Está en la página 1de 21

REVISIÓN 1/1 Página 1 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

1. DATOS INFORMATIVOS

a. MATERIA / CÁTEDRA RELACIONADA: Redes de Computadores I

b. No. DE PRÁCTICA: 3

c. NÚMERO DE ESTUDIANTES POR MÓDULO: 16

d. NOMBRE INSTRUCTOR: Técnico Docente Asignado

e. TIEMPO ESTIMADO: 2 Horas

2. DATOS DE LA PRÁCTICA

a. TEMA: Análisis del Protocolo de Control de Transmisión de enlace a tres vías


mediante Wireshark

b. OBJETIVO GENERAL

 Evidenciar el funcionamiento del Protocolo de Control de Transmisión de


enlace a tres vías, mediante el software Wireshark.

c. OBJETIVOS ESPECIFICOS

 Familiarizar al estudiante con el Software WireShark


 Elegir una Network Interface Card (NIC) adecuada para capturar segmentos.
 Capturar PDUs de una sesión web para www.universia.net
 Identificar los segmentos de establecimiento de sesión TCP para la conexión
web www.universia.net
 Analizar algunos campos del segmento TCP y paquete IP, mediante la
herramienta WireShark.

d. MARCO TEÓRICO

Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 2 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

LA CAPA DE TRANSPORTE1

Junto con la capa de red, la capa de transporte es el corazón de la jerarquía de protocolos. La


capa de transporte se basa en la capa de red para proveer transporte de datos de un proceso en
una máquina de origen a un proceso en una máquina de destino, con un nivel deseado de
confiabilidad que es independiente de las redes físicas que se utilizan en la actualidad.
Ofrece las abstracciones que necesitan las aplicaciones para usar la red.

El protocolo TCP2

La entidad TCP emisora y receptora intercambian datos en forma de segmentos. Un segmento


TCP consiste en un encabezado fijo de 20 bytes (más una parte opcional), seguido de cero o más
bytes de datos.

El software de TCP decide qué tan grandes deben ser los segmentos. Hay dos límites que
restringen el tamaño de segmento. Primero, cada segmento, incluido el encabezado TCP, debe
caber en la carga útil de 65 515 bytes del IP. Segundo, cada enlace tiene una MTU (Unidad
Máxima de Transferencia, del inglés Maximum Transfer Unit). Cada segmento debe caber en la
MTU en el emisor y el receptor, de modo que se pueda enviar y recibir en un solo paquete sin
fragmentar. En la práctica, la MTU es por lo general de 1500 bytes (el tamaño de la carga útil en
Ethernet) y, por tanto, define el límite superior en el tamaño de segmento.

Las implementaciones modernas de TCP realizan el descubrimiento de MTU de la ruta mediante


el uso de la técnica descrita en el RFC 1191. Esta técnica usa mensajes de error de ICMP para
encontrar la MTU más pequeña para cualquier enlace en la ruta. Después, TCP ajusta el tamaño
del segmento en forma descendente para evitar la fragmentación.
El protocolo básico que utilizan las entidades TCP es el protocolo de ventana deslizante con un
tamaño dinámico de ventana. Cuando un emisor transmite un segmento, también inicia un
temporizador. Cuando llega el segmento al destino, la entidad TCP receptora devuelve un
segmento (con datos si existen, de otro modo sin ellos) que contiene un número de confirmación
de recepción igual al siguiente número de secuencia que espera recibir, junto con el tamaño de
la ventana remanente. Si el temporizador del emisor expira antes de recibir la confirmación de
recepción, el emisor transmite de nuevo el segmento.

1
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 425
2
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 477
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 3 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

En la figura 3-1 se muestra la distribución de un segmento TCP. Cada segmento comienza con un
encabezado de formato fijo de 20 bytes. El encabezado fijo puede ir seguido de encabezado de
opciones. Después de las opciones, si las hay, pueden continuar hasta 65 535 − 20 − 20 = 65 495
bytes de datos, donde los primeros 20 se refieren al encabezado IP y los segundos al encabezado
TCP. Los segmentos sin datos son legales y se usan por lo común para confirmaciones de
recepción y mensajes de control.

