SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
[Introducción al modelo OSI]
[Manejo del software Wireshark]
Ferro Quicaño, José Luis
Facultad de ingeniería electrónica y telecomunicaciones
Universidad Nacional Tecnológica de Lima sur, Lima-Perú
joseferro_2014@hotmail.com
Resumen. El presente trabajo consiste en el uso de herramientas del sistema operativo
(Windows y Linux) para verificar los parámetros de red local y conectividad con las PC's.
Ademas de realizar la captura de datos del tráfico originado por el comando ping a los
computadores locales con la ayuda del software libre Wireshark.
Palabras claves: Sistemas operativos, windows, Linux, ping, IP, Wireshark.
1. Requisitos previos
• Haber revisado material de lectura sobre modelos OSI y TCP/IP, presentaciones de clase y uso del
software wireshark.
• PCs o portátiles con tarjeta de red (de preferencia Ethernet) con sistema operativo
Windows y/o Linux y acceso a Internet.
• Aplicativo wireshark previamente instalado.
2. Topología referencial
3 Capturar y analizar datos locales
• Uso de herramientas del sistema operativo para verificar los parámetros de red local y conectividad
con las PC's vecinas.
• Captura de datos del tráfico originado por el comando ping a los computadores locales.
• Revisión de la información de la dirección MAC y de la dirección IP en las PDU capturadas
4.1 Obtención de los parámetros de red locales de la interfaz de la PC
Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la tarjeta
de interfaz de red (NIC), que también se conoce como “dirección MAC”. Ver figura 01.
4.1.1 Parametros en Windows PC´s
• Abra una ventana de comandos, escriba: ipconfig /all y luego presione “Enter”.
• Observe la dirección IP y la dirección MAC (Dirección física) de la interfaz de la PC.
• Anote las direcciones obtenidas
Fig. 01. MAC y dirección IP en una PC con Windows 7.
Para Windows 7- PC Source
Adaptador de Ethernet Conexión de área local.
MAC (Dirección física): 80-C1-6E-4C-11-68
Dirección Ipv4: 192.168.1.33 (Preferido)
4.1.2 Parámetros en Linux PC's
• Abra una interfaz terminal, escriba: ifconfig y luego presione “Enter”.
• Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC (en el caso de linux es conocida
como eth0). Un ejemplo se muestra en la figura 02 capturada del Sistema operativo Puppy Linux 5.1.1.
• Anote las direcciones obtenidas
Fig. 02. MAC y dirección IP en una PC con Puppy Linux.
Para Puppy Linux
eth0
Hwaddr 08:00:27:ED:03:5D
inet addr: 10.0.2.15
Investigue y responda que información o acción realizan los siguientes comandos en windows y cuál es
su importancia.
• ipconfig
El comando ipconfig brinda información relativa a las conexiones de red en los sistemas operativos
Windows. Para ejecutarlo se debe ir a Inicio --> Ejecutar --> escribir "cmd" y luego presionar Enter.
Con esto se abrirá una ventana de MS-DOS, entonces en la línea de comandos se escribirá ipconfig
y luego se presiona Enter.
La salida de este comando nos dice principalmente la dirección IP, máscara y puerta de enlace de
cada una de los adaptadores de red que tenga el equipo. Ver figura 03.
Fig. 03. Información que brinda el comando ipconfig.
• ipconfig /all
El comando ipconfig tiene algunas opciones (argumentos) como por ejemplo poner ipconfig /all.
A la salida de este comando se obtendrá información más completa como la MAC de la tarjeta de
red (dirección física), nombre del equipo, sufijo DNS de Windows, servidores DNS. Ver figura
04.
Fig. 04. Información que brinda el comando ipconfig /all.
• ipconfig /renew
Renueva la dirección IP del adaptador especificado.
• ipconfig /flushdns
Vacía la memoria caché de resolución DNS.
4.2 Verificación de conectividad local
• Usando los pasos indicados en 4.1 obtenga las direcciones IP de una PC vecina dentro de su red local y
anótela.
PC Vecina
Dirección IP (IPV4): 192.168.1.36
MAC (Dirección física): 14-DA-E9-DA-A5-8B
Fig. 05. MAC & IP de la PC vecina.
• Dentro de su computador abra una ventana de comandos ó terminal y ejecute el comando ping hacia la
dirección IP de la PC vecina en su red. En la figura 06 se muestra que la dirección IP de la PC vecina es
192.168.1.36
Fig. 06. Haciendo ping a la PC vecina.
• ¿Qué indica el tiempo mostrado en los resultados?
Como se puede ver en la figura 06, 4 paquetes fueron enviados a la computadora vecina y tardaron 1 mili
segundo en llegar al destino (tiempo=1ms), este tiempo es importante dado que si los tiempos son muy altos
nos pueden indicar problemas de tráfico en la red o problemas de enrutamiento. Por ello se concluye que el
