Vous êtes sur la page 1sur 12

Parte 1: Registrar la información de configuración IP de la PC.

En la parte 1,
utilizará el comando ipconfig /all en la PC local para buscar y registrar las
direcciones MAC e IP de la tarjeta de interfaz de red (NIC) de la PC, la dirección
IP del gateway predeterminado especificado y la dirección IP del servidor DNS
especificada para la PC. Registre esta información en la tabla proporcionada. La
información se utilizará en las partes siguiente:

Direcciòn ip 170.10.3.45
Direcciòn MAC E8-39-35-4B-97-9E
Direccion ip de la puerta de enlace predeterminada 170.10.0.1
Direccion ip del servidor DNS 172.16.24.2

Parte 2: Explicar los parámetros u opciones comunes de netstat.

Opción Descripción Description


Muestra todas las conexiones y puertos que Display all connections and
-a
escuchan. listening ports.
Muestra direcciones y números de puerto en forma Display addresses and port
-n
numérica. numbers in numerical Form.
Vuelve a mostrar estadísticas cada cinco segundos. Redisplay statistics every five
interval Presione CONTROL+C para detener la nueva seconds. Press CTRL+C to stop
visualización de las estadísticas. redisplaying statistics
Shows connections for the
Muestra conexiones para el protocolo especificadas protocol specified by proto;
por protocolo. El protocolo puede ser cualquiera de proto may be any of: TCP, UDP,
los siguientes: TCP, UDP, TCPv6, o UDPv6. Si se usa TCPv6, or UDPv6. If used with
-p proto con la opción –s para mostrar estadísticas por the –s option to display per-
protocolo, el protocolo puede ser cualquiera de los protocol statistics, proto may
siguientes: IP, IPv6, ICMP, ICMPv6, TCP, TCPv6, UDP, be any of: IP, IPv6, ICMP,
o UDPv6. ICMPv6, TCP, TCPv6, UDP, or
UDPv6.
Redisplay all connections and
Vuelve a mostrar todas las conexiones y puertos que
listening ports every 30
escuchan cada 30 segundos.
seconds.
Muestra sólo las conexiones abiertas. Éste es un Display only open connections.
problema complicado. This is a tricky problem
Utilice netstat para ver conexiones existentes:

C:\> netstat –a
C:\> netstat –an
Anote tres conexiones TCP y tres UDP del resultado de netstat –a y los números de
puertos traducidos correspondientes del resultado de netstat –an. Si hay menos de tres
conexiones que se traducen, anótelo en la tabla.

Conexión Protocolo Dirección local Dirección extranjera Estado


Activas TCP 0.0.0.0:135 DESKTOP-0DCAV4K:0 Listening
Activas TCP 0.0.0.0:445 DESKTOP-0DCAV4K:0 Listening
Activas TCP 0.0.0.0:49408 DESKTOP-0DCAV4K:0 Listening
Activas UDP 0.0.0.0:500
Activas UDP 0.0.0.0:4500
Activas UDP 0.0.0.0:5353

Parte 3: Utilizar netstat para identificar trafico TCP.


Abrir 3 ventanas de Windows (cmd)

En la primera ventana de comandos escriba ftp ftp.cdc.gov. En la petición de entrada que


indica User (ftp.cdc.gov:(none)): escriba anonymous. Para la contraseña, no escriba
nada. Presione Entrar parainiciar sesión como usuario anónimo.
En la segunda ventana de comandos escriba telnet towel.blinkenlights.nl. En esta parte de
la práctica hará una conexión telnet hacia un servidor remoto que le mostrará parte de la
película STAR WARS en texto plano y código ASCII.
En la tercera ventana de comando escriba netstat –an y busque las direcciones IP
198.246.112.54:21 y 94.142.241.111:23 de las conexiones TCP.

TCP 170.10.3.45:1718 94.142.241.111:23 ESTABLISHED


TCP 170.10.3.45:1690 198.246.117.106:21 ESTABLISHED

Parte 4: Utilizar Wireshark para capturar consultas y respuestas TCP.

a. Inicie el Wireshark en la interfaz correcta.


Telnet trabaja con el protocolo TCP (Transmission Control Protocol)

f. De acuerdo a lo capturado en el wireshark y el filtrado responda.


¿Cuál es el número de puerto de origen TCP?
Source Port: 23.
¿Cómo clasificaría el puerto de origen?
¿Cuál es el número de puerto de destino TCP?
Destination Port: 1861.
¿Cómo clasificaría el puerto de destino?
EMPEZAR A FILTRAR PROTOCOLO FTP
También trabaja con el protocolo TCP

k. De acuerdo a lo capturado en el wireshark y el filtrado responda.


