Está en la página 1de 19

Redes y Teleprocesos

Prctica 05

ANALIZADOR DE PROTOCOLOS CON WIRESHARK


I.

OBJETIVO.

II.

Analizar la informacin de los paquetes proporcionada por Wireshark.


Analizar el funcionamiento de las diferentes opciones que dispone el software Wireshark.

MATERIALES Y EQUIPO.
-

Dos PC o Laptops con tarjetas de RED.


Software Wireshark.

III. MARCO TERICO.


1. WireShark:
Wireshark es un programa que permite a los administradores de redes analizar el trfico de
una red, pudiendo comprobar la cantidad de datos que son enviados y recibidos por cada uno
de los dispositivos conectados. Uno de los mayores atractivos del programa reside en que es
compatible con prcticamente cualquier protocolo y muestra al usuario toda la informacin
relevante a travs de una interfaz muy clara y ordenada.
El programa nos muestra, adems de la direccin IP y las DNS, otra informacin muy til (TCP,
ICMP, IPX o UDP), y es compatible con los estndares BOOTP, DHCPv6, SCTP, SSL, ZRTP, FIP,
GPRS LLC, OPCUA y Kerberos.
Esta herramienta permite capturar datos en tiempo real, para despus poder analizarlos
offline puede ser ampliada mediante plugins y permite exportar la informacin en XML,
PostScript, TXT o CVS.

Figura 01

Pg. 2

Redes y Teleprocesos

Prctica 05

IV. DESARROLLO DE LA PRCTICA.


1. Instalacin de Wireshark.
Primero, descargamos el programa de
(https://www.wireshark.org/download.html).

la

pgina

web

de

Wireshark

Para instalar Wireshark Server seguimos los siguientes pasos:


a) Ejecutamos el programa instalador de Wireshark. Luego hacemos clic en el botn
Next >.

Figura 02

b) En la ventana License Agreement hacemos clic en el botn I Agree.

Pg. 3

Redes y Teleprocesos

Prctica 05

Figura 03

c) En la ventana Choose Componentes seleccionamos los componentes que vayamos a


requerir para la supervisin de los paquetes y hacemos clic en el botn Next >.

Figura 04

Pg. 4

Redes y Teleprocesos

Prctica 05

d) En la ventana Select Additional Task seleccionamos las tareas adicionales que vayamos
a necesitas, luego hacemos clic en el botn Next >.

Figura 05

e) Seleccionamos la ubicacin de directorio donde se instalar el programa. Hacemos clic en


Next >.

Figura 06

Pg. 5

Redes y Teleprocesos

Prctica 05

f) Seleccionamos el checkbox Instal WinPcap. Hacemos clic en Install.

Figura 07

g) Se ejecuta la ventana de instalacin de WinPcap. Hacemos clic en Next >.

Figura 08

Pg. 6

Redes y Teleprocesos

Prctica 05

h) En la ventana de la Aceptacin de la Licencia. Hacemos clic en I Agree.

Figura 09

i)

En la ventana de instalacin de WinPcap, hacemos clic en Install.

Figura 10

Pg. 7

Redes y Teleprocesos

j)

Prctica 05

Con este ltimo paso, el programa de instalar completamente, entonces podremos


acceder a su interfaz.

Figura 11

A continuacin, describimos brevemente las reas ms interesantes que nos muestra


Wireshark segn comienza la toma de datos (Figura 11- reas de Wireshark):
o

La zona 1 es el rea de definicin de filtros y, como veremos ms adelante, permite


definir patrones de bsqueda para visualizar aquellos paquetes o protocolos que nos
interesen.
La zona 2 se corresponde con la lista de visualizacin de todos los paquetes que se
estn capturando en tiempo real. Saber interpretar correctamente los datos
proporcionados en esta zona (tipo de protocolo, nmeros de secuencia, flags, marcas
de tiempo, puertos, etc.) nos va a permitir, en ciertas ocasiones, deducir el problema
sin tener que realizar una auditora minuciosa.
La zona 3 permite desglosar por capas cada una de las cabeceras de los paquetes
seleccionados en la zona 2 y nos facilitar movernos por cada uno de los campos de
las mismas.
Por ltimo, la zona 4 representa, en formato hexadecimal, el paquete en bruto, es
decir, tal y como fue capturado por nuestra tarjeta de red.

Pg. 8

Redes y Teleprocesos

Prctica 05

2. Anlisis de paquetes con WireShark.


a) En la barra de direcciones de Wireshark digitamos la direccin IP sobre la cual requerimos
analizar el trfico de paquetes entrantes y salientes.

Figura 12

Pg. 9

Redes y Teleprocesos

Prctica 05

b) Anlisis del trfico de paquetes cuando se accedi a la pgina www.genbeta.com (Protocolo DNS).