Figura 3-1. Encabezado TCP3

Ahora se examina el encabezado TCP campo por campo. Los campos Puerto de origen y Puerto
de destino identifican los puntos terminales locales de la conexión. Un puerto TCP más la
dirección IP de su host forman un punto terminal único de 48 bits. Los puntos terminales de
origen y de destino en conjunto identifican la conexión. Este identificador de conexión se
denomina 5-tupla, ya que consiste en cinco piezas de información: el protocolo (TCP), IP de origen
y puerto de origen, IP de destino y puerto de destino.
Rangos de Números de Puerto: los números de puerto entre 0 y 1023, están reservados
para los servicios estándar que, por lo general, sólo los usuarios privilegiados pueden usar
para iniciar una comunicación; éstos se llaman puertos bien conocidos. Por ejemplo, a
IMAP le corresponde el puerto 143, a HTTPS el 443. La lista de puertos bien conocidos se

3
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 478
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 4 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

proporciona en www.iana.org. Se pueden registrar otros puertos del 1024 hasta el 49151
con la IANA (puertos registrados) para que los usuarios sin privilegios puedan usarlos, pero
las aplicaciones pueden y seleccionan sus propios puertos. Los puertos dinámicos,
también conocidos como puertos privados o efímeros, van desde 49152 al 65535 (en éste
caso no los asigna ningún organismo de regularización de Internet)4
Los campos Número de secuencia y Número de confirmación de recepción el segundo especifica
el siguiente byte en el orden esperado, no el último byte de manera correcta recibido. Es una
confirmación de recepción acumulativa debido a que sintetiza los datos recibidos con un solo
número. No va más allá de los datos perdidos. Ambos tienen 32 bits de longitud porque cada
byte de datos está numerado en un flujo TCP.
La Longitud del encabezado TCP indica la cantidad de palabras de 32 bits contenidas en el
encabezado TCP.
A continuación viene un campo de 4 bits que no se usa. El hecho de que estos bits hayan
permanecido sin ser utilizados durante 30 años (pues sólo se han reclamado 2 de los 6 bits
reservados en un inicio) es testimonio de lo bien pensado que está TCP.
A continuación vienen ocho banderas de 1 bit.
CWR y ECE se utilizan para indicar congestión cuando se usa ECN (Notificación Explícita
de Congestión), como se especifica en el RFC 3168. ECE se establece para indicar una Eco
de ECN (ECN-Echo) a un emisor TCP y decirle que reduzca su velocidad cuando el receptor
TCP recibe una indicación de congestión de la red. CWR se establece para indicar una
ventana de congestión reducida del emisor TCP al receptor TCP, de modo que sepa que
el emisor redujo su velocidad y puede dejar de enviar la Repetición de ECN.
URG se establece en 1 si está en uso el Apuntador urgente. El Apuntador urgente se usa
para indicar un desplazamiento en bytes a partir del número de secuencia actual en el
que se deben encontrar los datos urgentes. Este recurso sustituye los mensajes de
interrupción.
El bit ACK se establece en 1 para indicar que el Número de confirmación de recepción es
válido. Éste es el caso para casi todos los paquetes. Si ACK es 0, el segmento no contiene
una confirmación de recepción, por lo que se ignora el campo Número de confirmación
de recepción.
El bit PSH indica datos que se deben transmitir de inmediato (PUSHed data). Por este
medio se solicita atentamente al receptor que entregue los datos a la aplicación a su
llegada y no los almacene en búfer hasta que se haya recibido un búfer completo (lo que
podría hacer en otras circunstancias por razones de eficiencia).

4
Fuente: RFC 6335, http://tools.ietf.org/html/rfc6335
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 5 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

