Está en la página 1de 4

1

PROTOCOLO TCP DE ENLACE DE TRES


VIAS
José Andrés Meneses castro
djjose91@hotmail.com

En los paquetes capturados se muestra la consulta DNS de la


INTRODUCCION PC al servidor DNS, mediante la que se intenta resolver el
nombre de dominio, www.google.com, a la dirección IP del
En esta práctica de laboratorio, utilizará la herramienta de servidor Web. La PC debe tener la dirección IP para poder
código abierto de Wireshark para capturar y analizar campos enviar el primer paquete al servidor Web.
de encabezado tcp que se genararon en la la pc mediante el
protocolo TCP para las transferencias de archivos HTTP entre  Direccion ip del hots : 192.168.0.7
el equipo host y un servidor wed como www.google.com  Direccion ip del servidor DNS: 200.75.51.132

El nivel de protocolo de Control de transmisión (TCP) de


protocolo de transporte TCP/IP está orientado a la
conexión. Orientado a la conexión significa que, antes de que
los datos pueden transmitirse, una conexión confiable debe ser
obtenida y reconocida. Las transmisiones de datos a nivel de
TCP, el establecimiento de la conexión y terminación de la
conexión mantienen los parámetros de control específico que
controlan todo el proceso.

 En esta parte del laboratorio se abre la ventana del


símbolo del sistema para registrar las propiedades de
red del host

Direccion ip del hosto:192.168.0.7


Direccion MAC del host: E8-03-9A-EF-32-62
Se examina el paquete apropiado para inicia el protocolo de
enlace de tres vías. Es el inico del protocolo TCP de enlace de
tres vías

Se inicia wireshark se verifica a que lista de interface se


conecta a la LAN y damos star a la captura de datos, se
accede a www.google.com y se vuelve a wireshark, se detiene
la captura para ver trafico capturado.
2

 Se clasificaría el número de puerto de origen es un


La dirección ip del servidor de google como se muestra en la
número que se genera aleatoriamente por la pc local
anterior garfica es :
201.245.194.123 que genera la solicitud del servicio DNS; mientras el
puerto de destino (443) HTTPS/SSL usado para la
transferencia segura de páginas web
Como se tiene muchos paquetes capturados que no es tan
relacionados con la conexión tcp es necesario usar el fitro de
wireshark , escribiendo tcp en el área de entrada de filtro para  De la PC al servidor wed (solo el bit SYN esta
mostrar solo paquetes con protocolo tcp. establecido en 1)

 Numero de secuencia relativo: 0


Se analiza la trama de inicio del protoco de enlace de tres vías
entre la pc y el servidor de google; trama n. 569 en la imagen
se muestra en el panel medio la información decodificada  Seleccionamos el segundo paquete de la
proveniente de este paquete conversación, para eso vamos a barra de menú de
wireshark y luego next packet in conversation, esta
es la respuesta del servidor wed de google a la
solicitud inicial para iniciar una sesión

En la sección media que esta resaltada del paquete : protocolo


de control de transmisión se muestra detalladamente la
información del paquete tcp:

En el datagrama se observa lo siguiente:


Como se muestra en la anterior imagen el paquete TCP de
respuestas los valores de puerto de origen y destino se
invierten.

Puerto de origen: 443


Puerto de destino: 51201
Numero de acuse de recibo: 1 (ack)
 Del servidor wed a la pc los bit SYN Y ACK están
establecidos en 1
 Numero de secuencia relativa ( 0)

 Analizamos el tercer y último paquete del protocolo


de enlace
de tres vías

Los indicadores que están establecidos :

 Numero de puerto de origen : (51201)


 Numero de puerto de destino: (443)  El numero de acuse de recibo y de secuencia relativa
están establecidos en 1, la comunicación entre el
host de origen y el servidor, ya puede comenzar el
3

trafico de datos controlado y el manejo de sección


CONCLUSIONES:
por . TCP

En esta práctica de laboratorio se puede concluir que el


protocolo de transporte tcp Proporciona una entrega confiable
que asegura que todos los datos lleguen al destino.

 Utiliza el acuse de recibo (ACK) y otros procesos


para asegurar la entrega.
 Verifica que el dispositivo de destino tenga un
servicio activo y que acepte solicitudes en el número
de puerto de destino que el cliente de origen intenta
utilizar para la sesión.
 Informa al dispositivo de destino que el cliente de
origen pretende establecer una sesión de
comunicación en dicho número de puerto.

BIBLIOGRAFIA:

http://www.ie.itcr.ac.cr/acotoc/CISCO/R&S%20CCNA1/R&S
 Los filtros que normalmente en mi opinión personal _CCNA1_ITN_Chapter7_Capa%20de%20https://danred.word
pàra trabajar en redes bastante grandes en wireshark press.com/2009/09/28/establecimiento-de- conexion-tcp-de-3-
nos facilita enormemente las cosas a la hora de filtrar y vias/
vsualizar los paquetes capturados deseados, protocolos que
utilizamos mas en la vida cotidiana y estamos familizados con
ellos son. https//cisco.monagas.udo.edu.ve/curriculum/R_y_S_Mod.../7.
2.1.5.htm
TCP transporte.pdf
HTTP http://www.welivesecurity.com/la-es/2013/01/28/uso-filtros-
wireshark-para-detectar-actividad-maliciosa/
DNS

¿De que otras formas podría utilizarse


wireshark en un red de producción?
Wireshark es una herramienta multiplataforma utilizada para
realizar análisis sobre paquetes de red. La utilización de esta
herramienta puede parecer de gran complejidad en un
principio, pero es de gran utilidad una vez conocida su interfaz
y su forma de operar. Existen diferentes usos para los cuales
puede aplicarse Wireshark. Dentro del análisis dinámico de
códigos maliciosos se la utiliza para detectar conexiones
ocultas del propio malware con direcciones remotas para
obtener otros archivo
4

También podría gustarte