Está en la página 1de 12

Laboratorio Redes 1.

ITESM
Capa de Aplicación y Wireshark
Capa
PDU Función Protocolos - Estándares Dispositivos
TCP/IP OSI

Telnet, SSH, FTP, TFTP, HTTP,


Aplicación Servicios de Red x
HTTPS, SMTP, SNMP, POP3

ASCII
Presentación del Dato,
Presentación EBDIC x
Comprensión, Cifrado
ZIP
Aplicación Datos
Windows
Inicia, Controla, Unix
Mantiene y Termina la Linux
Sesión x
comunicación entre SQL
hosts MySQL
Solaris

Circuitos virtuales
Segmentación de Datos
TCP
Transporte Transporte Segmentos Manejo de Puertos - x
UDP
Socket
Multiplicación
Entregar el paquete
RIP, OSPF, EIGRP, IGRP, ICMP,
Internet Red Paquetes Routing Router
BGP, IP, IS-IS, ARP, IPsec
Mantener el Camino
Switch
Detección de Errores FCS, MAC, Ethernet (802.3), STP, Bridge
Enlace de Datos Tramas Acceso al Medio Frame Relay, ATM, HDLC, PPP, Access
Dar formato al dato DLCI, VTP Point
NIC
Acceso a la Red
Transformación en bits
de los datos 568A, 568B, V.35(Serial WAN), Hub
Física Bits
Maneja la topología FDDF, UTP, STP(cable Blindado) Repetidor
Firmas electrónicas

Objetivos
Parte 1: Utilizar la aplicación Wireshark mediante el protocolo ICMP (ping) aprendido anteriormente.
Parte 2: Descargar un archivo FTP usando linea de comando y ver su funcionamiento por Wireshark.
Parte 3: Utilizar el protocolo TELNET y ver su comportamiento por Wireshark.

Página 1 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

Información básica/Situación
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y
solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una
herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma
únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones
de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red
(usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración
en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la
información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo
lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles,
incluyendo Linux, Solaris,FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como en Microsoft Windows.
FTP
El protocolo de transferencia de archivos (FTP) es parte de la suite TCP/IP. FTP se utiliza para transferir
archivos desde un dispositivo de red hasta otro. Windows incluye una aplicación de cliente FTP que se puede
ejecutar desde el símbolo del sistema. También existen versiones gratuitas de interfaz gráfica de usuario (GUI)
del protocolo FTP que se pueden descargar. Las versiones de GUI son más fáciles de usar que la escritura en
la petición de entrada de comandos. El protocolo FTP se utiliza con frecuencia para transferir archivos que
podrían ser muy grandes para adjuntarse a un correo electrónico.
Al usar FTP, una computadora normalmente actúa como servidor y la otra como cliente. Cuando se accede al
servidor desde el cliente es necesario proporcionar un nombre de usuario y una contraseña. Algunos servidores
FTP tienen un usuario denominado anonymous (anónimo). Para acceder a este tipo de sitios, simplemente se
debe escribir “anonymous” en el campo de usuario, sin contraseña. Por lo general, el administrador del sitio
presenta archivos que se pueden copiar, pero no permite que se carguen archivos con el usuario anónimo.
En esta práctica de laboratorio, aprenderá a utilizar un FTP anónimo desde el símbolo del sistema C:\> de la
línea de comandos de Windows.
TELNET
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en
Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una
pantalla y un teclado) con un intérprete de comandos (del lado del servidor).
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits,
entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación
orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
El protocolo Telnet se basa en tres conceptos básicos:

 El paradigma Terminal virtual de red (NVT);


 El principio de opciones negociadas;
 Las reglas de negociación.
Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.).
Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de
las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además,
el protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan

Página 2 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

en la red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un
host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.

Parte 1: Capturar y analizar datos ICMP(Ping) locales en Wireshark


En la parte 1 de esta práctica de laboratorio, hará ping a un lugar remoto y capturará solicitudes y respuestas
ICMP en Wireshark. También verá dentro de las tramas capturadas para obtener información específica. Este
análisis debe ayudar a aclarar de qué manera se utilizan los encabezados de paquetes para transmitir datos al
destino.

Paso 1: Recuperar las direcciones de interfaz de la PC


Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la tarjeta
de interfaz de red (NIC), que también se conoce como “dirección MAC”.
a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Entrar.
b. Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC.

c. ¿Cuál es la direccion MAC de su computadora?


______________________________________

Paso 2: Iniciar Wireshark y comenzar a capturar datos


a. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de los programas en el
menú emergente. Haga doble clic en Wireshark.
b. Una vez que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).

Página 3 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

Nota: al hacer clic en el ícono de la primera interfaz de la fila de íconos, también se abre Interface List
(Lista de interfaces).
c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic en la casilla de
verificación junto a la interfaz conectada a la LAN.

Nota: si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón Details
(Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la dirección MAC
coincida con lo que observó en el paso 1b. Después de verificar la interfaz correcta, cierre la ventana
Interface Details (Detalles de la interfaz).

Página 4 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de datos.

La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de datos
aparecen en diferentes colores según el protocolo.

e. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene lugar
entre la PC y la red. Se puede aplicar un filtro para facilitar la vista y el trabajo con los datos que captura
Wireshark. Para esta parte del laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba
icmp en el cuadro Filter (Filtro) que se encuentra en la parte superior de Wireshark y presione Entrar
o haga clic en el botón Apply (Aplicar) para ver solamente PDU de ICMP (ping).