tiempo que nos muestra el comando ping mide la latencia o tiempo que tardan en comunicarse dos
puntos remotos.
De manera predeterminada, ping espera 4.000 milisegundos (4 segundos) para que se devuelva cada
respuesta antes de mostrar el mensaje "Tiempo de espera agotado para esta solicitud“.
• ¿Que indica bytes=32?
Para comprobar la conectividad de una red, la figura 06 muestra que 4 paquetes fueron enviados al host
de destino, teniendo cada paquete un tamaño de 32 bytes. Por ello se concluye que la indicación bytes=32 es
el tamaño predeterminado de cada paquete enviado. Sin embargo se puede ajustar el tamaño del paquete de
ping, como se vera más adelante.
• ¿Qué realizaría el siguiente comando en la pantalla de comandos de windows: ping 192.168.1.36 -t -l
64?. Explique el resultado
El resultado de realizar el comando ping 192.168.1.36 -t -l 64 se observa en la figura 07, se puede apreciar
que no se envian los 4 paquetes predetermnados, ahora se enviarán una cantidad ilimitada de paquetes.
Además se realizó el ajuste del tamaño del paquete de ping, en experiencias anteriores se concluyó que el
tamaño predeterminado es 32 bytes sin embargo al aplicar este comando el tamaño del paquete será de 64
bytes (bytes=64). Para lograr parar el envío de paquetes se presiona ctrl + c.
Fig. 07. Envío ilimitado de paquetes de 64 bytes.
4.3 Captura con wireshark y analizar
4.3.1 Realizando una captura de ICMP
• Inicie la captura en la interfaz de red asociada a su conexión LAN con start. Un ejemplo se muestra en la
figura 08.
Fig. 08. Captura de la interfaz de conexión de área local.
• Posteriormente abra una ventana de comandos y realice un ping hacia la dirección IP de la PC vecina de su
red (para esta guía 192.168.1.36).
• En el campo filter escriba ICMP para seleccionar los PDUs asociados al ping. Ver figura 09.
Fig. 09.
4.3.2 Analizando la captura
• Haga clic en las primeras tramas PDU de la solicitud de ICMP en la sección superior deWireshark. Observe
en la figura 10 que la columna Source contiene la dirección IP de su PC y la columna Destination contiene la
dirección IP de la PC de su vecino de red a la que hizo ping.
Fig. 10. Source & Destination.
• Tomando en referencia esta trama PDU aún seleccionada en la sección superior, navegue hasta la sección
media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las direcciones
MAC de origen y destino y otros detalles. Ver figura 11.
Fig. 11. Direccion MAC de origen y destino.
Dirección MAC entregada por WIRESHARK
Destination : AsustekC : 14:da:e9:da:a5:8b
Source : HewlettP : 80:c1:6e:4c:11:68
• ¿Qué direcciones IP de Origen y Destino se muestran en su aplicación Wireshark?
Origen=Source= 192.168.1.33 Destino=Destination= 192.168.1.36
Las direcciones IP brindadas por el software WIRESHARK son las mismas que proporciona el comando
ipconfig de la ventana de comandos del CMD de windows.
Fig. 12. Source & Destination.
• ¿La dirección MAC de origen coincide con la interfaz de su PC? Rpta: Si.
MAC OBTENIDA DEL CMD DE WINDOWS
PC Source : MAC (Dirección física): 80-C1-6E-4C-11-68
PC Destination : MAC (Dirección física): 14-DA-E9-DA-A5-8B
MAC OBTENIDA DEWIRESHARK
PC Source : MAC (Dirección física): 80:c1:6e:4c:11:68
PC Destination : MAC (Dirección física): 14:da:e9:da:a5:8b
Fig. 13. Comparación de la MAC entregada por WIRESHARK y ipconfig /all
• ¿Qué protocolo es utilizado por el comando ping, indique su nombre completo y por que sería
importante?
El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control
Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de internet (IP),
difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de
usuario en la red. La única excepción es la herramienta ping, que envían mensajes de petición Echo ICMP
(y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a
los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa.
ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el
protocolo ICMP es usado por todos los ROUTERS para indicar un error (llamado un problema de entrega).
• ¿Cuales son los nombres de los dos mensajes generados por ping y que puede visualizar en la
captura?
Los mensajes son: Request (ICMP de solicitud) y Reply (ICMP de respuesta)
¿Cuál es el tamaño del PDU generado por el comando ping que se indica wireshark?
• ¿Qué otros usos le daria a Wireshark?
Se podría usar para capturar y analizar la información del tráfico de la red, aplicando algunas de la
herramientas que posee el programa tales como los filtros, de esta manera obtendría información específica
de por ejemplo, las páginas web que se han visitado desde un ordenador en específico.

