Académique Documents
Professionnel Documents
Culture Documents
Analizadores de Protocolos
Nombre y apellidos de los integrantes del grupo:
Objetivo: Familiarizar al alumno con el uso de un analizador de protocolos como herramienta de anlisis
y diagnstico de problemas en redes TCP/IP. Profundizar en el conocimiento de algunos protocolos de la
arquitectura TCP/IP como ARP, IP, ICMP, TCP, DNS, y algunas utilidades como ping y traceroute.
Resultados: Cada alumno o grupo de alumnos deber entregar una memoria con los resultados y la
evidencia de la prctica rellenando los recuadros dispuestos a tal efecto. Debe presentar un informe con
los resultados.
1. Fundamentos
Para el desarrollo de la prctica se utilizar el analizador de protocolos Wireshark, de libre distribucin y
disponible en:
http://www.wireshark.org/download.html
Arranque el analizador de protocolos (Men Inicio Todos los programas Wireshark). Observar
cuatro ventanas (Capture, Files, Online, Capture Help)
En la ventana de Capture se selecciona la interface que se utilizar en cada una de ellas se muestran los
paquetes capturados con distinto nivel de detalle:
En la zona superior se presenta una lnea por cada trama capturada con un resumen de sus
contenidos: bsicamente un nmero de secuencia, el instante d
e captura (por defecto, relativo al inicio de la captura), origen y destino, protocolo ms alto de los
detectados, e informacin relativa al protocolo concreto (por ejemplo, en caso de ser un paquete
ICMP, puede identificar que se trata de una peticin de eco). Tambin es posible aadir otras
columnas para visualizar ms informacin de cada trama, aunque esto no ser necesario en la
prctica. Esta zona es el sitio indicado para observar qu secuencia de mensajes ha tenido lugar
a grandes rasgos en una comunicacin. Seleccionando una trama en esta seccin superior se
muestra informacin ms detallada sobre la misma en las otras dos zonas.
En la zona central se puede ver los valores de los campos de las distintas cabeceras detectadas
en la trama, comenzando por la cabecera del nivel de enlace (por ejemplo, Ethernet), de una
manera fcilmente legible, en forma de rbol de informacin. ste es un buen sitio para buscar,
por ejemplo, qu valor tiene el campo TTL de la cabecera IP de un datagrama determinado.
Finalmente, en la zona inferior se ofrece el valor de cada octeto de la trama capturada, escrito en
notacin hexadecimal, lo que permite analizar los contenidos del paquete que no han sido
decodificados en las secciones menos detalladas.
En caso de querer guardar una captura para analizarla ms adelante, se puede hacer mediante el men
File Save As..., pudiendo elegir entre guardar todas las tramas capturadas, slo las que se muestran
(por ejemplo, si se ha aplicado un filtro de visualizacin), o slo las marcadas (en caso de haber marcado
algunas tramas). Tambin se puede seleccionar el formato del archivo (por ejemplo, libpcap).
Posteriormente, mediante File Open... es posible abrir cualquier archivo de captura previamente
guardado.
La siguiente figura muestra el aspecto de la ventana principal del analizador:
Pagina 1 de 8
Resumen de
cada trama
rbol de
informacin
de protocolos
Volcado
Hexadecimal de la
trama
En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones
de captura:
Pagina 2 de 8
Averige la direccin IP de una mquina de su misma subred que no sea el router (por ejemplo,
desde una ventana de Smbolo del sistema, realice un ping [mquina] al nombre de la
mquina elegida y anote la direccin IP que le corresponde).
Pagina 3 de 8
Desde una ventana de Smbolo del sistema observe el estado de la tabla ARP de su PC. Para
ello ejecute la orden arp -a. En caso de no estar vaca, borre todas las entradas presentes
ejecutando la
orden arp
-d. Tras
hacerlo,
compruebe
que
efectivamente
ahora la tabla
est vaca
(mediante
arp -a).
Arranque una
captura en el
analizador
(botn OK de
la ventana de
opciones de
captura). Se
abrir una
nueva ventana
de captura que
muestra
algunas
estadsticas.
Ejecute la orden ping a la direccin IP (no al nombre) de la mquina elegida y espere las
cuatro respuestas.
Pare la captura (botn Stop de la ventana de captura).
Observe qu entradas han aparecido en su tabla de ARP. Cunto tiempo tardan en borrarse
aproximadamente? (para averiguarlo, teclee cada pocos segundos la orden arp -a hasta que
la(s) entrada(s) relacionada(s) con el ping hayan desaparecido).
Entradas que han aparecido en la tabla ARP, y por qu ha aparecido cada una:
Tiempo aproximado que tardan en borrarse la(s) entrada(s):
Vaya a la ventana principal del analizador. De las tramas capturadas debe distinguir aqullas que
se han visto implicadas en todo el proceso (desde la ejecucin de la orden ping en el PC hasta
la recepcin de las respuestas de la otra mquina; no sern nicamente paquetes ICMP). Dibuje
Pagina 4 de 8
en un diagrama las tramas que han intervenido, por su orden, junto con informacin sobre el
protocolo al que pertenecen y su propsito. Puede identificar qu informacin ha decidido
introducir su mquina en el campo de datos de las peticiones de eco? Puede aplicar un filtro
oprimiendo, busca el protocolo ICMP oprime OK y luego Apply.
Tramas que han intervenido. Complete el diagrama con flechas que indiquen qu mensajes
se han intercambiado las mquinas (incluyendo los protocolos y tipos de mensajes):
Su mquina
.
Informacin que su mquina pone en el campo de datos de las peticiones de eco:
Pagina 5 de 8
4. Trfico codificado
Esta dirigido a la manera en que se puede realizar un monitoreo de la red.
1.
2.
3.
4.
Pagina 7 de 8
Https
5. Captura de imagen
1.
2.
3.
4.
5.
Pagina 8 de 8