Vous êtes sur la page 1sur 8

Prctica sobre

Analizadores de Protocolos
Nombre y apellidos de los integrantes del grupo:
Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta de anlisis
y diagnstico de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos protocolos de la
arquitectura TCP/IP como ARP, IP, ICMP, TCP, DNS, y algunas utilidades como ping y traceroute.
Resultados: Cada alumno o grupo de alumnos deber entregar una memoria con los resultados y la
evidencia de la prctica rellenando los recuadros dispuestos a tal efecto. Debe presentar un informe con
los resultados.

1. Fundamentos
Para el desarrollo de la prctica se utilizar el analizador de protocolos Wireshark, de libre distribucin y
disponible en:
http://www.wireshark.org/download.html
Arranque el analizador de protocolos (Men Inicio Todos los programas Wireshark). Observar
cuatro ventanas (Capture, Files, Online, Capture Help)
En la ventana de Capture se selecciona la interface que se utilizar en cada una de ellas se muestran los
paquetes capturados con distinto nivel de detalle:
En la zona superior se presenta una lnea por cada trama capturada con un resumen de sus
contenidos: bsicamente un nmero de secuencia, el instante d

e captura (por defecto, relativo al inicio de la captura), origen y destino, protocolo ms alto de los
detectados, e informacin relativa al protocolo concreto (por ejemplo, en caso de ser un paquete
ICMP, puede identificar que se trata de una peticin de eco). Tambin es posible aadir otras
columnas para visualizar ms informacin de cada trama, aunque esto no ser necesario en la
prctica. Esta zona es el sitio indicado para observar qu secuencia de mensajes ha tenido lugar
a grandes rasgos en una comunicacin. Seleccionando una trama en esta seccin superior se
muestra informacin ms detallada sobre la misma en las otras dos zonas.
En la zona central se puede ver los valores de los campos de las distintas cabeceras detectadas
en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo, Ethernet), de una
manera fcilmente legible, en forma de rbol de informacin. ste es un buen sitio para buscar,
por ejemplo, qu valor tiene el campo TTL de la cabecera IP de un datagrama determinado.
Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito en
notacin hexadecimal, lo que permite analizar los contenidos del paquete que no han sido
decodificados en las secciones menos detalladas.

En caso de querer guardar una captura para analizarla ms adelante, se puede hacer mediante el men
File Save As..., pudiendo elegir entre guardar todas las tramas capturadas, slo las que se muestran
(por ejemplo, si se ha aplicado un filtro de visualizacin), o slo las marcadas (en caso de haber marcado
algunas tramas). Tambin se puede seleccionar el formato del archivo (por ejemplo, libpcap).
Posteriormente, mediante File Open... es posible abrir cualquier archivo de captura previamente
guardado.
La siguiente figura muestra el aspecto de la ventana principal del analizador:
Pagina 1 de 8

Resumen de
cada trama

rbol de
informacin
de protocolos

Volcado
Hexadecimal de la
trama

En ocasiones le ser necesario conocer algunos parmetros de red de su propia mquina.


Para ello, debe ejecutar la orden ipconfig /all en una ventana del Smbolo del sistema
(Men Inicio de Windows Programas Accesorios Smbolo del sistema).
Escriba los parmetros de red de su propia mquina:

Direccin Ethernet (fsica):


Direccin IP:
Mscara de subred:

Router (puerta de enlace) predeterminado:

Servidor(es) de DNS predeterminado(s):

2. Ping a una mquina interna


En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la
ejecucin de la aplicacin ping en una mquina, siendo el objetivo una mquina de la misma subred.
Siga de manera ordenada los pasos que se detallan a continuacin:

Abra una ventana de opciones de captura en el analizador: men Capture Start... (o


directamente mediante Ctrl+K) y aplique las siguientes opciones (sin hacer clic en OK an):
o Seleccione la interfaz sobre la que se desea capturar trfico en la casilla Interface.
o Deshabilite Capture packet in promiscuous mode (de manera que slo se capturar el
trfico Ethernet con origen o destino de esta mquina, adems del trfico difusivo).
o Deshabilite igualmente Enable MAC name resolution, Enable network name resolution
y Enable transport name resolution, de manera que el analizador no intente resolver
direcciones a nombres (para evitar que se genere y capture ms trfico debido a esto).