Más contenido relacionado

La actualidad más candente

Multiplexación por división de frecuencia (FDM)
Multiplexación por división  de frecuencia (FDM)Multiplexación por división  de frecuencia (FDM)
Multiplexación por división de frecuencia (FDM)Starling Javier C
 
Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Francisco Apablaza
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranEng. Fernando Mendioroz, MSc.
 
Subnetting
SubnettingSubnetting
SubnettingLucho1
 
Generar retardos-para-pic-en-mplab
Generar retardos-para-pic-en-mplabGenerar retardos-para-pic-en-mplab
Generar retardos-para-pic-en-mplabYeni Ochoa
 
X25 y frame relay
X25 y frame relayX25 y frame relay
X25 y frame relayJuan Anaya
 
Fundamentos de red: 8. La capa física del modelo osi
Fundamentos de red: 8. La capa física del modelo osiFundamentos de red: 8. La capa física del modelo osi
Fundamentos de red: 8. La capa física del modelo osiFrancesc Perez
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemMirna L. Torres Garcia
 
Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Cristian Ortiz Gómez
 
Implementación de un Servidor DHCP
Implementación de un Servidor DHCPImplementación de un Servidor DHCP
Implementación de un Servidor DHCPEsteban Saavedra
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Programacion en WinCupl
Programacion en WinCuplProgramacion en WinCupl
Programacion en WinCuplGilbert_28
 

La actualidad más candente (20)

Multiplexación por división de frecuencia (FDM)
Multiplexación por división  de frecuencia (FDM)Multiplexación por división  de frecuencia (FDM)
Multiplexación por división de frecuencia (FDM)
 
Codigo Hamming
Codigo HammingCodigo Hamming
Codigo Hamming
 
Tráfico+erlang
Tráfico+erlangTráfico+erlang
Tráfico+erlang
 
Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2Sistemas de Telecomunicaciones cap 2
Sistemas de Telecomunicaciones cap 2
 
Tipos De Modulación
Tipos De ModulaciónTipos De Modulación
Tipos De Modulación
 
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / SigtranSeñalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
Señalización en Redes Telefónicas Públicas Conmutadas SS7 / DSS1 / Sigtran
 
Subnetting
SubnettingSubnetting
Subnetting
 
Generar retardos-para-pic-en-mplab
Generar retardos-para-pic-en-mplabGenerar retardos-para-pic-en-mplab
Generar retardos-para-pic-en-mplab
 
X25 y frame relay
X25 y frame relayX25 y frame relay
X25 y frame relay
 
Que es el Subneteo
Que es el SubneteoQue es el Subneteo
Que es el Subneteo
 
Fundamentos de red: 8. La capa física del modelo osi
Fundamentos de red: 8. La capa física del modelo osiFundamentos de red: 8. La capa física del modelo osi
Fundamentos de red: 8. La capa física del modelo osi
 
codificacion de linea
codificacion de lineacodificacion de linea
codificacion de linea
 
4.5 transmision paso_banda
4.5 transmision paso_banda4.5 transmision paso_banda
4.5 transmision paso_banda
 
Protocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modemProtocolos, estandares y tipos de modem
Protocolos, estandares y tipos de modem
 
Presentacion sdh
Presentacion sdhPresentacion sdh
Presentacion sdh
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01Laboratorio Redes de Datos - Práctica 01
Laboratorio Redes de Datos - Práctica 01
 
Implementación de un Servidor DHCP
Implementación de un Servidor DHCPImplementación de un Servidor DHCP
Implementación de un Servidor DHCP
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Programacion en WinCupl
Programacion en WinCuplProgramacion en WinCupl
Programacion en WinCupl
 