El bit RST se usa para restablecer de manera repentina una conexión que se ha confundido
debido a una falla de host o alguna otra razón. También se usa para rechazar un segmento
no válido o un intento de abrir una conexión.
El bit SYN se usa para establecer conexiones. La solicitud de conexión tiene SYN = 1 y ACK
= 0 para indicar que el campo de confirmación de recepción superpuesto no está en uso.
Pero la respuesta de conexión sí lleva una confirmación de recepción, por lo que tiene
SYN = 1 y ACK = 1. En esencia, el bit SYN se usa para denotar CONNECTION REQUEST y
CONNECTION ACCEPTED, y el bit ACK sirve para distinguir entre ambas posibilidades.
El bit FIN se usa para liberar una conexión y especifica que el emisor no tiene más datos
que transmitir. Ambos segmentos SYN y FIN tienen números de secuencia y, por tanto, se
garantiza su procesamiento en el orden correcto.
El control de flujo en TCP se maneja mediante una ventana deslizante de tamaño variable. El
campo Tamaño de ventana indica la cantidad de bytes que se pueden enviar, comenzando por
el byte cuya recepción se ha confirmado.
También se proporciona una Suma de verificación para agregar confiabilidad. Realiza una suma
de verificación del encabezado.
El campo Opciones ofrece una forma de agregar las características adicionales que no están
cubiertas por el encabezado normal. Se han definido muchas opciones, de las cuales varias se
usan con frecuencia. Las opciones son de longitud variable, llenan un múltiplo de 32 bits
mediante la técnica de relleno con ceros y se pueden extender hasta 40 bytes para dar cabida al
encabezado TCP más largo que se pueda especificar. Algunas opciones se transmiten cuando se
establece una conexión para negociar o informar al otro extremo sobre las capacidades
disponibles. Otras opciones se transmiten en paquetes durante el tiempo de vida de la conexión.

Establecimiento de una conexión TCP

Tomlinson (1975) desarrolló el acuerdo de tres vías (threeway handshake). Este protocolo de
establecimiento implica que un igual verifique con el otro que la solicitud de conexión sea
realmente actual.
Para establecer una conexión, uno de los lados (digamos que el servidor) espera en forma pasiva
una conexión entrante mediante la ejecución de las primitivas LISTEN y ACCEPT en ese orden, ya
sea que se especifique un origen determinado o a nadie en particular.
El otro lado (digamos que el cliente) ejecuta una primitiva CONNECT en la que especifica la
dirección y el puerto con el que se desea conectar, el tamaño máximo de segmento TCP que está
dispuesto a aceptar y de manera opcional algunos datos de usuario (por ejemplo, una
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 6 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

contraseña). La primitiva CONNECT envía un segmento TCP con el bit SYN encendido y el bit ACK
apagado, y espera una respuesta.
Cuando este segmento llega al destino, la entidad TCP de ahí revisa si hay un proceso que haya
ejecutado una primitiva LISTEN en el puerto que se indica en el campo Puerto de destino. Si no
lo hay, envía una respuesta con el bit RST encendido para rechazar la conexión.
Si algún proceso está escuchando en el puerto, ese proceso recibe el segmento TCP entrante y
puede entonces aceptar o rechazar la conexión. Si la acepta, se devuelve un segmento de
confirmación de recepción.
La secuencia de segmentos TCP enviados en el caso normal se muestra en la figura 3-2. Observe
que un segmento SYN consume 1 byte de espacio de secuencia, por lo que se puede reconocer
sin ambigüedades.

Figura 3-2. Escenario de establecimiento de una conexión mediante un acuerdo de tres vías5.

En resumen, el procedimiento acuerdo de tres vías se desarrolla de la siguiente manera, el host


1 escoge un número de secuencia, x, y envía al host 2 un segmento CONNECT que contiene ese
número. El host 2 responde con un segmento ACK para confirmar la recepción de x y anunciar su
propio número de secuencia inicial, y. Por último, el host 1 confirma la recepción del número de
secuencia inicial seleccionado por el host 2 en el primer segmento de datos que envía.

5
Redes de computadoras, Andrew S. Tanenbaum, Quinta edición. Pág. 425
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 7 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

WIRESHARK6

A finales de 1997 Gerald Peines necesitaba una herramienta para la localización de problemas de
red y quería aprender más acerca de la creación de redes por lo que comenzó a escribir Ethereal
(el nombre original del proyecto WireShark) como una manera de resolver ambos problemas.
Ethereal fue lanzado inicialmente después de varias pausas en desarrollo en julio de 1998 como
la versión 0.2.0.

Wireshark es el más importante analizador de protocolos de red del mundo. Permite ver lo que
está sucediendo en la red a nivel microscópico. Es de estándar de facto (ya menudo de jure) pues
se utiliza en muchas industrias e instituciones educativas. El desarrollo de Wireshark prospera
gracias a los aportes de expertos de redes en todo el mundo.