Zona A
Zona B
Zona C
Zona D
Zona E
Figura 13

A continuacin se proceder a explicar cada una de las zonas de informacin que se imprime en la zona 4 de la Figura 11.

Pg. 10

Redes y Teleprocesos

Prctica 05

Zona A:
Se nos muestra la informacin completa de la trama capturada.

Figura 14

Los datos ms relevantes son:


o
o
o
o
o

Trama capturada es la nmero 9.


Tamao de trama 600 bits (75 bytes).
Interfaz de captura: interfaz 0.
Tipo de Encapsulacin: Ethernet.
Protocolos en el frame: UDP DNS.

Pg. 11

Redes y Teleprocesos

Prctica 05

Zona B
Se nos muestra la informacin de la cabecera Ethernet II que a su vez pertenece a la capa de enlace de datos:

Figura 15

Los datos ms relevantes son:


o
o

Direccin MAC origen: 00:1f:d0:9d:b0:36


Direccin MAC destino: 64:70:02:9f:d0:6d

Pg. 12

Redes y Teleprocesos

Prctica 05

Zona C
Se nos muestra la informacin de la cabecera del datagrama IP.

Figura 16

Los datos ms relevantes son:


o
o
o
o

Direccin IP origen: 192.168.1.33


Direccin IP destino: 200.48.225.130 (direccin IP de los servidores DNS de MoviStar).
Tiempo de vida del paquete: 128.
Protocolo: UDP.

Pg. 13

Redes y Teleprocesos

Prctica 05

Zona D
Se nos muestra la informacin del datagrama UDP.

Figura 17

Los datos ms relevantes son:


o
o
o
o

Puerto origen: 56300.


Puerto destino: 53. (Puerto del servicio DNS)
Tamao: 41.
Checksum: 0x6bb7.

Pg. 14

Redes y Teleprocesos

Prctica 05

Zona E
Se nos muestra la informacin pertinente con el protocolo DNS.

Figura 18

Los datos ms relevantes son:


o
o
o
o
o

ID de transaccin: 0x6711 (en hexadecimal).


Preguntas: 1
Respuestas RRs: 0.
Autoridad RRs: 0.
Adicional RRs: 0.

Pg. 15

Redes y Teleprocesos

Prctica 05

c) Anlisis del trfico de paquetes cuando se accedi a la pgina www.genbeta.com (Protocolo HTTP).

Zona A
Zona B
Zona C
Zona D
Zona E
Figura 19

A continuacin se proceder a explicar cada una de las zonas de informacin que se imprime en la zona 4 de la Figura 19.

Pg. 16

Redes y Teleprocesos

Prctica 05

Zona A:
Se nos muestra la informacin completa de la trama capturada.

Figura 20

Los datos ms relevantes son:


o
o
o
o
o

Trama capturada es la nmero 197.


Tamao de trama 6373 bits (797 bytes).
Interfaz de captura: interfaz 0.
Tipo de Encapsulacin: Ethernet.
Protocolos en el frame: TCP HTTP.

Pg. 17

Redes y Teleprocesos

Prctica 05

Zona B
Se nos muestra la informacin de la cabecera Ethernet II que a su vez pertenece a la capa de enlace de datos:

Figura 21

Los datos ms relevantes son:


o
o

Direccin MAC origen: 00:1f:d0:9d:b0:36


Direccin MAC destino: 64:70:02:9f:d0:6d

Zona C
Se nos muestra la informacin de la cabecera del datagrama IP.

Figura 22

Los datos ms relevantes son:


o
o
o

Direccin IP origen: 192.168.1.33


Direccin IP destino: 93.184.216.146 (direccin IP del servidor web que almacena el aplicativo web de www.genbeta.com).
Protocolo: TCP.

Pg. 18

Redes y Teleprocesos

Prctica 05

Zona D
Se nos muestra la informacin del segmento TCP.

Figura 23

Los datos ms relevantes son:


o
o
o
o
o
o
o
o

Puerto origen: 4594.


Puerto destino: 80. (Puerto del servicio HTTP).
Nmero de secuencia: 1.
Siguiente nmero de secuencia: 744.
Nmero de acuse de recibo: 1
Longitud del encabezado: 20 bytes.
Valor del tamao de ventana: 16450.
Checksum: 0xfb15.

Pg. 19

Redes y Teleprocesos

Prctica 05

Zona E
Se nos muestra la informacin pertinente con el protocolo HTTP.

Figura 24

Los datos ms relevantes son:


o
o
o
o
o
o
o

Host: platform.twitter.com
Conexin: keep-alive
Control de cache: max-age=0
Agente Usuario: Moxilla/5.0
rbitro: http://www.genbeta.com
Codificacin Aceptada: gzil, dflate, sdch.
Lenguaje Aceptado: es-ES

Pg. 20