Destacado

Ing. electrónica y telecomunicaciones tercio superior orden de méritos_untel...
Ing. electrónica y telecomunicaciones  tercio superior orden de méritos_untel...Ing. electrónica y telecomunicaciones  tercio superior orden de méritos_untel...
Ing. electrónica y telecomunicaciones tercio superior orden de méritos_untel...Jose Luis Ferro Quicaño
 
Visiting the Bear Den
Visiting the Bear DenVisiting the Bear Den
Visiting the Bear DenESET
 
Modelos de Sistemas
Modelos de SistemasModelos de Sistemas
Modelos de Sistemasjmpov441
 
THE WHITE HOUSE THE ART OF THE DEAL
THE WHITE HOUSE THE ART OF THE DEALTHE WHITE HOUSE THE ART OF THE DEAL
THE WHITE HOUSE THE ART OF THE DEALScott Woodward
 
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~Miki Shimogai
 
LA MÚSICA COMO INSTRUMENTO CULTURAL
LA MÚSICA COMO INSTRUMENTO CULTURALLA MÚSICA COMO INSTRUMENTO CULTURAL
LA MÚSICA COMO INSTRUMENTO CULTURALxxlinaxx
 
like.htm
like.htmlike.htm
like.htmamu2711
 
อุปกรณ์พื้นฐานของคอมพิวเตอร์
อุปกรณ์พื้นฐานของคอมพิวเตอร์อุปกรณ์พื้นฐานของคอมพิวเตอร์
อุปกรณ์พื้นฐานของคอมพิวเตอร์Achiraya Chomckam
 
Manifiesto de obtension de puntos
Manifiesto de obtension  de puntosManifiesto de obtension  de puntos
Manifiesto de obtension de puntosErnesto Hernandez
 
XIX Symposium Internacional sobre Actualizaciones y Controversias en Psiquiatría
XIX Symposium Internacional sobre Actualizaciones y Controversias en PsiquiatríaXIX Symposium Internacional sobre Actualizaciones y Controversias en Psiquiatría
XIX Symposium Internacional sobre Actualizaciones y Controversias en Psiquiatríainfobipolar
 
Katarina calendar 2009
Katarina calendar 2009Katarina calendar 2009
Katarina calendar 2009Sruthi Raj
 

Destacado (17)

Ing. electrónica y telecomunicaciones tercio superior orden de méritos_untel...
Ing. electrónica y telecomunicaciones  tercio superior orden de méritos_untel...Ing. electrónica y telecomunicaciones  tercio superior orden de méritos_untel...
Ing. electrónica y telecomunicaciones tercio superior orden de méritos_untel...
 
Lab 02_CIRCUITO RLC
Lab 02_CIRCUITO RLCLab 02_CIRCUITO RLC
Lab 02_CIRCUITO RLC
 
MAQUINAS VIRTUALES
MAQUINAS VIRTUALESMAQUINAS VIRTUALES
MAQUINAS VIRTUALES
 
Lab 01_CIRCUITO RL RC RLC
Lab 01_CIRCUITO RL RC RLCLab 01_CIRCUITO RL RC RLC
Lab 01_CIRCUITO RL RC RLC
 
Modelos de sistemas
Modelos de sistemasModelos de sistemas
Modelos de sistemas
 
Visiting the Bear Den
Visiting the Bear DenVisiting the Bear Den
Visiting the Bear Den
 
Ulcer
UlcerUlcer
Ulcer
 
Modelos de Sistemas
Modelos de SistemasModelos de Sistemas
Modelos de Sistemas
 
Lexical Approach
Lexical ApproachLexical Approach
Lexical Approach
 
THE WHITE HOUSE THE ART OF THE DEAL
THE WHITE HOUSE THE ART OF THE DEALTHE WHITE HOUSE THE ART OF THE DEAL
THE WHITE HOUSE THE ART OF THE DEAL
 
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
PostgreSQLクエリ実行の基礎知識 ~Explainを読み解こう~
 
LA MÚSICA COMO INSTRUMENTO CULTURAL
LA MÚSICA COMO INSTRUMENTO CULTURALLA MÚSICA COMO INSTRUMENTO CULTURAL
LA MÚSICA COMO INSTRUMENTO CULTURAL
 
like.htm
like.htmlike.htm
like.htm
 
อุปกรณ์พื้นฐานของคอมพิวเตอร์
อุปกรณ์พื้นฐานของคอมพิวเตอร์อุปกรณ์พื้นฐานของคอมพิวเตอร์
อุปกรณ์พื้นฐานของคอมพิวเตอร์
 