Tiene un conjunto amplio de características que incluyen lo siguiente:

 Inspección profunda de cientos de protocolos, a los cuales se les añade más protocolos
todo el tiempo.
 Captura de PDUs en tiempo real y análisis fuera de línea
 Multiplataforma: Se ejecuta en Windows, Linux, OS X, Solaris, FreeBSD, NetBSD, y muchos
otros sistemas operativos.
 Los datos de red capturados se pueden consultar a través de una interfaz gráfica de
usuario, o por medio de la utilidad TTY-mode TShark.
 Posee los más poderosos filtros de visualización en la industria, incluso datos de VoIP.
 Lee/escribe muchos formatos de archivo capturados, como: cap NG, Catapult DCT2000,
Cisco Secure IDS iplog, Microsoft Network Monitor, Network General Sniffer®
(compressed and uncompressed), Sniffer® Pro, and NetXray®, Network Instruments
Observer, NetScreen snoop, Novell LANalyzer, RADCOM WAN/LAN Analyzer,
Shomiti/Finisar Surveyor, Tektronix K12xx, Visual Networks Visual UpTime, WildPackets
EtherPeek/TokenPeek/AiroPeek y muchos otros.
 Capaz de capturar archivos comprimidos con gzip y puede descomprimirlos sobre la
marcha
 Puede leer datos en tiempo real desde tecnologías IEEE 802.11, PPP/HDLC, ATM,
Bluetooth, USB, Token Ring, Frame Relay, FDDI y otras tecnologías.

6
Fuente: https://www.wireshark.org/docs/wsug_html_chunked/ChIntroHistory.html
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 8 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

 Los resultados pueden ser interpretados por XML, PostScript®, CSVo texto plano.

e. TRABAJO PREPARATORIO

Investigar cómo realizar en equipos reales la recuperación de contraseñas y eliminación de


configuraciones en routers y switches.

f. MARCO PROCEDIMENTAL

En esta práctica de laboratorio, se emplea el analizador de protocolos Wireshark para capturar e


inspeccionar paquetes que se generan entre el explorador web de la PC mediante el protocolo
de transferencia de hipertexto (HTTP) y un servidor Web, como www.universia.net. Cuando un
host inicia una comunicación mediante aplicaciones, como HTTP o el protocolo de transferencia
de archivos (FTP), TCP utiliza el protocolo de enlace de tres vías para establecer una sesión TCP
confiable entre los dos hosts.

Gateway
Predeterminado

Internet
PC

Figura 3-3 Topología de red.

Actividad Preliminar con Wireshark para capturar paquetes

1. Recopilar las direcciones de la interfaz de la PC


1.1. Ingresar al Símbolo del sistema. Dando clic sobre Inicio, luego en Buscar archivos y
Programas, digite cmd, digitar ipconfig /all acompañado de Enter. (Ver Figura 3-4)
1.2. Registre los siguientes datos respecto del Adaptador de Ethernet Conexión de Área
Local.
Dirección IP asignada a la PC:
____________________________________________________________________
Dirección MAC asociada a la PC:

Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 9 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

____________________________________________________________________
Servidores DNS.
____________________________________________________________________
Nota: estas direcciones se deben buscar al analizar los paquetes capturados.

Figura 3-47 Resultado de ipconfig /all.

2. Ejecutar Wireshark y escoger la interfaz adecuada.


2.1. Hacer clic en el botón Inicio de Windows, clic en el menú de todos los programas, y
posteriormente clic en Wireshark.
2.2. Ya en programa Wireshark, dar clic en Interface List (Ver Figura 3-5).

7
Captura de pantalla tomada de la Herramienta Símbolo del Sistema del Sistema Operativo Windows 7
Professional. Copyright © 2009 Microsoft Corporation.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 10 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

Figura 3-58 Apartado Interface List de Wireshark.

2.2.1. Ha ingresado a la ventana Wireshark: Capture Interfaces, seleccionar la


casilla de verificación junto a la Conexión de área local. (Ver Figura 3-6)

Figura 3-69 Selección y verificación, interfaz adecuada.

2.2.2. Para verificar que la elección de la interfaz sea la correcta, dar clic en Details,
a continuación identifique y escoja la pestaña 802.3 (Ethernet) y comprobar
que la dirección MAC sea la misma de que se tomó nota en el numeral 1.2.
2.2.3. Cerrar la ventana Interface Details.

