SlideShare una empresa de Scribd logo
1 de 2
Descargar para leer sin conexión
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   1	
  
Práctica	
  No.	
  1.1:	
  Introducción	
  al	
  análisis	
  
de	
  protocolos	
  de	
  red	
  con	
  Wireshark	
  
Antecedentes	
  
	
  
Wireshark,	
   antes	
   conocido	
   como	
   Ethereal,	
   es	
   un	
   analizador	
   de	
   protocolos	
   de	
   red	
  
utilizado	
  para	
  realizar	
  análisis	
  y	
  solucionar	
  problemas	
  en	
  redes	
  de	
  comunicaciones,	
  
para	
   desarrollo	
   de	
   software	
   y	
   protocolos,	
   y	
   como	
   una	
   herramienta	
   didáctica.	
   	
   La	
  
funcionalidad	
  que	
  provee	
  es	
  similar	
  a	
  la	
  de	
  tcpdump,	
  pero	
  añade	
  una	
  interfaz	
  gráfica	
  
y	
  muchas	
  opciones	
  de	
  organización	
  y	
  filtrado	
  de	
  información.	
  Así,	
  permite	
  ver	
  todo	
  el	
  
tráfico	
   que	
   pasa	
   a	
   través	
   de	
   una	
   red	
   (usualmente	
   una	
   red	
   Ethernet,	
   aunque	
   es	
  
compatible	
  con	
  algunas	
  otras)	
  estableciendo	
  la	
  configuración	
  en	
  modo	
  promiscuo.1	
  	
  
	
  
Instrucciones	
  
	
  
1. Inicia	
  tu	
  equipo	
  con	
  el	
  sistema	
  operativo	
  Kali	
  Linux.	
  
2. Descarga	
   el	
   archivo	
   http://mod2tcpip.capacitacionentics.com/2015-­‐2-­‐
capturaHTTP.pcapng	
  
3. Desde	
   el	
   analizador	
   de	
   protocolos	
   Wiresark,	
   abre	
   el	
   archivo	
   2015-­‐2-­‐
capturaHTTP.pcapng.	
   Este	
   archivo	
   contiene	
   una	
   captura	
   de	
   tráfico	
   de	
   una	
  
sesión	
  HTTP	
  desde	
  un	
  equipo	
  cliente	
  con	
  dirección	
  IP	
  10.211.55.3	
  al	
  sitio	
  web:	
  
http://aulavirtual.capacitacionentics.com/.	
  La	
  puerta	
  de	
  enlace	
  (gateway)	
  es	
  el	
  
equipo	
  con	
  la	
  dirección	
  IP	
  10.211.55.1.	
  
	
  
	
  
Figura	
  No.	
  	
  1:	
  Captura	
  de	
  tráfico	
  HTTP	
  con	
  Wireshark	
  
	
  
	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
1	
  https://es.wikipedia.org/wiki/Wireshark	
  
Universidad	
  Nacional	
  Autónoma	
  de	
  México	
  
Facultad	
  de	
  Contaduría	
  y	
  Administración	
  
Diplomado	
  Diseño,	
  Construcción	
  y	
  Administración	
  de	
  Redes	
  de	
  Datos	
  
Módulo	
  2.	
  Protocolo	
  TCP/IP	
  
	
  
Elaboró:	
  Francisco	
  Medina	
  López	
  	
   2	
  
	
  
4. Con	
   la	
   información	
   mostrada	
   desde	
   el	
   analizador	
   de	
   protocolos	
   Wireshark,	
  
contesta	
  y	
  explica	
  la	
  respuesta	
  de	
  las	
  siguientes	
  preguntas:	
  
	
  
a. ¿Cuál	
  es	
  la	
  dirección	
  física	
  (MAC	
  address)	
  del	
  equipo	
  cliente?	
  
	
  
b. ¿Cuál	
  es	
  la	
  dirección	
  IP	
  del	
  servidor	
  DNS?	
  
	
  
c. ¿Cuál	
   es	
   la	
   dirección	
   física	
   (MAC	
   address)	
   de	
   la	
   puerta	
   de	
   enlace	
  
(gateway)?	
  
	
  
d. ¿Cuál	
   es	
   la	
   dirección	
   IP	
   asociada	
   con	
   el	
   sitio	
  
aulavirtual.capacitacionentics.com?	
  
	
  
e. ¿Cuál	
  es	
  el	
  nombre	
  de	
  usuario	
  y	
  contraseña	
  utilizada	
  para	
  entrar	
  al	
  sitio	
  
web:	
  http://aulavirtual.capacitacionentics.com/?	
  