Manifiesto de obtension de puntos
Manifiesto de obtension  de puntosManifiesto de obtension  de puntos
Manifiesto de obtension de puntos
 
XIX Symposium Internacional sobre Actualizaciones y Controversias en Psiquiatría
XIX Symposium Internacional sobre Actualizaciones y Controversias en PsiquiatríaXIX Symposium Internacional sobre Actualizaciones y Controversias en Psiquiatría
XIX Symposium Internacional sobre Actualizaciones y Controversias en Psiquiatría
 
Katarina calendar 2009
Katarina calendar 2009Katarina calendar 2009
Katarina calendar 2009
 

Similar a Manejo de software Wireshark

Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1UNAD
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriaspepe topete
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosyoes1053
 
Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoIglesias3
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.klever95
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasIglesias3
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLINA CONSTANZA NARANJO
 
Práctica 2 (5) (1)
Práctica 2 (5) (1)Práctica 2 (5) (1)
Práctica 2 (5) (1)ManixGames
 
Ejercicios redes
Ejercicios redesEjercicios redes
Ejercicios redesalba lobera
 
5 red con sw
5 red con sw5 red con sw
5 red con swRaul Cota
 
Práctica 2 alberto
Práctica 2 albertoPráctica 2 alberto
Práctica 2 albertoAlbertoDD
 
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las TelecomunicacionesPracticas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las Telecomunicacionesymmontillam
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Redcyberleon95
 

Similar a Manejo de software Wireshark (20)

Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Lab 6.7.1
Lab 6.7.1Lab 6.7.1
Lab 6.7.1
 
Topetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utileriasTopetecervantes y sandovalcardenas.utilerias
Topetecervantes y sandovalcardenas.utilerias
 
Herramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativosHerramientas de red de los sistemas operativos
Herramientas de red de los sistemas operativos
 
Help desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnicoHelp desk - Iglesias mesa de apoyo tecnico
Help desk - Iglesias mesa de apoyo tecnico
 
Internet orígenes,evolucion.
Internet orígenes,evolucion.Internet orígenes,evolucion.
Internet orígenes,evolucion.
 
Helpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesiasHelpdesk apoyo tecnico iglesias
Helpdesk apoyo tecnico iglesias
 
Laboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjoLaboratorio 1 deredes ip lina constanza naranjo
Laboratorio 1 deredes ip lina constanza naranjo
 
Utilerias
UtileriasUtilerias
Utilerias
 
Planeación de una Red Lan
Planeación de una Red LanPlaneación de una Red Lan
Planeación de una Red Lan
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Práctica 2 (5) (1)
Práctica 2 (5) (1)Práctica 2 (5) (1)
Práctica 2 (5) (1)
 
Ejercicios redes
Ejercicios redesEjercicios redes
Ejercicios redes
 
5 red con sw
5 red con sw5 red con sw
5 red con sw
 
Ejercicios de redes
Ejercicios de redesEjercicios de redes
Ejercicios de redes
 
lab_04.pdf
lab_04.pdflab_04.pdf
lab_04.pdf
 
Práctica 2 alberto
Práctica 2 albertoPráctica 2 alberto
Práctica 2 alberto
 
Informe laboratorio 1
Informe laboratorio 1Informe laboratorio 1
Informe laboratorio 1
 
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las TelecomunicacionesPracticas de Laboratorio Ingeniería de Las Telecomunicaciones
Practicas de Laboratorio Ingeniería de Las Telecomunicaciones
 
Herramientas Administrativas de Red
Herramientas Administrativas de RedHerramientas Administrativas de Red
Herramientas Administrativas de Red
 

