Beruflich Dokumente
Kultur Dokumente
I. OBJETIVOS:
II. HERRAMIENTAS:
III. PROCEDIMIENTO:
Nombre de host:.....................
Dirección MAC:......................
Dirección IP:...........................
Máscara de Subred:...................
Gateway ó puerta de enlace:..........................
Servidor DNS:.........................
C: \WINDOWS >arp – a
1
C: \WINDOWS >arp – d *
CONFIGURACIÓN DE WIRESHARK
13. Escribir la información de la captura (ping con la tabla ARP vacía): Fuente, Destino,
Protocolo, Función.
14. A continuación observe de nuevo la cache ARP y realice un ping a la misma máquina.
Repitiendo lo pasos del 06 al 12. Analizando los paquetes capturados, responda a las
siguientes preguntas:
En caso de que no hubiesen tramas ARP, ¿por qué no hacía falta enviarlas?
Explique a que se deben las diferencias de esta captura con la anterior.
ARP PROXY
15. Una vez preparado el programa de captura de tráfico, genere paquetes ICMP de echo con
el programa ping. Para ello ejecute desde una consola el siguiente comando:
16. Una vez ha acabado el programa ping, pulse el botón de stop de wireshark, para detener la
captura de tráfico.
17. Analice la dirección hardware destino de uno de los mensajes ICMP request. ¿A qué
máquina corresponde?
2
18. Analice, ahora, la dirección hardware fuente de uno de los mensajes ICMP reply. ¿A qué
máquina corresponde? Explique.
COMANDO TRACERT
19. Comprobar qué tipo de paquetes viajan cuando se realiza la traza de la ruta de los
paquetes por la red. Para ello escribir en la ventana de comandos la siguiente orden:
20. Por lo apreciado en el tipo de paquetes capturados ¿En qué consiste el tracert? ¿Qué
secuencia de protocolos emplea el comando?
FRAGMENTACION DE DATAGRAMAS IP
El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello se
utilizará el programa ping para generar mensajes ICMP echo de petición (request), con un
tamaño suficientemente grande y el programa Wireshark para capturar el tráfico generado y
poder analizarlo.
21. Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el manual
del comando ping.
22. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host de la red.
b) Verifique el estado de los flags del datagrama IP: Don´t Fragment y More
Fragments
23. Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la red
realizando la captura del tráfico correspondiente. Ejm:
c) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host destino para
completar la transmisión de un solo mensaje ICMP?
d) Analice qué cabeceras de protocolos existen en cada uno de las tramas Ethernet
del mensaje ICMP.
e) En cada una de las tramas verifique los campos del datagrama IP: Identificación
,Flags (Don´t Fragment y More Fragments) y Fragment Offset
f) Determine cuantos bytes de información viajan en cada una de las tramas (los
datos enviados deben sumar 8000 bytes)
3
g) Obtenga una fórmula matemática que permita determinar el número de tramas
enviadas para completar la transmisión de un mensaje ICMP de una longitud de L
bytes.
24. Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han enviado
los mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación observada en el
punto anterior?
GATEWAY
26. Realice una captura de tráfico filtrando aquellos paquetes cuya dirección de origen sea su
máquina y la dirección de destino sea la puerta de enlace predeterminada (gateway) de su
subred. Para ello, navegue por Internet. ¿Captura algún paquete?
27. Compárelo con el tráfico capturado si modifica el filtro de modo que capture todos los
paquetes con destino al gateway independientemente del origen. ¿Captura algún paquete
de otros ordenadores?
28. Modifique los filtros anteriores para capturar todos los paquetes que salen y entran de la
subred a través de la pasarela indicada. Es decir, paquetes cuya dirección física (origen o
destino) es la del host, pero las direcciones IP (origen o destino) no corresponden al host.