosts no requieren un servidor separado para responder a los ping.
¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba? Si / No
¿Porqué?
5.2 Análisis de paquetes ICMP
Seleccione (resalte) con el mouse un paquete de protocolos ICMP en la lista de paquetes. En la
Figura 4, se muestra el panel de detalles del paquete donde se identifica lo siguiente:
Frame
Ethernet
Internet Protocol
User Data Protocol
Data
Figura 4 Panel de detalle del paquete
Haga click en cada uno de los cuatro para expandir la información.
Número de Frame:
Indica el margen superior e inferior entre contenido y borde. Una cantidad de píxeles (cero o más).
Por defecto: lo fija el navegador.
Longitud del paquete: La longitud se corresponde con el lado más largo de un paquete.
Señale la lista de protocolos que intervienen: Existen distintos protocolos : oficial, social,
empresarial, universitario, eclesiástico, diplomático, militar y deportivo. En la organización de eventos
normalmente hay un supervisor que lleva a cabo un correcto protocolo.
6 Preguntas del laboratorio
IP adjunta un encabezado IP al segmento o el encabezado del paquete, además de la
información que agregan los protocolos TCP o UDP. La información del encabezado IP incluye
las direcciones IP de los hosts de envío y recepción, la longitud del datagrama y el orden de
secuencia del datagrama. Por defecto, el tamaño de datagrama IP es de 576 bytes.
La longitud total incluye todo el datagrama: tanto la cabecera como los datos. La longitud máxima
es de 65535 bytes. El campo identificación es necesario para que el host destino determine a
qué datagrama pertenece un fragmento recién llegado.
Tanto el estándar Ethernet II como el IEEE 802.3 definen el tamaño mínimo de trama en 64 bytes
y el tamaño máximo de trama en 1518 bytes. Esto incluye todos los bytes del campo Dirección
MAC de destino a través del campo Secuencia de verificación de trama (FCS).
Una trama Ethernet tiene un tamaño de entre 64 y 1518 bytes, dependiendo del tamaño de los
datos que debe transportar.
7 Tarea
Realizar un análisis de paquetes para los protocolos ARP, UDP y TCP. Capture imágenes de los
paquetes que aparecen en el panel de detalle del paquete y comente los resultados.
Protocolo ARP
El primer protocolo a nivel de red es el ARP (Address Resolution Protocol - Protocolo de resolución
de direcciones). ARP convierte dinámicamente las direcciones de Internet en las direcciones de
hardware exclusivas de las redes de área local.
Para ilustrar cómo funciona ARP,
examine dos nodos, X y Y. Si el
nodo X desea comunicarse con
Y y X e Y están en redes de área
local (LAN) diferentes, X e Y se
comunican a través de puentes,
direccionadores o pasarelas,
utilizando direcciones IP. En una
LAN, los nodos se comunican
utilizando direcciones de
hardware de bajo nivel.
Los nodos del mismo segmento
de la misma LAN utilizan ARP
para determinar la dirección de
hardware de otros nodos. En primer lugar, el nodo X difunde una petición ARP para la dirección de
hardware del nodo Y. La petición ARP contiene las direcciones IP y de hardware de X y la dirección
IP de Y. Cuando Y recibe la petición ARP, pone una entrada para X en la antememoria de ARP (que
se utiliza para correlacionar rápidamente de la dirección IP a la dirección de hardware) y, a
continuación responde directamente a X con una respuesta de ARP que contiene las direcciones IP
y de hardware de Y. Cuando el nodo X recibe la respuesta ARP de Y, pone una entrada para Y en
la antememoria de ARP.
Una vez que existe una entrada de antememoria ARP en X para Y, el nodo X puede de enviar
paquetes directamente a Y sin recurrir otra vez a ARP (a menos que se suprima la entrada de
antememoria de ARP para Y, en cuyo caso se vuelve a utilizar ARP para contactar con Y).
A diferencia de la mayoría de protocolos, los paquetes ARP no tienen cabeceras de formato fijo. En
lugar de ello, el mensaje está diseñado para ser útil con diferentes tecnologías de red, tales como:
fibra)
Protocolo UDP
Protocolo TCP
Los protocolos son conjuntos de normas para formatos de mensaje y procedimientos que permiten
a las máquinas y los programas de aplicación intercambiar información. Cada máquina implicada en
la comunicación debe seguir estas normas para que el sistema principal de recepción pueda
interpretar el mensaje. El conjunto de protocolos TCP/IP puede interpretarse en términos de capas
(o niveles).
Conjunto de protocolos TCP/IP
TCP/IP define cuidadosamente cómo se mueve la información desde el remitente hasta el
destinatario. En primer lugar, los programas de aplicación envían mensajes o corrientes de datos a
uno de los protocolos de la capa de transporte de Internet, UDP (User Datagram Protocol) o TCP
(Transmission Control Protocolo). Estos protocolos reciben los datos de la aplicación, los dividen en
partes más pequeñas llamadas paquetes, añaden una dirección de destino y, a continuación, pasan
los paquetes a la siguiente capa de protocolo, la capa de red de Internet.
La capa de red de Internet pone el paquete en un datagrama de IP (Internet Protocol), pone la
cabecera y la cola de datagrama, decide dónde enviar el datagrama (directamente a un destino o a
una pasarela) y pasa el datagrama a la capa de interfaz de red.
La capa de interfaz de red acepta los datagramas IP y los transmite como tramas a través de un
hardware de red específico, por ejemplo, redes Ethernet o de Red en anillo.
8 Conclusiones y observaciones
Conclusiones:
servicio de comunicación punto a punto entre dos host.
transporte y funciona a través de la conexión mutua entre cliente y servidor.
información que pasa a través de una conexión.
físicas).
con la dirección MAC de un dispositivo de red.
establezcan conexiones entre sí.
orientado a conexión, sino a transacciones en la capa de transporte, permitiendo la
transmisión sin conexión de datagramas en redes que estén basadas en IP.
Observaciones:
efectuar auditorías de seguridad y aprender más sobre redes informáticas.
también podremos ver toda la información capturada con el programa TShark.
profesionales encuentran una gran utilidad en el análisis de identidades IP. La mayoría de
los paquetes son TCP, UPD e ICMP.