SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Práctica	
  No.	
  1.1:	
  Introducción	
  al	
  análisis	
  
de	
  protocolos	
  de	
  red	
  con	
  Wireshark	
  
Antecedentes	
  
	
  
Wireshark,	
   antes	
   conocido	
   como	
   Ethereal,	
   es	
   un	
   analizador	
   de	
   protocolos	
   de	
   red	
  
utilizado	
  para	
  realizar	
  análisis	
  y	
  solucionar	
  problemas	
  en	
  redes	
  de	
  comunicaciones,	
  
para	
   desarrollo	
   de	
   software	
   y	
   protocolos,	
   y	
   como	
   una	
   herramienta	
   didáctica.	
   	
   La	
  
funcionalidad	
  que	
  provee	
  es	
  similar	
  a	
  la	
  de	
  tcpdump,	
  pero	
  añade	
  una	
  interfaz	
  gráfica	
  
y	
  muchas	
  opciones	
  de	
  organización	
  y	
  filtrado	
  de	
  información.	
  Así,	
  permite	
  ver	
  todo	
  el	
  
tráfico	
   que	
   pasa	
   a	
   través	
   de	
   una	
   red	
   (usualmente	
   una	
   red	
   Ethernet,	
   aunque	
   es	
  
compatible	
  con	
  algunas	
  otras)	
  estableciendo	
  la	
  configuración	
  en	
  modo	
  promiscuo.1	
  	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  tu	
  equipo	
  con	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
2. Descarga	
   el	
   archivo	
   http://mod2tcpip.capacitacionentics.com/2015-­‐2-­‐
capturaHTTP.pcapng	
  
3. Desde	
   el	
   analizador	
   de	
   protocolos	
   Wiresark,	
   abre	
   el	
   archivo	
   2015-­‐2-­‐
capturaHTTP.pcapng.	
   Este	
   archivo	
   contiene	
   una	
   captura	
   de	
   tráfico	
   de	
   una	
  
sesión	
  HTTP	
  desde	
  un	
  equipo	
  cliente	
  con	
  dirección	
  IP	
  10.211.55.3	
  al	
  sitio	
  web:	
  
http://aulavirtual.capacitacionentics.com/.	
  La	
  puerta	
  de	
  enlace	
  (gateway)	
  es	
  el	
  
equipo	
  con	
  la	
  dirección	
  IP	
  10.211.55.1.	
  
	
  
	
  
Figura	
  No.	
  	
  1:	
  Captura	
  de	
  tráfico	
  HTTP	
  con	
  Wireshark	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1	
  https://es.wikipedia.org/wiki/Wireshark	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
4. Con	
   la	
   información	
   mostrada	
   desde	
   el	
   analizador	
   de	
   protocolos	
   Wireshark,	
  
contesta	
  y	
  explica	
  la	
  respuesta	
  de	
  las	
  siguientes	
  preguntas:	
  
	
  
a. ¿Cuál	
  es	
  la	
  dirección	
  física	
  (MAC	
  address)	
  del	
  equipo	
  cliente?	
  
	
  
b. ¿Cuál	
  es	
  la	
  dirección	
  IP	
  del	
  servidor	
  DNS?	
  
	
  
c. ¿Cuál	
   es	
   la	
   dirección	
   física	
   (MAC	
   address)	
   de	
   la	
   puerta	
   de	
   enlace	
  
(gateway)?	
  
	
  
d. ¿Cuál	
   es	
   la	
   dirección	
   IP	
   asociada	
   con	
   el	
   sitio	
  
aulavirtual.capacitacionentics.com?	
  
	
  
e. ¿Cuál	
  es	
  el	
  nombre	
  de	
  usuario	
  y	
  contraseña	
  utilizada	
  para	
  entrar	
  al	
  sitio	
  
web:	
  http://aulavirtual.capacitacionentics.com/?	
  