8
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free software;
see the source for copying conditions.
9
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free software;
see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 11 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

Intercepción, identificación y análisis de paquetes

Nota: El siguiente numeral (1) debe ejecutarse rápidamente para evitar la captura de paquetes
innecesarios para el desarrollo de la presente práctica.

1. Identificar el botón Start (Observar Figura 3-6) y pulsar sobre el mismo para iniciar la
captura de PDUs.
1.1. Mediante el uso de un navegador web dirigirse a www.universia.net. Minimizar el
navegador donde se ha desplegado Universia-NET y retornar a Wireshark. Dar clic
sobre Stop the running live (Ver Figura 3-7) capture, con ello se suspende la captura
de datos. Se muestra un resultado parecido al de la Figura 3-8.

Figura 3-710 Apartado Stop the running live, de Wireshark.

Nota: El profesor puede indicar que debe acceder a un sitio Web diferente. En ese
caso, indicar la dirección en el siguiente espacio:
____________________________________________________________________
1.2. El espacio donde se capturan las PDUs se encuentra activo. Identificar las columnas
Source, Destination y Protocol.

2. Identificar los paquetes de la sesión Web que ha iniciado.


En el caso de que la PC se haya iniciado y no se haya registrado actividad hacia internet,
se puede observar todo el proceso de recuperación de la página web, en donde se incluye
el protocolo de resolución de direcciones (ARP), el sistema de nombres de dominios
(DNS) y el protocolo TCP de enlace de tres vías. La Figura 3-8 ilustra los paquetes que la
PC debe recuperar para www.universia.net, excepto los paquetes correspondientes al
proceso ARP, pues la PC ya registraba una entrada para el Gateway predeterminado. Por
ende el proceso se visualizará a partir de la consulta DNS para resolver www.universia.net.

10
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free
software; see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 12 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

Nota: Generalmente se desplegarán PDUs que no están relacionadas con el protocolo


de enlace a tres vías, para optimizar la búsqueda, escriba dns en el área de entrada de
Filter de Wireshark (Referirse a la Figura 3-11) y presionar Enter.

Figura 3-811 Espacios Source, Destination y Protocol; Consulta DNS, de Wireshark.

2.1. Busque una PDU similar a la 8996 de la Figura 3-8, que muestre la consulta DNS de la
PC (con su IP) al servidor DNS (del que se tomó nota previamente), dicha consulta
trata de resolver el nombre de dominio, www.universia.net, a la dirección IP del
servidor Web. La PC debe obtener la dirección IP del servidor Web para poder iniciar

11
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free
software; see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 13 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

el enlace a tres vías. Una vez identificada dicha PDU responda a los siguientes
cuestionamientos:
¿Cuál es el número (No.) de PDU de consulta DNS?
____________________________________________________________________
¿Cuál es la dirección IP del servidor DNS que consultó la PC?
____________________________________________________________________

2.2. La PDU 9007 corresponde a la respuesta del servidor DNS con la dirección IP de
www.universia.net, como se observa en la Figura 3-9. Para dirigirse a ésta PDU, escoja
la PDU de consulta DNS (8996, para el presente caso); ir a la barra de menús y dar clic
en Go y, posteriormente, escoger Next Packet in Conversation (como se muestra en
la Figura 3-10).

Figura 3-912 Respuesta del servidor DNS, visualización mediante Wireshark.

¿Cuál es el número de PDU de respuesta DNS?


____________________________________________________________________

12
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free
software; see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 14 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

2.2.1. Dirigirse hacia la parte central de la ventana de Wireshark posteriormente,


dar clic sobre el botón +, situado a la izquierda de Domain Name System
(response), de ésta forma se despliega la información en detalle de la PDU
seleccionada. Amplíe la información del apartado Answers y, responda lo
siguiente:
¿Cuál es la dirección IP del servidor Web de universia (o la IP del servidor
web que le haya indicado el profesor)?
____________________________________________________________

Figura 3-1013 Apartado Next Packet in Conversation, de Wireshark.