Manejo de software Wireshark

  • 1. [Introducción al modelo OSI] [Manejo del software Wireshark] Ferro Quicaño, José Luis Facultad de ingeniería electrónica y telecomunicaciones Universidad Nacional Tecnológica de Lima sur, Lima-Perú joseferro_2014@hotmail.com Resumen. El presente trabajo consiste en el uso de herramientas del sistema operativo (Windows y Linux) para verificar los parámetros de red local y conectividad con las PC's. Ademas de realizar la captura de datos del tráfico originado por el comando ping a los computadores locales con la ayuda del software libre Wireshark. Palabras claves: Sistemas operativos, windows, Linux, ping, IP, Wireshark. 1. Requisitos previos • Haber revisado material de lectura sobre modelos OSI y TCP/IP, presentaciones de clase y uso del software wireshark. • PCs o portátiles con tarjeta de red (de preferencia Ethernet) con sistema operativo Windows y/o Linux y acceso a Internet. • Aplicativo wireshark previamente instalado. 2. Topología referencial 3 Capturar y analizar datos locales • Uso de herramientas del sistema operativo para verificar los parámetros de red local y conectividad con las PC's vecinas. • Captura de datos del tráfico originado por el comando ping a los computadores locales. • Revisión de la información de la dirección MAC y de la dirección IP en las PDU capturadas
  • 2. 4.1 Obtención de los parámetros de red locales de la interfaz de la PC Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la tarjeta de interfaz de red (NIC), que también se conoce como “dirección MAC”. Ver figura 01. 4.1.1 Parametros en Windows PC´s • Abra una ventana de comandos, escriba: ipconfig /all y luego presione “Enter”. • Observe la dirección IP y la dirección MAC (Dirección física) de la interfaz de la PC. • Anote las direcciones obtenidas Fig. 01. MAC y dirección IP en una PC con Windows 7. Para Windows 7- PC Source Adaptador de Ethernet Conexión de área local. MAC (Dirección física): 80-C1-6E-4C-11-68 Dirección Ipv4: 192.168.1.33 (Preferido)
  • 3. 4.1.2 Parámetros en Linux PC's • Abra una interfaz terminal, escriba: ifconfig y luego presione “Enter”. • Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC (en el caso de linux es conocida como eth0). Un ejemplo se muestra en la figura 02 capturada del Sistema operativo Puppy Linux 5.1.1. • Anote las direcciones obtenidas Fig. 02. MAC y dirección IP en una PC con Puppy Linux. Para Puppy Linux eth0 Hwaddr 08:00:27:ED:03:5D inet addr: 10.0.2.15
  • 4. Investigue y responda que información o acción realizan los siguientes comandos en windows y cuál es su importancia. • ipconfig El comando ipconfig brinda información relativa a las conexiones de red en los sistemas operativos Windows. Para ejecutarlo se debe ir a Inicio --> Ejecutar --> escribir "cmd" y luego presionar Enter. Con esto se abrirá una ventana de MS-DOS, entonces en la línea de comandos se escribirá ipconfig y luego se presiona Enter. La salida de este comando nos dice principalmente la dirección IP, máscara y puerta de enlace de cada una de los adaptadores de red que tenga el equipo. Ver figura 03. Fig. 03. Información que brinda el comando ipconfig.
  • 5. • ipconfig /all El comando ipconfig tiene algunas opciones (argumentos) como por ejemplo poner ipconfig /all. A la salida de este comando se obtendrá información más completa como la MAC de la tarjeta de red (dirección física), nombre del equipo, sufijo DNS de Windows, servidores DNS. Ver figura 04. Fig. 04. Información que brinda el comando ipconfig /all. • ipconfig /renew Renueva la dirección IP del adaptador especificado. • ipconfig /flushdns Vacía la memoria caché de resolución DNS.
  • 6. 4.2 Verificación de conectividad local • Usando los pasos indicados en 4.1 obtenga las direcciones IP de una PC vecina dentro de su red local y anótela. PC Vecina Dirección IP (IPV4): 192.168.1.36 MAC (Dirección física): 14-DA-E9-DA-A5-8B Fig. 05. MAC & IP de la PC vecina. • Dentro de su computador abra una ventana de comandos ó terminal y ejecute el comando ping hacia la dirección IP de la PC vecina en su red. En la figura 06 se muestra que la dirección IP de la PC vecina es 192.168.1.36