Más contenido relacionado

La actualidad más candente

Capitulo 3 Funcionalidad y protocolos de la capa de aplicación
Capitulo 3 Funcionalidad y protocolos de la capa de aplicaciónCapitulo 3 Funcionalidad y protocolos de la capa de aplicación
Capitulo 3 Funcionalidad y protocolos de la capa de aplicaciónelchangoaladino
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3freddy
 
Mi examen final 2do intentoteleco
Mi examen final   2do intentotelecoMi examen final   2do intentoteleco
Mi examen final 2do intentotelecojcorre
 
Mi examen teleco 2 intento
Mi examen teleco 2 intentoMi examen teleco 2 intento
Mi examen teleco 2 intentojcorre
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Miparcial semana 4-teleco
Miparcial   semana 4-telecoMiparcial   semana 4-teleco
Miparcial semana 4-telecojcorre
 

La actualidad más candente (10)

Capitulo 3 Funcionalidad y protocolos de la capa de aplicación
Capitulo 3 Funcionalidad y protocolos de la capa de aplicaciónCapitulo 3 Funcionalidad y protocolos de la capa de aplicación
Capitulo 3 Funcionalidad y protocolos de la capa de aplicación
 
Capitulo 3
Capitulo 3Capitulo 3
Capitulo 3
 
Mi examen final 2do intentoteleco
Mi examen final   2do intentotelecoMi examen final   2do intentoteleco
Mi examen final 2do intentoteleco
 
Mi examen teleco 2 intento
Mi examen teleco 2 intentoMi examen teleco 2 intento
Mi examen teleco 2 intento
 
Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Investigacion wireshark
Investigacion wiresharkInvestigacion wireshark
Investigacion wireshark
 
9 modelo tcp-ip
9 modelo tcp-ip9 modelo tcp-ip
9 modelo tcp-ip
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Miparcial semana 4-teleco
Miparcial   semana 4-telecoMiparcial   semana 4-teleco
Miparcial semana 4-teleco
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 

Similar a Práctica no 1.1 Introducción al análisis de protocolos con Wireshark

Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfMontoyaVallejoAngela
 
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfMontoyaVallejoAngela
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESEquipoSCADA
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Nahuel Defossé
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLFrancisco Medina
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPFrancisco Medina
 
Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Jomicast
 
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfEvidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfMontoyaVallejoAngela
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaeldeinformatica123
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANFrancisco Medina
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Juan M. Frv
 

Similar a Práctica no 1.1 Introducción al análisis de protocolos con Wireshark (20)

Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
 
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdfEvidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
Evidencia SUMATIVA Reporte de practica COMP-2 ANMV 3821.pdf
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5Creando un SCADA con Python y HTML5
Creando un SCADA con Python y HTML5
 
Actividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQLActividad No. 1.8: Análisis del protocolo MySQL
Actividad No. 1.8: Análisis del protocolo MySQL
 
Proxy java
Proxy javaProxy java
Proxy java
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.Implantación de aplicaciones web en entornos internet, intranet y extranet.
Implantación de aplicaciones web en entornos internet, intranet y extranet.
 
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdfEvidencia SUMATIVA Reporte de practica COMP-2.pdf
Evidencia SUMATIVA Reporte de practica COMP-2.pdf
 
3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp3. guia sistemas modelo osi y tcp
3. guia sistemas modelo osi y tcp
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Proxy
ProxyProxy
Proxy
 
Informe
InformeInforme
Informe
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLANActividad No. 4: Captura e Inyección de paquetes en redes WLAN
Actividad No. 4: Captura e Inyección de paquetes en redes WLAN
 
Cuestionario
CuestionarioCuestionario
Cuestionario
 
Dire u1 a2_roch
Dire u1 a2_rochDire u1 a2_roch
Dire u1 a2_roch
 
Examen capitulo 3 ccna1
Examen capitulo 3 ccna1Examen capitulo 3 ccna1
Examen capitulo 3 ccna1
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 

Más de Francisco Medina

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadFrancisco Medina
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosFrancisco Medina
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetFrancisco Medina
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaFrancisco Medina
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad InformáticaFrancisco Medina
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Francisco Medina
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockFrancisco Medina
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesFrancisco Medina
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Francisco Medina
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Francisco Medina
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosFrancisco Medina
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoFrancisco Medina
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Francisco Medina
 

Más de Francisco Medina (20)

Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
2021 1 T4-Criptografía
2021 1 T4-Criptografía2021 1 T4-Criptografía
2021 1 T4-Criptografía
 
Tema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridadTema 3. Arquitectura y diseño de seguridad
Tema 3. Arquitectura y diseño de seguridad
 
Tema 2: Análisis de Riesgos
Tema 2: Análisis de RiesgosTema 2: Análisis de Riesgos
Tema 2: Análisis de Riesgos
 
Por qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en InternetPor qué es importante cuidar mi privacidad en Internet
Por qué es importante cuidar mi privacidad en Internet
 
Tema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad InformáticaTema 1. Introducción a la Seguridad Informática
Tema 1. Introducción a la Seguridad Informática
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática2021-1 Presentación de la materia Seguridad Informática
2021-1 Presentación de la materia Seguridad Informática
 