2.3. Tomando en cuenta el número de PDU anterior, subsecuentemente deberá


encontrar la PDU correspondiente al inicio del protocolo de enlace de tres vías. Esto
se evidencia en la Figura 3-11, específicamente el paquete 9017.
Nota: Para optimizar la búsqueda, escriba tcp en el área de entrada de Filter de
Wireshark (Referirse a la Figura 3-11) y presionar Enter.
¿Cuál es el número de PDU correspondiente al inicio de protocolo de enlace a tres
vías?
____________________________________________________________________

13
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free
software; see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 15 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

Figura 3-1114 Paquete de inicio del protocolo de enlace de tres vías; Filtro de protocolos,
visualización mediante Wireshark.

3. Analizar la información de la cabecera de las PDUs: direcciones IP, números de puerto


TCP e indicadores de control TCP

3.1. Una vez que se encuentre en la PDU (9017, para el presente caso) de inicio de enlace
a tres vías entre la PC y el servidor Web www.universia.net. Como se observa en la
Figura 3-11, la línea escogida se remarca en azul y en las secciones inferiores se
muestra, en detalle, la información decodificada que contiene la PDU.
3.2. Dirigirse hacia la parte central de la ventana de Wireshark posteriormente, dar clic
sobre el botón +, situado a la izquierda de Transmission Co ntrol Protocol (ver Figura
3-12), de ésta forma se despliega la información en detalle de la PDU seleccionada.
3.3. Ampliar mediante un clic sobre los símbolos + para recabar las respuestas a los
siguientes cuestionamientos:
14
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free
software; see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 16 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

Figura 3-1215 Paquete de inicio del protocolo de enlace de tres vías (Cliente-Servidor); Filtro de
protocolos, visualización mediante Wireshark.

¿Cuál es el número de puerto origen TCP?


____________________________________________________________________
¿A qué rango de números de puerto, pertenece el puerto de origen?
____________________________________________________________________
¿Cuál es el número de puerto destino TCP?
____________________________________________________________________
¿A qué rango de números de puerto, pertenece el puerto de destino?
____________________________________________________________________
¿Qué banderas se encuentran establecidas?
____________________________________________________________________
¿Cuál es el número de secuencia relativo establecido?
____________________________________________________________________

15
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free
software; see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 17 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

3.4. Para dirigirse a la siguiente PDU (9042, para esta demostración) en el protocolo de
enlace de tres vías (respuesta del servidor Web de www.universia.net, a la solicitud de
inicio de sesión de cliente; solicitud de inicio de sesión del servidor Web
www.universia.net al cliente), dirigirse a la barra de menús y dar clic en Go y,
posteriormente, escoger Next Packet in Conversation (como se muestra en la Figura
3-10). Se desplegará un escenario similar al de la Figura 3-13, con el cual deberá
responder a las siguientes preguntas:

Figura 3-1316 Paquete de respuesta – solicitud del protocolo de enlace de tres vías (Cliente-
Servidor ACK; Servidor-Cliente SYN), visualización mediante Wireshark.

¿Qué numero le corresponde a la presente PDU?


____________________________________________________________________

16
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free
software; see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 18 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

¿Qué numeración se muestra para los puertos de origen y destino?


____________________________________________________________________
¿Qué banderas se encuentran establecidas?
____________________________________________________________________
¿Qué valores se han establecido para los números de acuse de recibo y de secuencia
relativa?
____________________________________________________________________
3.5. Ir a la PDU (9043, para el presente caso) correspondiente a la respuesta al inicio de
sesión del servidor; usando la metodología del numeral anterior (mediante Go y Next
Packet in Conversation), recoger la información para responder a las preguntas que se
presentan a continuación. Para guiarse de mejor forma, referirse a la Figura 3-14.

Figura 3-1417 Paquete de respuesta del protocolo de enlace de tres vías (Servidor -Cliente),
visualización mediante Wireshark.

17
Captura de pantalla tomada del Programa WIRESHARK, Copyright 1998-2015 Gerald Combs. This is free
software; see the source for copying conditions.
Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 19 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

¿Cuál es el número de la presente PDU?