  • 7. Fig. 06. Haciendo ping a la PC vecina. • ¿Qué indica el tiempo mostrado en los resultados? Como se puede ver en la figura 06, 4 paquetes fueron enviados a la computadora vecina y tardaron 1 mili segundo en llegar al destino (tiempo=1ms), este tiempo es importante dado que si los tiempos son muy altos nos pueden indicar problemas de tráfico en la red o problemas de enrutamiento. Por ello se concluye que el tiempo que nos muestra el comando ping mide la latencia o tiempo que tardan en comunicarse dos puntos remotos. De manera predeterminada, ping espera 4.000 milisegundos (4 segundos) para que se devuelva cada respuesta antes de mostrar el mensaje "Tiempo de espera agotado para esta solicitud“. • ¿Que indica bytes=32? Para comprobar la conectividad de una red, la figura 06 muestra que 4 paquetes fueron enviados al host de destino, teniendo cada paquete un tamaño de 32 bytes. Por ello se concluye que la indicación bytes=32 es el tamaño predeterminado de cada paquete enviado. Sin embargo se puede ajustar el tamaño del paquete de ping, como se vera más adelante. • ¿Qué realizaría el siguiente comando en la pantalla de comandos de windows: ping 192.168.1.36 -t -l 64?. Explique el resultado El resultado de realizar el comando ping 192.168.1.36 -t -l 64 se observa en la figura 07, se puede apreciar que no se envian los 4 paquetes predetermnados, ahora se enviarán una cantidad ilimitada de paquetes. Además se realizó el ajuste del tamaño del paquete de ping, en experiencias anteriores se concluyó que el tamaño predeterminado es 32 bytes sin embargo al aplicar este comando el tamaño del paquete será de 64 bytes (bytes=64). Para lograr parar el envío de paquetes se presiona ctrl + c.
  • 8. Fig. 07. Envío ilimitado de paquetes de 64 bytes. 4.3 Captura con wireshark y analizar 4.3.1 Realizando una captura de ICMP • Inicie la captura en la interfaz de red asociada a su conexión LAN con start. Un ejemplo se muestra en la figura 08. Fig. 08. Captura de la interfaz de conexión de área local. • Posteriormente abra una ventana de comandos y realice un ping hacia la dirección IP de la PC vecina de su red (para esta guía 192.168.1.36). • En el campo filter escriba ICMP para seleccionar los PDUs asociados al ping. Ver figura 09.
  • 9. Fig. 09. 4.3.2 Analizando la captura • Haga clic en las primeras tramas PDU de la solicitud de ICMP en la sección superior deWireshark. Observe en la figura 10 que la columna Source contiene la dirección IP de su PC y la columna Destination contiene la dirección IP de la PC de su vecino de red a la que hizo ping. Fig. 10. Source & Destination. • Tomando en referencia esta trama PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las direcciones MAC de origen y destino y otros detalles. Ver figura 11.
  • 10. Fig. 11. Direccion MAC de origen y destino. Dirección MAC entregada por WIRESHARK Destination : AsustekC : 14:da:e9:da:a5:8b Source : HewlettP : 80:c1:6e:4c:11:68 • ¿Qué direcciones IP de Origen y Destino se muestran en su aplicación Wireshark? Origen=Source= 192.168.1.33 Destino=Destination= 192.168.1.36 Las direcciones IP brindadas por el software WIRESHARK son las mismas que proporciona el comando ipconfig de la ventana de comandos del CMD de windows. Fig. 12. Source & Destination.
  • 11. • ¿La dirección MAC de origen coincide con la interfaz de su PC? Rpta: Si. MAC OBTENIDA DEL CMD DE WINDOWS PC Source : MAC (Dirección física): 80-C1-6E-4C-11-68 PC Destination : MAC (Dirección física): 14-DA-E9-DA-A5-8B MAC OBTENIDA DEWIRESHARK PC Source : MAC (Dirección física): 80:c1:6e:4c:11:68 PC Destination : MAC (Dirección física): 14:da:e9:da:a5:8b Fig. 13. Comparación de la MAC entregada por WIRESHARK y ipconfig /all • ¿Qué protocolo es utilizado por el comando ping, indique su nombre completo y por que sería importante? El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo de internet (IP), difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las aplicaciones de usuario en la red. La única excepción es la herramienta ping, que envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y cantidad de hosts por los que pasa. ICMP no permite corregir los errores sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los ROUTERS para indicar un error (llamado un problema de entrega). • ¿Cuales son los nombres de los dos mensajes generados por ping y que puede visualizar en la captura? Los mensajes son: Request (ICMP de solicitud) y Reply (ICMP de respuesta)
  • 12. ¿Cuál es el tamaño del PDU generado por el comando ping que se indica wireshark? • ¿Qué otros usos le daria a Wireshark? Se podría usar para capturar y analizar la información del tráfico de la red, aplicando algunas de la herramientas que posee el programa tales como los filtros, de esta manera obtendría información específica de por ejemplo, las páginas web que se han visitado desde un ordenador en específico.