Sie sind auf Seite 1von 4

UNIVERSIDAD NACIONAL MAYOR DE SAN MARCOS

(Universidad del Perú, DECANA DE AMËRICA)


FACULTAD DE INGENIERÍA ELECTRÓNICA
E.A.P. INGENIERIA TELECOMUNICACIONES

LABORATORIO DE SISTEMAS DE TELECOMUNICACIONES I

Uso del Analizador de Tráfico Wireshark

I. OBJETIVOS:

1. Conocer una aplicación básica de monitorización a nivel de paquetes.


2. Aprender a extraer conclusiones a partir de los paquetes capturados.

II. HERRAMIENTAS:

1. Software Wireshark v.1.10.2.


2. Routers, Switches y Pcs, del laboratorio de Redes y Conectividad - Cisco

III. PROCEDIMIENTO:

1. Ejecutar los archivos de instalación del software Wireshark 10.1.2.

OBTENCIÓN DE INFORMACIÓN PROPIA

2. Averiguar la configuración de la máquina en la que se encuentra para ello ejecutar desde


la ventana del MS-DOS el siguiente comando:

C: \WINDOWS > ipconfig /all

Anotar la información para usarla posteriormente:

Nombre de host:.....................
Dirección MAC:......................
Dirección IP:...........................
Máscara de Subred:...................
Gateway ó puerta de enlace:..........................
Servidor DNS:.........................

CAPTURA SIMPLE DE PAQUETES

3. A continuación monitorizar varias de los comandos básicos de administración de redes y


otras aplicaciones de red.

4. Comprobar qué direcciones tiene la caché almacenada:

C: \WINDOWS >arp – a

5. Borrar cada una de las entradas que existan:

1
C: \WINDOWS >arp – d *

CONFIGURACIÓN DE WIRESHARK

6. Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options”

7. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia la


Tarjeta de Red.

8. En la entrada etiquetada con el nombre de “Filter” escriba: host <Dirección IP>.

9. Deshabilite las opciones:


 Enable MAC name resolution
 Enable network name resolution
 Enable transport name resolution

10. Iniciar el monitoreo con el Wireshark pulsando el botón “Start”.

PROPÓSITO DEL PROTOCOLO ARP

11. Ejecutar en la ventana de comandos el ping a la web de la universidad:

C: \WINDOWS >ping –n 1 <Dirección IP de un host del laboratorio>

Con este comando se enviarán solo 1 paquete ICMP echo request.

12. Detenga la captura de tramas pulsando el botón “Stop”.

13. Escribir la información de la captura (ping con la tabla ARP vacía): Fuente, Destino,
Protocolo, Función.

14. A continuación observe de nuevo la cache ARP y realice un ping a la misma máquina.
Repitiendo lo pasos del 06 al 12. Analizando los paquetes capturados, responda a las
siguientes preguntas:

 ¿Se identifican tramas ARP en la captura?

 En caso de que no hubiesen tramas ARP, ¿por qué no hacía falta enviarlas?
Explique a que se deben las diferencias de esta captura con la anterior.

ARP PROXY

15. Una vez preparado el programa de captura de tráfico, genere paquetes ICMP de echo con
el programa ping. Para ello ejecute desde una consola el siguiente comando:

C: \WINDOWS >ping www. google.com

Con este comando se enviarán 4 paquetes ICMP echo request.

16. Una vez ha acabado el programa ping, pulse el botón de stop de wireshark, para detener la
captura de tráfico.

17. Analice la dirección hardware destino de uno de los mensajes ICMP request. ¿A qué
máquina corresponde?

2
18. Analice, ahora, la dirección hardware fuente de uno de los mensajes ICMP reply. ¿A qué
máquina corresponde? Explique.

COMANDO TRACERT

19. Comprobar qué tipo de paquetes viajan cuando se realiza la traza de la ruta de los
paquetes por la red. Para ello escribir en la ventana de comandos la siguiente orden:

C: \WINDOWS >tracert www.cisco.com

20. Por lo apreciado en el tipo de paquetes capturados ¿En qué consiste el tracert? ¿Qué
secuencia de protocolos emplea el comando?

FRAGMENTACION DE DATAGRAMAS IP

El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello se
utilizará el programa ping para generar mensajes ICMP echo de petición (request), con un
tamaño suficientemente grande y el programa Wireshark para capturar el tráfico generado y
poder analizarlo.

21. Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el manual
del comando ping.

22. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host de la red.

C: \WINDOWS >ping -l 1000 –n 1 <Dirección IP remota>

a) Analizando el tráfico capturado determine el tamaño total de la trama enviada, la


longitud de la cabecera Ethernet, longitud de la cabecera IP, longitud de la
cabecera ICMP y la longitud de los datos enviados.

b) Verifique el estado de los flags del datagrama IP: Don´t Fragment y More
Fragments

23. Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la red
realizando la captura del tráfico correspondiente. Ejm:

C: \WINDOWS >ping -l 8000 –n 1 <Dirección IP remota>

Analizando el tráfico capturado responda a las siguientes preguntas:

c) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host destino para
completar la transmisión de un solo mensaje ICMP?

d) Analice qué cabeceras de protocolos existen en cada uno de las tramas Ethernet
del mensaje ICMP.

e) En cada una de las tramas verifique los campos del datagrama IP: Identificación
,Flags (Don´t Fragment y More Fragments) y Fragment Offset

f) Determine cuantos bytes de información viajan en cada una de las tramas (los
datos enviados deben sumar 8000 bytes)

3
g) Obtenga una fórmula matemática que permita determinar el número de tramas
enviadas para completar la transmisión de un mensaje ICMP de una longitud de L
bytes.

24. Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han enviado
los mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación observada en el
punto anterior?

25. Verifique el campo de chequeo de suma del Datagrama IP.

GATEWAY

26. Realice una captura de tráfico filtrando aquellos paquetes cuya dirección de origen sea su
máquina y la dirección de destino sea la puerta de enlace predeterminada (gateway) de su
subred. Para ello, navegue por Internet. ¿Captura algún paquete?

ip.src==<Dirección IP> and ip.dst== <Dirección IP del Gateway>

27. Compárelo con el tráfico capturado si modifica el filtro de modo que capture todos los
paquetes con destino al gateway independientemente del origen. ¿Captura algún paquete
de otros ordenadores?

ip.dst==<Dirección IP del Gateway>

28. Modifique los filtros anteriores para capturar todos los paquetes que salen y entran de la
subred a través de la pasarela indicada. Es decir, paquetes cuya dirección física (origen o
destino) es la del host, pero las direcciones IP (origen o destino) no corresponden al host.

eth.addr==<Dirección MAC del Gateway>

IV. INFORME FINAL:

1. ¿Qué es un Monitor de Red?


2. Estudie el Manual de Uso del Wireshark.
3. Desarrolle los resultados de cada punto de la experiencia.
4. Investigue sobre los comandos ping, tracert.
5. Investigue sobre los protocolos ARP, IP, ICMP.
6. Conclusiones

Das könnte Ihnen auch gefallen