Vous êtes sur la page 1sur 7

SOLUCIÓN PRÁCTICA DE LABORATORIO WIRESHARK

ORLANDO GUAJE HURTADO

UNIVERSIDAD DISTRITAL FRANCISCO JOSE DE CALDAS


FACULTAD TECNOLÓGICA INGENIERIA EN TELEMATICA
BOGOTÁ D.C.2019.
SOLUCIÓN PRÁCTICA DE LABORATORIO WIRESHARK

Se procedió a recuperar las direcciones de interfaz de la PC, para ello se accedió a la consola de
comandos DOS y allí se ingresó el comando “ipconfig /all”, con esto se pudo establecer la dirección
física de la maquina (MAC) así como su correspondiente dirección IP.

Una vez en wireshark se accede al listado de interfaces y se selecciona la correspondiente


Ethernet.
Se verifica que la dirección MAC que se muestra en wireshark sea la misma que visualizamos en la
consola de comandos tras haber ingresado el comando ipconfig /all.
Se hace ping a un host de la red con el fin de verificar si se establece comunicación entre ambos
equipos, de igual manera se contrasta el resultado con lo que arroja wireshark tras haber realizado
el filtro por “icmp”.

Los datos de Wireshark se muestran en tres secciones: 1) la sección superior muestra la lista
de tramas de PDU capturadas con un resumen de la información de paquetes IP enumerada,
2) la sección media indica información de la PDU para la trama seleccionada en la parte
superior de la pantalla y separa una trama de PDU capturada por las capas de protocolo, y 3)
la sección inferior muestra los datos sin procesar de cada capa. Los datos sin procesar se
muestran en formatos hexadecimal y decimal.
Se observa las ips de origen y de destino, así como el tipo de transacción o acción llevada a cabo
entre ambos equipos de la red. Para este caso se realizó una solicitud de comunicación.
Se realizan ping’s a google, yahoo y cisco para determinar el comportamiento de establecimiento
de conexión hacia afuera de nuestra red.
Se confronta el comportamiento de wireshark vs las acciones realizadas en la consola de
comandos, como se puede apreciar existe correlación en la información mostrada, de nuestra IP
de origen hacia la IP de donde recibimos respuesta.

1.a ubicación: IP: 172.217.2.68 MAC: e0:88:5d:d7:66:13


2.a ubicación: IP: 72.30.35.9 MAC: e0:88:5d:d7:66:13
3.a ubicación: IP: 23.199.33.130 MAC: e0:88:5d:d7:66:13
¿Qué es importante sobre esta información?
Se pudo observar que si bien las direcciones IP cambiaron para cada uno de los sitios a los
que se les realizaron ping, la MAC siguio siendo la misma, dado que como bien sabemos es
la dirección fisica de la interfaz LAN del Gateway predeterminado del moden.
¿En qué se diferencia esta información de la información de ping local que recibió en la
parte 2?
Un ping a un host local devuelve la dirección MAC de la NIC de la PC. Un ping a un host
remoto devuelve la dirección MAC de la interfaz LAN del gateway predeterminado.

¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la
dirección MAC vigente de los hosts remotos?
Las direcciones MAC de los hosts remotos no se conocen en la red local; por eso, se utiliza la
dirección MAC del gateway predeterminado. Una vez que el paquete llega al router del
gateway predeterminado, la información de la capa 2 se elimina del paquete y un nuevo
encabezado de capa 2 se asocia a la dirección MAC de destino del router del salto siguiente.

Vous aimerez peut-être aussi