Tema 1. Active Directory
Tema 1. Active DirectoryTema 1. Active Directory
Tema 1. Active Directory
 
Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1Administración de Servidores WINDOWS T1
Administración de Servidores WINDOWS T1
 
Caso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y ShellshockCaso de estudio No.1: Heartbleed y Shellshock
Caso de estudio No.1: Heartbleed y Shellshock
 
Tema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las ComunicacionesTema 3. Seguridad en las Comunicaciones
Tema 3. Seguridad en las Comunicaciones
 
2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad2017-2 Tema 2. Identidad
2017-2 Tema 2. Identidad
 
Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2Presentación de la materia Seguridad Informática 2017-2
Presentación de la materia Seguridad Informática 2017-2
 
Tema 1. Seguridad Física
Tema 1. Seguridad FísicaTema 1. Seguridad Física
Tema 1. Seguridad Física
 
Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2Presentación de la materia Seguridad en redes 2017-2
Presentación de la materia Seguridad en redes 2017-2
 
Presentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de DatosPresentación del Módulo 6. Seguridad en Base de Datos
Presentación del Módulo 6. Seguridad en Base de Datos
 
Módulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado EstructuradoMódulo 3. Tema 1. Cableado Estructurado
Módulo 3. Tema 1. Cableado Estructurado
 
Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.Presentación Módulo 3. Tecnología de conectividad en redes.
Presentación Módulo 3. Tecnología de conectividad en redes.
 

Último

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para eventoDiegoMtsS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptELENA GALLARDO PAÚLS
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxinformacionasapespu
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
programa dia de las madres 10 de mayo para evento
programa dia de las madres 10 de mayo  para eventoprograma dia de las madres 10 de mayo  para evento
programa dia de las madres 10 de mayo para evento
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.pptDE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
DE LAS OLIMPIADAS GRIEGAS A LAS DEL MUNDO MODERNO.ppt
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptxPRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
PRIMER SEMESTRE 2024 ASAMBLEA DEPARTAMENTAL.pptx
 

Práctica no 1.1 Introducción al análisis de protocolos con Wireshark

  • 1. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     1   Práctica  No.  1.1:  Introducción  al  análisis   de  protocolos  de  red  con  Wireshark   Antecedentes     Wireshark,   antes   conocido   como   Ethereal,   es   un   analizador   de   protocolos   de   red   utilizado  para  realizar  análisis  y  solucionar  problemas  en  redes  de  comunicaciones,   para   desarrollo   de   software   y   protocolos,   y   como   una   herramienta   didáctica.     La   funcionalidad  que  provee  es  similar  a  la  de  tcpdump,  pero  añade  una  interfaz  gráfica   y  muchas  opciones  de  organización  y  filtrado  de  información.  Así,  permite  ver  todo  el   tráfico   que   pasa   a   través   de   una   red   (usualmente   una   red   Ethernet,   aunque   es   compatible  con  algunas  otras)  estableciendo  la  configuración  en  modo  promiscuo.1       Instrucciones     1. Inicia  tu  equipo  con  el  sistema  operativo  Kali  Linux.   2. Descarga   el   archivo   http://mod2tcpip.capacitacionentics.com/2015-­‐2-­‐ capturaHTTP.pcapng   3. Desde   el   analizador   de   protocolos   Wiresark,   abre   el   archivo   2015-­‐2-­‐ capturaHTTP.pcapng.   Este   archivo   contiene   una   captura   de   tráfico   de   una   sesión  HTTP  desde  un  equipo  cliente  con  dirección  IP  10.211.55.3  al  sitio  web:   http://aulavirtual.capacitacionentics.com/.  La  puerta  de  enlace  (gateway)  es  el   equipo  con  la  dirección  IP  10.211.55.1.       Figura  No.    1:  Captura  de  tráfico  HTTP  con  Wireshark                                                                                                                     1  https://es.wikipedia.org/wiki/Wireshark  
  • 2. Universidad  Nacional  Autónoma  de  México   Facultad  de  Contaduría  y  Administración   Diplomado  Diseño,  Construcción  y  Administración  de  Redes  de  Datos   Módulo  2.  Protocolo  TCP/IP     Elaboró:  Francisco  Medina  López     2     4. Con   la   información   mostrada   desde   el   analizador   de   protocolos   Wireshark,   contesta  y  explica  la  respuesta  de  las  siguientes  preguntas:     a. ¿Cuál  es  la  dirección  física  (MAC  address)  del  equipo  cliente?     b. ¿Cuál  es  la  dirección  IP  del  servidor  DNS?     c. ¿Cuál   es   la   dirección   física   (MAC   address)   de   la   puerta   de   enlace   (gateway)?     d. ¿Cuál   es   la   dirección   IP   asociada   con   el   sitio   aulavirtual.capacitacionentics.com?     e. ¿Cuál  es  el  nombre  de  usuario  y  contraseña  utilizada  para  entrar  al  sitio   web:  http://aulavirtual.capacitacionentics.com/?