Práctica Nº 1 Uso de Analizador de Protocolos Wireshark Martínez Paúl 479

download Práctica Nº 1 Uso de Analizador de Protocolos Wireshark Martínez Paúl 479

of 7

Transcript of Práctica Nº 1 Uso de Analizador de Protocolos Wireshark Martínez Paúl 479

  • 1

    ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO

    FACULTAD DE INFORMTICA Y ELECTRONICA

    ESCUELA DE INGENIERA ELECTRNICA EN CONTROL Y REDES

    INDUSTRIALES

    REDES DE COMPUTADORES

    PRCTICA N. : 1

    TTULO: USO DE LA HERRAMIENTA WIRESHARK (ANALIZADOR DE PROTOCOLOS DE RED).

    ALUMNO: PAL MARTNEZ.

    CDIGO: 479

    SEMESTRE: QUINTO A

    DOCENTE: ING. ALBERTO ARELLANO

    FECHA DE REALIZACIN: 2014 / 04 / 10

    FECHA DE ENTREGA: 2014 / 04 / 15

  • 2

    1. TTULO: USO DE LA HERRAMIENTA WIRESHARK (ANALIZADOR DE

    PROTOCOLOS DE RED).

    2. OBJETIVOS:

    2.1. GENERAL:

    Adquirir los conocimientos bsicos para el manejo de la Herramienta Wireshark.

    2.2. ESPECFICOS:

    Obtener experimentalmente las direcciones IP y MAC de los equipos con los que nos encontremos trabajando.

    Observar los protocolos usados en el trfico de red tanto a nivel de LAN como a nivel de Internet.

    Comprobar en la prctica la veracidad de los conocimientos adquiridos tericamente dentro del aula.

    3. MARCO TERICO:

    WIRESHARK

    Es una herramienta que funciona como analizador de protocolos de red, por ejemplo

    tenemos: TCP, ICMP, UDP, entre otros.

    Ya que funciona como analizador de paquetes de red su funcin es capturar los paquetes y

    mostrarlos de la manera ms detallada posible para facilitar su comprensin.

    Esta herramienta nos sirve para analizar protocolos, solucionar problemas de red, examinar

    posibles problemas de seguridad; detectar problemas de conexin, entre otros.

    Si bien es un analizador de protocolos como muchos; su principal diferencia es que es un

    programa de cdigo abierto y ha sido mejorado por sus usuarios.

    Adems de esto presenta una interfaz muy fcil de usar y nos presenta suficiente

    documentacin de ayuda para poder trabajar con el mismo.

    Principales Caractersticas:

    Lo encontramos disponible para Windows y UNIX.

    Nos permite capturar paquetes de datos completos y los muestra de forma bastante

    detallada.

    Nos permite guardar los datos de un paquete capturado para en un futuro poder

    visualizarlos.

    Nos permite filtrar los paquetes que deseemos visualizar bajo algn determinado

    protocolo; si no queremos visualizarlos bajo todos los protocolos que admite.

  • 3

    Fig. 1 Pantalla principal de la Herramienta Wireshark

    4. PROCEDIMIENTO:

    Habiendo instalado la herramienta Wireshark, procidemos a realizar la primera parte

    de la prctica:

    La primera parte de la prctica nos peda realizar la captura y anlisis de datos de ICMP en

    una red LAN, para lo cual necesitamos conocer nuestra IP y Direccin MAC, las cuales

    observamos al tipear ipconfig /all en el cmd de Windows:

    :

    A continuacin, abrimos el paquete Wireshark y comenzamos a usarlo haciendo clic en el

    botn Interface List del men Capture (aqu seleccionaremos la interfaz de red en donde se

    realizaran las capturas); de la siguiente manera:

    Direccin MAC: 24-BE-05-0B-DA-3E

    Direccin IP: 172.30.124.41

  • 4

    A continuacin se despliega un cuadro el cual nos indica todas las interfaces de red que

    poseemos; de la siguiente manera:

    Y a continuacin se nos despliega una nueva pantalla con todo el trfico de red de la

    mquina en donde podremos observar los protocolos diferentes enmarcados en distintos

    colores:

    Procedemos realizar un PING a una mquina de algn compaero (anteriormente debemos

    pedirle que nos brinde su direccin IP y MAC) y posteriormente pausamos la captura de

    Hacemos clic en el botn Interface

    List

    Para la primera parte

    seleccionamos Conexin de rea

    Local y pulsamos Start

    Podemos observar todos los datos

    capturados

  • 5

    datos y filtramos los mismos para obtener los que necesitamos, los de ICMP:

    Al concluir esta etapa de la prctica comprobamos que la conexin se realiza a travs de las

    direcciones IP y direcciones MAC de los equipos en una red de rea local o LAN. Tal como

    se ha aprendido en las clases tericas.

    Luego procedimos a realizar la segunda parte de la prctica:

    Comenzamos haciendo ping a la siguiente URL: www.google.com

    Observamos los datos capturados por el paquete Wireshark:

    Observamos que tanto la direccin IP como la

    direccin MAC que nos muestra el paquete es

    la misma que nos proporcion nuestro

    compaero

    Observamos como el DNS tradujo

    la URL hacia la IP: 74.125.131.147

    y obtuvo respuestas

    Nuestra IP: 192.168.1.8 nuestra MAC:

    00:21:6B:0D:B5:30 y la IP de destino:

    74.125.131.147 y su MAC: 00:E0:4D:D8:0C:70

    (direccin MAC de algn dispositivo router).

  • 6

    Luego hacemos ping a la siguiente URL: www.cisco.com

    Estas direcciones MAC que hemos obtenido no son la de los host remotos; debido a

    que solo podemos obtener las MAC verdicas de equipos que se encuentren

    conectados a la Red LAN, es decir que no atraviesen ningn enrutador, porque de lo

    contrario estamos obteniendo la direccin MAC del enrutador.

    5. CONCLUSIONES Y RECOMENDACIONES:

    Al concluir el desarrollo de la presente prctica se puede concluir que:

    Cuando estemos conectados en una red LAN podremos monitorear y conocer las

    direcciones MAC de los equipos que se encuentren conectados a la Red LAN, es

    decir de los host locales.

    Cuando estemos conectados en una red LAN no podemos conocer la direccin

    MAC de host remotos.

    El paquete Wireshark es de gran utilidad para poner en prctica los

    conocimientos adquiridos dentro del aula, y comprobar la teora aprendida.

    Al concluir el desarrollo de la presente prctica se puede recomendar que:

    Se motive la realizacin de prcticas de este tipo, debido a que es de gran importancia dentro de la asignatura la correcta comprensin de stos aspectos prcticos.

    Se realicen ms prcticas de este tipo; ya que nos ayudan en nuestra formacin profesional.

    En este caso observamos que nos da una MAC

    de destino: 00:14:A9:C6:A7:BF

  • 7

    6. BIBLIOGRAFA:

    (N.A). (N.A.). RCF 792 - INTERNET CONTROL MESSAGE PROTOCOL. (1981,Septiembre). Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://tools.ietf.org/html/rfc792

    (N.A). (N.A). How to use Wireshark to Capture, Filter and Inspect Packets. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-and-inspect-packets/

    (N.A). (N.A). El protocolo ICMP. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://es.kioskea.net/contents/265-el-protocolo-icmp

    Castro. H. TUTORIAL ANALIZADOR DE PROTOCOLOS WIRESHARK. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://sistemas.uniandes.edu.co/~isis3204/dokuwiki/lib/exe/fetch.php?media=tutoriales:tutorial_wireshark_rev_1.pdf