Más contenido relacionado

La actualidad más candente

Capitulo 3 Funcionalidad y protocolos de la capa de aplicación
Capitulo 3 Funcionalidad y protocolos de la capa de aplicaciónCapitulo 3 Funcionalidad y protocolos de la capa de aplicación
Capitulo 3 Funcionalidad y protocolos de la capa de aplicaciónelchangoaladino
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3freddy
 
Mi examen final 2do intentoteleco
Mi examen final   2do intentotelecoMi examen final   2do intentoteleco
Mi examen final 2do intentotelecojcorre
 
Mi examen teleco 2 intento
Mi examen teleco 2 intentoMi examen teleco 2 intento
Mi examen teleco 2 intentojcorre
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Miparcial semana 4-teleco
Miparcial   semana 4-telecoMiparcial   semana 4-teleco
Miparcial semana 4-telecojcorre
 

La actualidad más candente (10)

Capitulo 3 Funcionalidad y protocolos de la capa de aplicación
Capitulo 3 Funcionalidad y protocolos de la capa de aplicaciónCapitulo 3 Funcionalidad y protocolos de la capa de aplicación
Capitulo 3 Funcionalidad y protocolos de la capa de aplicación
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Mi examen final 2do intentoteleco
Mi examen final   2do intentotelecoMi examen final   2do intentoteleco
Mi examen final 2do intentoteleco
 
Mi examen teleco 2 intento
Mi examen teleco 2 intentoMi examen teleco 2 intento
Mi examen teleco 2 intento
 
Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Investigacion wireshark
Investigacion wiresharkInvestigacion wireshark
Investigacion wireshark
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Miparcial semana 4-teleco
Miparcial   semana 4-telecoMiparcial   semana 4-teleco
Miparcial semana 4-teleco
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Similar a Práctica no 1.1 Introducción al análisis de protocolos con Wireshark

Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfMontoyaVallejoAngela
 
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfMontoyaVallejoAngela
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPFrancisco Medina
 
Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Jomicast
 
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfEvidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfMontoyaVallejoAngela
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 

Similar a Práctica no 1.1 Introducción al análisis de protocolos con Wireshark (20)

Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
 
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Proxy java
Proxy javaProxy java
Proxy java
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.
 
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfEvidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Proxy
ProxyProxy
Proxy
 
Informe
InformeInforme
Informe
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Dire u1 a2_roch
Dire u1 a2_rochDire u1 a2_roch
Dire u1 a2_roch
 
Examen capitulo 3 ccna1
Examen capitulo 3 ccna1Examen capitulo 3 ccna1
Examen capitulo 3 ccna1
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Último

Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfmiriamguevara21
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacionviviantorres91
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfdeBelnRosales2
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Edith Liccioni
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJOLeninCariMogrovejo
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxNataliaGonzalez619348
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVChema R.
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaFarid Abud
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías productommartinezmarquez30
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Gonella
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoJosé Luis Palma
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdflizcortes48
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejormrcrmnrojasgarcia
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docxMagalyDacostaPea
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectosTrishGutirrez
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosGustavoCanevaro
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptxfotofamilia008
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Carol Andrea Eraso Guerrero
 

Último (20)

Acuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdfAcuerdo 05_04_24 Lineamientos del CTE.pdf
Acuerdo 05_04_24 Lineamientos del CTE.pdf
 
Actividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 EducacionActividades eclipse solar 2024 Educacion
Actividades eclipse solar 2024 Educacion
 
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde5º SOY LECTOR PART1- MD  EDUCATIVO.pdfde
5º SOY LECTOR PART1- MD EDUCATIVO.pdfde
 
Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.Libro Ecuador Realidad Nacional ECUADOR.
Libro Ecuador Realidad Nacional ECUADOR.
 
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJODIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
DIDÁCTICA DE LA EDUCACIÓN SUPERIOR- DR LENIN CARI MOGROVEJO
 
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docxSecuencia didáctica.DOÑA CLEMENTINA.2024.docx
Secuencia didáctica.DOÑA CLEMENTINA.2024.docx
 
tema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XVtema5 2eso 2024 Europa entre los siglos XII y XV
tema5 2eso 2024 Europa entre los siglos XII y XV
 
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsaPresentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
Presentacionde Prueba 2024 dsdasdasdsadsadsadsadasdasdsadsa
 
Acuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptxAcuerdo segundo periodo - Grado Noveno.pptx
Acuerdo segundo periodo - Grado Noveno.pptx
 
historieta materia de ecologías producto
historieta materia de ecologías productohistorieta materia de ecologías producto
historieta materia de ecologías producto
 
Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2Apunte de clase Pisos y Revestimientos 2
Apunte de clase Pisos y Revestimientos 2
 
Biografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro DelgadoBiografía del General Eloy Alfaro Delgado
Biografía del General Eloy Alfaro Delgado
 
Cuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdfCuadernillo de actividades eclipse solar.pdf
Cuadernillo de actividades eclipse solar.pdf
 
LOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejorLOS AMBIENTALISTAS todo por un mundo mejor
LOS AMBIENTALISTAS todo por un mundo mejor
 
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE     9-4-24 (1).docx
4° SES MATE DESCOMP. ADIT. DE NUMEROS SOBRE CASOS DE DENGUE 9-4-24 (1).docx
 
5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos5° Proyecto 13 Cuadernillo para proyectos
5° Proyecto 13 Cuadernillo para proyectos
 
Catálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial AlbatrosCatálogo general de libros de la Editorial Albatros
Catálogo general de libros de la Editorial Albatros
 
Unidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la InvestigaciónUnidad 1 | Metodología de la Investigación
Unidad 1 | Metodología de la Investigación
 
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
4° SEM23 ANEXOS DEL DOCENTE 2023-2024.pptx
 
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
Desarrollo de habilidades del siglo XXI - Práctica Educativa en una Unidad-Ca...
 

Práctica no 1.1 Introducción al análisis de protocolos con Wireshark

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     1   Práctica  No.  1.1:  Introducción  al  análisis   de  protocolos  de  red  con  Wireshark   Antecedentes     Wireshark,   antes   conocido   como   Ethereal,   es   un   analizador   de   protocolos   de   red   utilizado  para  realizar  análisis  y  solucionar  problemas  en  redes  de  comunicaciones,   para   desarrollo   de   software   y   protocolos,   y   como   una   herramienta   didáctica.     La   funcionalidad  que  provee  es  similar  a  la  de  tcpdump,  pero  añade  una  interfaz  gráfica   y  muchas  opciones  de  organización  y  filtrado  de  información.  Así,  permite  ver  todo  el   tráfico   que   pasa   a   través   de   una   red   (usualmente   una   red   Ethernet,   aunque   es   compatible  con  algunas  otras)  estableciendo  la  configuración  en  modo  promiscuo.1       Instrucciones     1. Inicia  tu  equipo  con  el  sistema  operativo  Kali  Linux.   2. Descarga   el   archivo   http://mod2tcpip.capacitacionentics.com/2015-­‐2-­‐ capturaHTTP.pcapng   3. Desde   el   analizador   de   protocolos   Wiresark,   abre   el   archivo   2015-­‐2-­‐ capturaHTTP.pcapng.   Este   archivo   contiene   una   captura   de   tráfico   de   una   sesión  HTTP  desde  un  equipo  cliente  con  dirección  IP  10.211.55.3  al  sitio  web:   http://aulavirtual.capacitacionentics.com/.  La  puerta  de  enlace  (gateway)  es  el   equipo  con  la  dirección  IP  10.211.55.1.       Figura  No.    1:  Captura  de  tráfico  HTTP  con  Wireshark                                                                                                                     1  https://es.wikipedia.org/wiki/Wireshark  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     2     4. Con   la   información   mostrada   desde   el   analizador   de   protocolos   Wireshark,   contesta  y  explica  la  respuesta  de  las  siguientes  preguntas:     a. ¿Cuál  es  la  dirección  física  (MAC  address)  del  equipo  cliente?     b. ¿Cuál  es  la  dirección  IP  del  servidor  DNS?     c. ¿Cuál   es   la   dirección   física   (MAC   address)   de   la   puerta   de   enlace   (gateway)?     d. ¿Cuál   es   la   dirección   IP   asociada   con   el   sitio   aulavirtual.capacitacionentics.com?     e. ¿Cuál  es  el  nombre  de  usuario  y  contraseña  utilizada  para  entrar  al  sitio   web:  http://aulavirtual.capacitacionentics.com/?