Sie sind auf Seite 1von 3

Ejercicio 0: Borra todas las entradas de tu cache de ARP y lanza el programa

Wireshark.

Desde una consola ejecuta la orden ping www.google.es y captura los paquetes
que lleguen a tu tarjeta de red (en modo NO promiscuo) durante 10 segundos.
Observa los paquetes que has capturado. Entiendes todos los paquetes?
Explica los paquetes capturados generados por la orden ping ejecutada.

R= Al instante de lanzar el ping a ww.google.es se capturaron 11 paquetes de


14, de los cuales 8 eran ICMP, 2 ARP y un DHCPv6; puesto a que los dos
paquetes ARP que aparecen al comienzo de la captura estaban antes de hacer
ping al igual que el DHCPv6 inicial con destino ff02::1:2; ahora explicando los
de protocolo ICMP, al momento que hice ping, se generaron 4 de solicitud y
otros 4 protocolos ICMP de respuesta; los de protocolo ICMP de solicitud tena
como destino la direccin 72.14.253.104 y el ICMP de respuesta tena como
destino la direccin 10.1.1.2 y cada protocolo de internet 10.1.1.2 tena como
longitud 20 bytes aligual que el protocolo de 72.14.253.104 Ejercicio

1: Realiza otra captura, esta vez en modo promiscuo, para ver los paquetes
que circulan por la red local en este momento. Mediante la opcin
Statistics/ProtocolHierarchy, indica cuntos paquetes de cada uno de estos
tipos has recibido, teniendo en cuenta que alguno de los valores podra ser
cero si no se han capturado paquetes del protocolo correspondiente:

ARP: 6 paquetes IP: 2060 paquetes ICMP: 0 paquetes TCP: 1988 paquetes UDP:
72 paquetes
Centra tu atencin en el primer paquete IP recibido, y rellena los siguientes
datos del mismo:
Dir. IP origen: 10.1.1.2 Dir. IP destino: 74.125.47.113 Protocolo: TCP Tamao: 20
bytes TTL: 52 Identificador: 0x65d9

3. La orden ping Para comenzar, estudiaremos la orden ping. Como sabemos, la


orden ping genera paquetes ICMP de tipo echo request y echo reply. A
continuacin comprobaremos el funcionamiento de la misma.
Ejercicio 2: Realiza una captura de los paquetes ICMP generados tras la
ejecucin de la orden ping www.elpais.com Aplica un filtro que te permita
capturar nicamente los paquetes que contengan mensajes del protocolo ICMP.
Detn la captura cuando terminen los cuatro intentos y observa cuntos
mensajes ICMP se producen, prestando especial atencin a los campos tipo,
cdigo, y bytes de datos. Asimismo, analiza las cabeceras IP de cada uno de
ellos, y en concreto los campos longitud de la cabecera, longitud total y bytes
de datos.

R= Efectivamente he creado un filtro de protocolo ICMP de request y reply,


deteniendo la captura despus de los cuatro intentos; respecto a los campos
solicitados en el ejercicio, se obtuvieron los siguientes resultados en su
respectivo orden de solicitud; tipo, cdigo, bytes de datos, longitud de
cabecera y finalmente la longitud total, de los cuales se observ los siguientes
resultados de la tabla:
N ICMP TIPO CODIGO BYTES DE DATOS LONGITUD DE CABECERA LONGITUD
TOTAL

1 8 0 32 20 60

2 0 0 32 20 60

3 8 0 32 20 60

4 0 0 32 20 60

5 8 0 32 20 60

6 0 0 32 20 60

7 8 0 32 20 60

8 0 0 32 20 60

De la anterior tablapuedo analizar que los ICMP de request todos por igual
tiene un tipo 8 y cdigo 0, en cambio las de ICMP reply tiene un tipo 0; y los
ICMP de reply y request tienen en comn el cdigo, bytes de datos, longitud de
cabecera y una longitud total igual.
Ejercicio 3: Modifica el filtro para que encuentre la consulta DNS y toma una
nueva captura, escribiendo la orden ping www.nba.com Ten en cuenta que no
ser posible filtrar paquetes en funcin del protocolo de aplicacin DNS y
debers, por tanto, pensar en otra alternativa. Examina el contenido del
datagrama UDP y fjate en los nmeros de puerto implicados en la transmisin.

R= Efectivamente para poder filtrar mediante el protocolo DNS, en la captura


en la opcin de filtro toc dar un instruccin que fu de udp port 53; el cul
mostr 2 filtros del protocolo DNS con destinos 10.1.1.1 y 10.1.1.2

Realiza de nuevo la misma captura, pero esta vez sustituye en la orden ping el
nombre de la mquina donde se aloja la pgina de la nba por su direccin IP.
Una vez realizada lacaptura comprueba, observando los paquetes capturados,
que no se ha realizado ninguna consulta al DNS.

R= Al sustituir en la orden ping el nombre de la mquina, por la direccin IP; al


momento de realizar la captura con su respectivo filtro DNS, no se obtuvo
ningn tipo de captura de paquetes; es decir que no hubo ninguna consulta al
DNS.
Ejercicio 4: Borra las entradas de tu cache de ARP. Captura el trfico generado
por la ejecucin de la orden ping www.barrapunto.com modificando el filtro de
la captura anterior para que incluya los paquetes del protocolo ARP (slo los de
tu mquina). Se ha generado algn paquete ARP para enviar la trama que
contiene la peticin a barrapunto? Vuelve a realizar de nuevo la captura (no
dejes pasar mucho tiempo). Y ahora, se han vuelto a generarpaquetes ARP?
Por qu?
R= En el primer filtro se gener un listado de 4 paquetes de protocolo ARP
teniendo inicialmente como destino la broadcast en modo no promiscuo,
puesto a que se necesitaba saber solo los de mi mquina; a la segunda vez de
generar el listado no se mostr ningn listado de paquetes de protocolo ARP,
lgicamente en el segundo intento de ARP no se genera ningn listado porque
en el primer intento, se destin a broadcast, es decir que el emisor ya envo la
informacin al receptor.

Ejercicio 5: Captura los paquetes IP derivados de la ejecucin de la orden


tracert www.rae.es. Enumera cuntos tipos distintos de paquetes se han
obtenido y cul es su funcin, comprobando cmo aumenta el TTL en cada
mensaje ICMP enviado.
R= 104 paquetes C:\Users\Home>tracert www.rae.es Traza a la direccin
webrae.balanceo.rae.es [85.62.96.168] sobre un mximo de 30 saltos: 1 2 3 4
1 ms * 44 ms 49 ms

Das könnte Ihnen auch gefallen