Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Practica7 Analizador de Red
Practica7 Analizador de Red
A B CD
Además de los tres paneles principales, tenemos los cuatro elementos adicionales
siguientes en la parte superior de la pantalla de WireShark:
La captura de paquetes se activa mediante la opción del menú Capture > Options ….
Al hacerlo aparece el siguiente cuadro de diálogo.
Aquí podremos ver el número de paquetes capturados de los principales protocolos que
maneja WireShark. También podremos detener la captura pulsando sobre el botón Stop.
Una vez terminada una sesión de captura, en la ventana principal aparecerá la
información de los paquetes capturados, como se muestra en la figura 1.
Dada la enorme cantidad de información que circula por una tarjeta de red mientras está
funcionando, resulta especialmente útil poder limitar de alguna manera dicha
3.1 Protocolos
Como primer nivel de filtrado, podemos escoger los protocolos con los que deseamos
trabajar. La lista completa de protocolos que maneja WireShark puede verse en un
cuadro de diálogo al que podremos acceder mediante la opción del menú Analyze >
Enabled Protocols… En dicho cuadro de diálogo, que se presenta a continuación,
podemos activar o desactivar la utilización de los protocolos que deseemos.
Para realizar las tareas de esta práctica dejaremos activados inicialmente todos los
protocolos que maneja el programa. No obstante, el alumno puede experimentar con la
3.2 Captura
En esta práctica no vamos a detenernos a estudiar los filtros de captura, pero el alumno
puede experimentar con diversas expresiones de filtro para comprobar su efecto. Por
ejemplo, la siguiente expresión:
tcp port 80 and host 192.168.1.5
forzará la captura únicamente de los paquetes del protocolo TCP con origen o destino en
el puerto 80 y cuyo origen o destino sea un ordenador con dirección IP 192.168.1.5.
3.3 Presentación
Con este cuadro de diálogo podemos definir diversos filtros, asignándoles distintos
nombres para su posterior aplicación. También podemos acceder a este cuadro de
diálogo mediante la opción del menú Analyze > Display Filters …
Si no conocemos la sintaxis de los filtros o los parámetros que podemos emplear en los
mismos, podemos utilizar el botón Expresión… para crear una expresión de forma
visual. Al pulsarlo accedemos al siguiente cuadro de diálogo:
ip.addr = = 192.168.1.1
1. tcp
Es el tipo de filtro más sencillo, e indica que se presenten sólo los paquetes de datos
del protocolo TCP.
Se propone al alumno que, una vez familiarizado con el funcionamiento del analizador
de protocolos, realice los siguientes experimentos.
Para analizar la estructura de este protocolo con WireShark, vamos a seguir los pasos
que se indican a continuación:
Este protocolo es el empleado para acceder a páginas web a través de Internet. En esta
práctica no vamos a entrar en los detalles de su funcionamiento, pero nos va a servir
para probar una de las funcionalidades más interesantes de WireShark, que es el
seguimiento de un flujo TCP.
Como en el caso de ICMP, para analizar la estructura de este protocolo con WireShark
vamos a seguir los pasos que se indican a continuación:
También en este caso deberemos aplicar un filtro de presentación, para que aparezcan
únicamente los paquetes que nos interesa analizar. La expresión del filtro deberá ser
similar a la número 3 presentada en el apartado 3.3.1.
WireShark ofrece una funcionalidad que facilita la creación de la expresión del filtro si,
como ocurre en este caso, queremos que aparezcan únicamente los datos de una sesión
TCP (concretamente, el acceso a una página web). Para utilizar esta funcionalidad
debemos identificar algún paquete perteneciente a la sesión que nos ocupa, fácilmente
localizable porque la dirección IP de origen debe ser la de nuestro ordenador y el puerto
TCP de destino debe ser el 80, el habitual en la mayor parte de los servidores web de
Internet.
Una vez localizado algún paquete de la sesión, bastará con pulsar con el botón derecho
del ratón sobre él en el panel (1) y seleccionar la opción Follow TCP Stream en el
menú emergente que aparecerá. Al hacerlo, además de crearse la expresión del filtro
adecuada en el recuadro de texto del filtro (B), aparecerá una ventana adicional en la
que se mostrará todo el contenido de la sesión TCP correspondiente, como puede verse
en la figura siguiente:
En esta ventana podemos seleccionar ver toda la conversación que ha tenido lugar entre
nuestro navegador web (cuyas peticiones se muestran en color rojo) y el servidor web
El alumno puede experimentar libremente con otros protocolos, como FTP o TELNET
y analizar la composición de los paquetes de datos para dichos protocolos.
-Repite los anteriores apartados para el resto de mensajes ICMP provocados por el comando PING
y responde a las siguientes cuestiones:
¿Cómo cambian el número de secuencia y los identificadores con el tiempo?
¿Cambian los datos transportados?