____________________________________________________________________
¿Qué numeración se muestra para los puertos de origen y destino?
____________________________________________________________________
¿Qué banderas se encuentran establecidas?
____________________________________________________________________
¿Qué valores se han establecido para los números de, acuse de recibo y de secuencia
relativa?
____________________________________________________________________
Los valores de acuse de recibo y de secuencia relativa que se visualizan y ha tomado
nota, indican que la conexión TCP se encuentra establecida, y la comunicación entre
la PC y el servidor Web www.universia.net puede iniciar.
3.6. A través del proceso Go y Next Packet in Conversation, vaya a la siguiente PDU de la
comunicación e indique:
¿Qué tipo de mensaje se ha generado?
____________________________________________________________________
3.7. Cerrar Wireshark.

g. RECURSOS UTILIZADOS (EQUIPOS, ACCESORIOS Y MATERIAL CONSUMIBLE)

PC con Conexión a Internet.

WIRESHARK

Versión: 1.12.4 o superior

h. REGISTRO DE RESULTADOS

Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 20 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

Requerimientos para el Informe

Registrar las respuestas a las preguntas planteadas en el Marco Procedimental (Incluir la


redacción de la pregunta correspondiente y añadir a la justificación de respuestas las capturas
de pantalla correspondientes).

Incluir los items realizados en el laboratorio, explicando el procedimiento y funcionamiento.

Trabajo Complementario

Ahora que ha interactuado con el analizador de protocolos Wireshark, en el presente laboratorio


de Redes de Computadores I, ha adquirido algunas habilidades que debe poner en práctica. Con
las nuevas habilidades adquiridas ejecute lo que se solicita a continuación:

1. Realizar un procedimiento similar al realizado en la práctica de laboratorio, inicie la


captura de PDUs mediante el programa Wireshark y, luego acceda a www.ups.edu.ec.
2. Busque la PDU de consulta DNS para www.ups.edu.ec y analice la misma, para responder
a los siguientes cuestionamientos:
¿Cuál es la dirección IP de origen? (Debe corresponder a la de su equipo terminal)
¿Cuál es la dirección IP del servidor DNS que consultó la PC? (IP destino)
¿Qué tipo de protocolo de capa transporte utiliza la presente consulta?
¿Cuál es el número de puerto origen?
¿Cuál es el número de puerto destino?
¿Cuál es el nombre del siguiente encabezado (último) para ésta PDU?
3. Con la información de siguiente encabezado responda:
¿Qué indica el campo Response in:?
¿Qué indica el campo Queries?
4. Vaya a la siguiente PDU de la comunicación (mediante Go y Next Packet in Conversation)
¿Cuál es la dirección IP de origen?
¿Cuál es la dirección IP destino?
¿Qué tipo de protocolo de capa transporte utiliza la PDU?
¿Cuál es el número de puerto origen?
¿Cuál es el número de puerto destino?
¿Qué indica el campo Answers?

Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:
REVISIÓN 1/1 Página 21 de 21

MANUAL DE PROCEDIMIENTOS DE PRÁCTICAS

LABORATORIO REDES DE COMPUTADORES I


CARRERA ELECTRÓNICA
SEDE QUITO – SUR

5. Para el proceso de Filtrado Wireshark posee múltiples opciones, especifique cómo usar el
campo Filter de Wireshark, para filtrar paquetes de un dispositivo con una determinada
dirección IP, ejemplificar éste paso utilizando la IP de su equipo terminal. (Justificar
mediante capturas de pantalla)

Investigación

1. ¿Indique con una sola palabra qué diferencia a TCP de UDP?


2. ¿Cuál es el proceso, similar al enlace a tres vías que se lleva a cabo en UDP?
3. ¿Cómo podría utilizar Wireshark en una red empresarial que se encuentre en operación
activa? (Especifique tres utilidades)
4. ¿Qué otros analizadores de protocolo (distintos a Wireshark) recomendaría usted para
entornos como: Windows, Linux, Mac OS y Solaris? Dé un ejemplo de cada uno de ellos
e indique tres ventajas y tres desventajas (Mediante un cuadro comparativo).

i. BIBLIOGRAFÍA UTILIZADA

 Redes de computadoras, Andrew S. Tanenbaum, Quinta edición.


 Apartado características, Página oficial WireShark (https://www.wireshark.org/).
 IETF Tools, Apartado RFCs.

Elaborado por: Revisado por: Aprobado por:

Fecha de Elaboración Fecha de Revisión Número de Resolución Consejo de


Carrera:

También podría gustarte