Práctica Nº 1 Uso de Analizador de Protocolos Wireshark Martínez Paúl 479
-
Upload
paul-martinez -
Category
Documents
-
view
39 -
download
0
Transcript of Práctica Nº 1 Uso de Analizador de Protocolos Wireshark Martínez Paúl 479
-
1
ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO
FACULTAD DE INFORMTICA Y ELECTRONICA
ESCUELA DE INGENIERA ELECTRNICA EN CONTROL Y REDES
INDUSTRIALES
REDES DE COMPUTADORES
PRCTICA N. : 1
TTULO: USO DE LA HERRAMIENTA WIRESHARK (ANALIZADOR DE PROTOCOLOS DE RED).
ALUMNO: PAL MARTNEZ.
CDIGO: 479
SEMESTRE: QUINTO A
DOCENTE: ING. ALBERTO ARELLANO
FECHA DE REALIZACIN: 2014 / 04 / 10
FECHA DE ENTREGA: 2014 / 04 / 15
-
2
1. TTULO: USO DE LA HERRAMIENTA WIRESHARK (ANALIZADOR DE
PROTOCOLOS DE RED).
2. OBJETIVOS:
2.1. GENERAL:
Adquirir los conocimientos bsicos para el manejo de la Herramienta Wireshark.
2.2. ESPECFICOS:
Obtener experimentalmente las direcciones IP y MAC de los equipos con los que nos encontremos trabajando.
Observar los protocolos usados en el trfico de red tanto a nivel de LAN como a nivel de Internet.
Comprobar en la prctica la veracidad de los conocimientos adquiridos tericamente dentro del aula.
3. MARCO TERICO:
WIRESHARK
Es una herramienta que funciona como analizador de protocolos de red, por ejemplo
tenemos: TCP, ICMP, UDP, entre otros.
Ya que funciona como analizador de paquetes de red su funcin es capturar los paquetes y
mostrarlos de la manera ms detallada posible para facilitar su comprensin.
Esta herramienta nos sirve para analizar protocolos, solucionar problemas de red, examinar
posibles problemas de seguridad; detectar problemas de conexin, entre otros.
Si bien es un analizador de protocolos como muchos; su principal diferencia es que es un
programa de cdigo abierto y ha sido mejorado por sus usuarios.
Adems de esto presenta una interfaz muy fcil de usar y nos presenta suficiente
documentacin de ayuda para poder trabajar con el mismo.
Principales Caractersticas:
Lo encontramos disponible para Windows y UNIX.
Nos permite capturar paquetes de datos completos y los muestra de forma bastante
detallada.
Nos permite guardar los datos de un paquete capturado para en un futuro poder
visualizarlos.
Nos permite filtrar los paquetes que deseemos visualizar bajo algn determinado
protocolo; si no queremos visualizarlos bajo todos los protocolos que admite.
-
3
Fig. 1 Pantalla principal de la Herramienta Wireshark
4. PROCEDIMIENTO:
Habiendo instalado la herramienta Wireshark, procidemos a realizar la primera parte
de la prctica:
La primera parte de la prctica nos peda realizar la captura y anlisis de datos de ICMP en
una red LAN, para lo cual necesitamos conocer nuestra IP y Direccin MAC, las cuales
observamos al tipear ipconfig /all en el cmd de Windows:
:
A continuacin, abrimos el paquete Wireshark y comenzamos a usarlo haciendo clic en el
botn Interface List del men Capture (aqu seleccionaremos la interfaz de red en donde se
realizaran las capturas); de la siguiente manera:
Direccin MAC: 24-BE-05-0B-DA-3E
Direccin IP: 172.30.124.41
-
4
A continuacin se despliega un cuadro el cual nos indica todas las interfaces de red que
poseemos; de la siguiente manera:
Y a continuacin se nos despliega una nueva pantalla con todo el trfico de red de la
mquina en donde podremos observar los protocolos diferentes enmarcados en distintos
colores:
Procedemos realizar un PING a una mquina de algn compaero (anteriormente debemos
pedirle que nos brinde su direccin IP y MAC) y posteriormente pausamos la captura de
Hacemos clic en el botn Interface
List
Para la primera parte
seleccionamos Conexin de rea
Local y pulsamos Start
Podemos observar todos los datos
capturados
-
5
datos y filtramos los mismos para obtener los que necesitamos, los de ICMP:
Al concluir esta etapa de la prctica comprobamos que la conexin se realiza a travs de las
direcciones IP y direcciones MAC de los equipos en una red de rea local o LAN. Tal como
se ha aprendido en las clases tericas.
Luego procedimos a realizar la segunda parte de la prctica:
Comenzamos haciendo ping a la siguiente URL: www.google.com
Observamos los datos capturados por el paquete Wireshark:
Observamos que tanto la direccin IP como la
direccin MAC que nos muestra el paquete es
la misma que nos proporcion nuestro
compaero
Observamos como el DNS tradujo
la URL hacia la IP: 74.125.131.147
y obtuvo respuestas
Nuestra IP: 192.168.1.8 nuestra MAC:
00:21:6B:0D:B5:30 y la IP de destino:
74.125.131.147 y su MAC: 00:E0:4D:D8:0C:70
(direccin MAC de algn dispositivo router).
-
6
Luego hacemos ping a la siguiente URL: www.cisco.com
Estas direcciones MAC que hemos obtenido no son la de los host remotos; debido a
que solo podemos obtener las MAC verdicas de equipos que se encuentren
conectados a la Red LAN, es decir que no atraviesen ningn enrutador, porque de lo
contrario estamos obteniendo la direccin MAC del enrutador.
5. CONCLUSIONES Y RECOMENDACIONES:
Al concluir el desarrollo de la presente prctica se puede concluir que:
Cuando estemos conectados en una red LAN podremos monitorear y conocer las
direcciones MAC de los equipos que se encuentren conectados a la Red LAN, es
decir de los host locales.
Cuando estemos conectados en una red LAN no podemos conocer la direccin
MAC de host remotos.
El paquete Wireshark es de gran utilidad para poner en prctica los
conocimientos adquiridos dentro del aula, y comprobar la teora aprendida.
Al concluir el desarrollo de la presente prctica se puede recomendar que:
Se motive la realizacin de prcticas de este tipo, debido a que es de gran importancia dentro de la asignatura la correcta comprensin de stos aspectos prcticos.
Se realicen ms prcticas de este tipo; ya que nos ayudan en nuestra formacin profesional.
En este caso observamos que nos da una MAC
de destino: 00:14:A9:C6:A7:BF
-
7
6. BIBLIOGRAFA:
(N.A). (N.A.). RCF 792 - INTERNET CONTROL MESSAGE PROTOCOL. (1981,Septiembre). Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://tools.ietf.org/html/rfc792
(N.A). (N.A). How to use Wireshark to Capture, Filter and Inspect Packets. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-and-inspect-packets/
(N.A). (N.A). El protocolo ICMP. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://es.kioskea.net/contents/265-el-protocolo-icmp
Castro. H. TUTORIAL ANALIZADOR DE PROTOCOLOS WIRESHARK. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://sistemas.uniandes.edu.co/~isis3204/dokuwiki/lib/exe/fetch.php?media=tutoriales:tutorial_wireshark_rev_1.pdf