En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones
de captura:

Pagina 2 de 8

Interfaz sobre la que se va a capturar


trfico.
Captura de paquetes en modo
promiscuo/no promiscuo
Casilla de definicin de filtros de captura

Opciones de visualizacin en tiempo real

Opciones de resolucin de direcciones y


puertos a nombres

Averige la direccin IP de una mquina de su misma subred que no sea el router (por ejemplo,
desde una ventana de Smbolo del sistema, realice un ping [mquina] al nombre de la
mquina elegida y anote la direccin IP que le corresponde).

Pagina 3 de 8

Escriba la direccin IP de la mquina a la que hace el ping:

Desde una ventana de Smbolo del sistema observe el estado de la tabla ARP de su PC. Para
ello ejecute la orden arp -a. En caso de no estar vaca, borre todas las entradas presentes
ejecutando la
orden arp
-d. Tras
hacerlo,
compruebe
que
efectivamente
ahora la tabla
est vaca
(mediante
arp -a).
Arranque una
captura en el
analizador
(botn OK de
la ventana de
opciones de
captura). Se
abrir una
nueva ventana
de captura que
muestra
algunas
estadsticas.
Ejecute la orden ping a la direccin IP (no al nombre) de la mquina elegida y espere las

cuatro respuestas.
Pare la captura (botn Stop de la ventana de captura).
Observe qu entradas han aparecido en su tabla de ARP. Cunto tiempo tardan en borrarse
aproximadamente? (para averiguarlo, teclee cada pocos segundos la orden arp -a hasta que
la(s) entrada(s) relacionada(s) con el ping hayan desaparecido).
Entradas que han aparecido en la tabla ARP, y por qu ha aparecido cada una:
Tiempo aproximado que tardan en borrarse la(s) entrada(s):
Vaya a la ventana principal del analizador. De las tramas capturadas debe distinguir aqullas que
se han visto implicadas en todo el proceso (desde la ejecucin de la orden ping en el PC hasta
la recepcin de las respuestas de la otra mquina; no sern nicamente paquetes ICMP). Dibuje
Pagina 4 de 8

en un diagrama las tramas que han intervenido, por su orden, junto con informacin sobre el
protocolo al que pertenecen y su propsito. Puede identificar qu informacin ha decidido
introducir su mquina en el campo de datos de las peticiones de eco? Puede aplicar un filtro
oprimiendo, busca el protocolo ICMP oprime OK y luego Apply.

Tramas que han intervenido. Complete el diagrama con flechas que indiquen qu mensajes
se han intercambiado las mquinas (incluyendo los protocolos y tipos de mensajes):
Su mquina

Mquina a la que hace el ping

.
Informacin que su mquina pone en el campo de datos de las peticiones de eco:

3. Variacin del tamao de paquetes de ping.


1.
2.
3.
4.
5.
6.

Realice una captura con la herramienta wireshark


Realice un ping a una direccin IP conocida
Detenga la captura y verifique en el campo de datos el tamao y el tipo del campo de datos.
Vuelva a realizar una captura.
Ejecute el comando ping pero con un tamao mayor.
Detenga la captura y verifique en el campo de datos el tamao y el tipo del campo de datos.

Pagina 5 de 8

4. Trfico codificado
Esta dirigido a la manera en que se puede realizar un monitoreo de la red.
1.
2.
3.
4.

Utiliza la herramienta Wireshark, oprima el botn Cature Options


Escoja la Interface de su PC. Verifique la otras opciones para ajustes
Oprima Start para iniciar la captura.
Realice algunas conexiones a sitios en Internet donde tenga que autenticarse, tanto en un sitio
http como https, realice una comparacin, realice una prueba con el sitio de la universidad.
5. Verifique la informacin que se muestra en las diferentes ventanas. Y si hay informacin de
usuarios, claves.
Pagina 6 de 8

6. Aplique un filtro donde solo se muestre las direcciones IP fuente y destino.


7. Verifique los nmeros de secuencia.
8. Muestra al profesor la ejecucin de los pasos anteriores.
http

Pagina 7 de 8

Https

5. Captura de imagen
1.
2.
3.
4.
5.

Inicia una captura


Ingrese a una pgina que contenga imgenes (Facebook)
Aplique un filtro de imgenes JPG (image-jfif)
Busque en la ventana central la porcin donde estn las imgenes
**Copia la captura de la imagen por medio de la herramienta.
a. File
b. Export
c. Select Packet Bytes
d. Guarde la captura con extensin .jpg

Pagina 8 de 8

Vous aimerez peut-être aussi