¿Cuál es el número de puerto de origen TCP?
Source Port: 21.
¿Cómo clasificaría el puerto de origen?
¿Cuál es el número de puerto de destino TCP?
Destination Port: 2024.
¿Cómo clasificaría el puerto de destino?

Parte 5: Analizar los paquetes TCP capturados.


a. ¿Las direcciones IP de FTP y TELNET son las mismas en la información sacada de
la salida Netstat y Wireshark?
Las direcciones sí coinciden, tanto en la información sacada del Netstat y Wireshark.
b. Entonces:
Direccion IP del servidor FTP: 198.246.117.106
Direccion IP del servidor Telnet: 94.142.241.111
Parte 6: Utilizar Wireshark para capturar consultas y respuestas DNS

Captura de Wireshark cuando detecte la página de inicio de Google.

Parte 7: Analizar los paquetes DNS o UDP capturados


En la parte 7, examinará los paquetes UDP que se generaron al comunicarse con un
servidor DNS para las direcciones IP para www.google.com.

Consulta DNS para www.gooogle.com captura en wireshark de un examen UDP. La


consulta se muestra continuación.
Examinar el segmento UDP mediante una consulta DNS
 En la línea Ethernet II, se muestran las direcciones MAC de origen y destino. La
dirección MAC de origen proviene de la PC local, ya que esta originó la consulta
DNS. La dirección MAC de destino proviene del gateway predeterminado, dado que
esta es la última parada antes de que la consulta abandone la red local.

¿La dirección MAC de origen es la misma que la que se registró en la parte 1 para la PC
local?
R: Exactamente igual.
 En la línea Internet Protocol Version 4 (Protocolo de Internet versión 4), la captura
de Wireshark de paquetes IP indica que la dirección IP de origen de esta consulta
DNS es 192.168.1.11 y la dirección IP de destino es 192.168.1.1. En este ejemplo,
la dirección de destino es el gateway predeterminado. El router es el gateway
predeterminado en esta red.

¿Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino de
su captura?
Comandos: ipconfig y arp -a
DISPOSITIVOS DIRECCIÒN IP DIRECCIÒN MAC
PC local 170.10.3.45 E8-39-35-4B-97-9E
Gateway predeterminado 170.10.0.1 f2-aa-15-ff-e9-62

LONGITUD DEL SEGMENTO

El valor de checksum se usa para determinar la integridad del paquete después de haber
atravesadoInternet.
Registre los resultados de Wireshark en la tabla siguiente:
Tamaño de la trama 40 bytes
Direccion MAC de origen e8:39:35:4b:97:9e
Direccion MAC de destino f2:aa:15:ff:e9:62
Direccion IP de origen 170.10.3.45
Direccion IP de destino 172.16.24.2
Puerto de origen 52898
Puerto de destino 53

Examinar el UDP usando la respuesta DNS


Escogiendo otro ejemplo:

 En la trama Ethernet II para la respuesta DNS, ¿de qué dispositivo proviene la


dirección MAC de origen y de qué dispositivo proviene la dirección MAC de
destino?

La dirección MAC de origen es el Gateway (f2:aa:15:ff:e9:62) predeterminado y la


dirección MAC de destino es el host local (E8:39:35:4B:97:9E).
 Observe las direcciones IP de origen y destino en el paquete IP. ¿Cuál es la
dirección IP de destino? ¿Cuál es la dirección IP de origen?

Dirección IP de destino: 172.16.24.2

Dirección IP de origen: 170.10.3.45

 ¿Qué ocurrió con los roles de origen y destino para el host local y el gateway
predeterminado?

El host local y el Gateway predeterminado invirtieron sus roles en los paquetes de


consultas y respuestas DNS.

Reflexión

1. Hay cientos de filtros disponibles en Wireshark. Una red grande puede tener
numerosos filtros y muchos tipos de tráfico diferentes.

2. ¿Cuáles son los tres filtros de la lista que podrían ser los más útiles para un
administrador de red?

3. ¿De qué otras formas podría utilizarse Wireshark en una red de producción?

4. ¿Cuáles son los beneficios de utilizar TCP en lugar de UDP como protocolo de
transporte para protocoles de mail (POP3, SMTP), conexiones remotas (Telnet,
SSH) y/o trasferencia de archivos (FTP)?

Vous aimerez peut-être aussi