Sie sind auf Seite 1von 7

ESCUELA SUPERIOR POLITECNICA DE CHIMBORAZO

FACULTAD DE INFORMTICA Y ELECTRONICA

ESCUELA DE INGENIERA ELECTRNICA EN CONTROL Y REDES INDUSTRIALES

REDES DE COMPUTADORES

PRCTICA N. :

TTULO:

USO DE LA HERRAMIENTA WIRESHARK (ANALIZADOR DE PROTOCOLOS DE RED).

ALUMNO:

PAL MARTNEZ.

CDIGO:

479

SEMESTRE: QUINTO A

DOCENTE:

ING. ALBERTO ARELLANO

FECHA DE REALIZACIN: FECHA DE ENTREGA:

2014 / 04 / 10 2014 / 04 / 15

1. TTULO:

USO

DE

LA

HERRAMIENTA

WIRESHARK

(ANALIZADOR

DE

PROTOCOLOS DE RED).

2. OBJETIVOS:

2.1. 2.2.

GENERAL: Adquirir los conocimientos bsicos para el manejo de la Herramienta Wireshark. ESPECFICOS: Obtener experimentalmente las direcciones IP y MAC de los equipos con los que nos encontremos trabajando. Observar los protocolos usados en el trfico de red tanto a nivel de LAN como a nivel de Internet. Comprobar en la prctica la veracidad de los conocimientos adquiridos tericamente dentro del aula.

3. MARCO TERICO: WIRESHARK

Es una herramienta que funciona como analizador de protocolos de red, por ejemplo tenemos: TCP, ICMP, UDP, entre otros. Ya que funciona como analizador de paquetes de red su funcin es capturar los paquetes y mostrarlos de la manera ms detallada posible para facilitar su comprensin. Esta herramienta nos sirve para analizar protocolos, solucionar problemas de red, examinar posibles problemas de seguridad; detectar problemas de conexin, entre otros. Si bien es un analizador de protocolos como muchos; su principal diferencia es que es un programa de cdigo abierto y ha sido mejorado por sus usuarios. Adems de esto presenta una interfaz muy fcil de usar y nos presenta suficiente documentacin de ayuda para poder trabajar con el mismo. Principales Caractersticas: Lo encontramos disponible para Windows y UNIX. Nos permite capturar paquetes de datos completos y los muestra de forma bastante detallada. Nos permite guardar los datos de un paquete capturado para en un futuro poder visualizarlos. Nos permite filtrar los paquetes que deseemos visualizar bajo algn determinado protocolo; si no queremos visualizarlos bajo todos los protocolos que admite.

Fig. 1 Pantalla principal de la Herramienta Wireshark

4. PROCEDIMIENTO: Habiendo instalado la herramienta Wireshark, procidemos a realizar la primera parte de la prctica: La primera parte de la prctica nos peda realizar la captura y anlisis de datos de ICMP en una red LAN, para lo cual necesitamos conocer nuestra IP y Direccin MAC, las cuales observamos al tipear ipconfig /all en el cmd de Windows:

Direccin MAC: 24-BE-05-0B-DA-3E Direccin IP: 172.30.124.41

: A continuacin, abrimos el paquete Wireshark y comenzamos a usarlo haciendo clic en el botn Interface List del men Capture (aqu seleccionaremos la interfaz de red en donde se realizaran las capturas); de la siguiente manera:

Hacemos clic en el botn Interface List

A continuacin se despliega un cuadro el cual nos indica todas las interfaces de red que poseemos; de la siguiente manera: Para la primera parte seleccionamos Conexin de rea Local y pulsamos Start Y a continuacin se nos despliega una nueva pantalla con todo el trfico de red de la mquina en donde podremos observar los protocolos diferentes enmarcados en distintos colores:

Podemos observar todos los datos capturados

Procedemos realizar un PING a una mquina de algn compaero (anteriormente debemos pedirle que nos brinde su direccin IP y MAC) y posteriormente pausamos la captura de

datos y filtramos los mismos para obtener los que necesitamos, los de ICMP:

Observamos que tanto la direccin IP como la direccin MAC que nos muestra el paquete es la misma que nos proporcion nuestro compaero

Al concluir esta etapa de la prctica comprobamos que la conexin se realiza a travs de las direcciones IP y direcciones MAC de los equipos en una red de rea local o LAN. Tal como se ha aprendido en las clases tericas. Luego procedimos a realizar la segunda parte de la prctica: Comenzamos haciendo ping a la siguiente URL: www.google.com

Observamos como el DNS tradujo la URL hacia la IP: 74.125.131.147 y obtuvo respuestas Observamos los datos capturados por el paquete Wireshark:

Nuestra IP: 192.168.1.8 nuestra MAC: 00:21:6B:0D:B5:30 y la IP de destino: 74.125.131.147 y su MAC: 00:E0:4D:D8:0C:70 (direccin MAC de algn dispositivo router). 5

Luego hacemos ping a la siguiente URL: www.cisco.com

En este caso observamos que nos da una MAC de destino: 00:14:A9:C6:A7:BF

Estas direcciones MAC que hemos obtenido no son la de los host remotos; debido a que solo podemos obtener las MAC verdicas de equipos que se encuentren conectados a la Red LAN, es decir que no atraviesen ningn enrutador, porque de lo contrario estamos obteniendo la direccin MAC del enrutador.

5. CONCLUSIONES Y RECOMENDACIONES: Al concluir el desarrollo de la presente prctica se puede concluir que: Cuando estemos conectados en una red LAN podremos monitorear y conocer las direcciones MAC de los equipos que se encuentren conectados a la Red LAN, es decir de los host locales. Cuando estemos conectados en una red LAN no podemos conocer la direccin MAC de host remotos. El paquete Wireshark es de gran utilidad para poner en prctica los conocimientos adquiridos dentro del aula, y comprobar la teora aprendida.

Al concluir el desarrollo de la presente prctica se puede recomendar que: Se motive la realizacin de prcticas de este tipo, debido a que es de gran importancia dentro de la asignatura la correcta comprensin de stos aspectos prcticos. Se realicen ms prcticas de este tipo; ya que nos ayudan en nuestra formacin profesional.

6. BIBLIOGRAFA:

(N.A). (N.A.). RCF 792 - INTERNET CONTROL MESSAGE PROTOCOL. (1981,Septiembre). Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://tools.ietf.org/html/rfc792 (N.A). (N.A). How to use Wireshark to Capture, Filter and Inspect Packets. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://www.howtogeek.com/104278/how-to-use-wireshark-to-capture-filter-andinspect-packets/ (N.A). (N.A). El protocolo ICMP. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://es.kioskea.net/contents/265-el-protocolo-icmp Castro. H. TUTORIAL ANALIZADOR DE PROTOCOLOS WIRESHARK. Recuperado desde internet el da 12 de abril de 2014. Disponible en: http://sistemas.uniandes.edu.co/~isis3204/dokuwiki/lib/exe/fetch.php?media=tutoriale s:tutorial_wireshark_rev_1.pdf