Página 5 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue capturando el
tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y haga ping a la dirección
www.itesm.mx, de acuerdo a la seguridad, firewall y seguridad de comunicación la respuesta podra
variar. Consultar al instructor si tiene dudas.
g. ¿Logra hacer ping a la direccion indicada?
______________________________________________________________________________

Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a que el firewall de
la PC o de la red está bloqueando estas solicitudes.
h. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Página 6 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

Paso 3: Examinar los datos capturados


En el paso 3, examine los datos que se generaron mediante las solicitudes de ping. Los datos de Wireshark
se muestran en tres secciones:
1) La sección superior muestra la lista de tramas de PDU capturadas con un resumen de la información de
paquetes IP enumerada.
2) La sección media indica información de la PDU para la trama seleccionada en la parte superior de la
pantalla y separa una trama de PDU capturada por las capas de protocolo.
3) La sección inferior muestra los datos sin procesar de cada capa. Los datos sin procesar se muestran en
formatos hexadecimal y decimal.

a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de Wireshark.
Observe que la columna Source (Origen) contiene la dirección IP de su PC y la columna Destination
(Destino) contiene la dirección IP de destino.
b. ¿Qué direcciones IP de Origen y Destino se muestran en su aplicación Wireshark?
DO: ________________________________________________
DD: ________________________________________________\

Página 7 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

c. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga
clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las direcciones MAC de
origen y destino.

¿La dirección MAC de origen coincide con la interfaz de su PC? ¿Si o No?____
Escribala_________________

Parte 2: Capturar y analizar datos FTP en Wireshark


En la parte 2, hará una conexión FTP a el servidor del Centro de Prevencion y Control de enfermedades y la
agencia de Substancias Toxicas.
a. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces de la PC.

b. Seleccione la interfaz por la cual va capturar los paquetes.


c. Se le preguntara si desea grabar la captura actual de paquetes, a lo que responda que “Continuar sin
Guardar”.

Página 8 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

d. Empieze a filtar el protocolo FTP.

e. Haga clic en el botón Inicio de Windows, escriba cmd en el campo de búsqueda y presione Entrar para
abrir una ventana de comandos.
f. En la petición de entrada C:\>, escriba ftp ftp.cdc.gov. En la petición de entrada que indica User
(ftp.cdc.gov:(none)): escriba anonymous. Para la contraseña, no escriba nada. Presione Entrar para
iniciar sesión como usuario anónimo.

Observe que la petición de entrada C:\> se reemplazó por la petición de entrada ftp>. Escriba ls para
que aparezca una lista de los archivos y directorios. En el momento en que se creó esta práctica de
laboratorio, había un archivo Readme (Léame).

g. En la petición de entrada, escriba get Readme. De esta manera, el archivo se descarga en su equipo
local desde el servidor FTP anónimo establecido por el Centro para el Control y la Prevención de
Enfermedades. El archivo se copia al directorio que se muestra en la petición de entrada C:\>
(C:\Users\User1, en este ejemplo).

h. Escriba quit para salir del FTP y volver a la petición de entrada C:\>. Escriba more Readme para ver el
contenido del documento.

Página 9 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

i. ¿Cuál cree que es una desventaja de utilizar el protocolo FTP desde la línea de comandos?
____________________________________________________________________________________
j. ¿Qué parecido encuentra entre los comandos de FTP y los de Linux de la practica pasada?
____________________________________________________________________________________
k. ¿Si el Sistema Operativo usado es Windows, porque cree que se usan similares a los de Ubuntu?
____________________________________________________________________________________
l. ¿Para que se utiliza el protocolo FTP?
____________________________________________________________________________________
m. ¿Cuáles son las direcciones IP y MAC de origen y destino capturados en Wireshark?
____________________________________________________________________________________
____________________________________________________________________________________

Parte 3: Capturar y analizar datos Telnet en Wireshark


a. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces de la PC.

b. Seleccione la interfaz por la cual va capturar los paquetes.


c. Se le preguntara si desea grabar la captura actual de paquetes, a lo que responda que “Continuar sin
Guardar”.

Página 10 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

d. Empieze a filtar el protocolo Telnet.

e. Haga clic en el botón Inicio de Windows, escriba cmd en el campo de búsqueda y presione Entrar para
abrir una ventana de comandos.
f. En la petición de entrada C:\>, escriba telnet towel.blinkenlights.nl. En esta parte de la practica hara
una conexión telnet hacia un servidor remoto que le mostrara parte de la pelicula STAR WARS en texto
plano y codigo ASCII.

Capture los paquetes por alrededor de 2 minutos.


g. ¿Para que se utiliza el protocolo TELNET?
____________________________________________________________________________________
h. ¿Cuáles son las direcciones IP y MAC de origen y destino capturados en Wireshark?
____________________________________________________________________________________

Página 11 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark

____________________________________________________________________________________

Reflexión
¿Cuál es la diferencia entre las capturas de FTP y TELNET si compara las columnas INFO de Wireshark?
_______________________________________________________________________________________
_______________________________________________________________________________________

¿Qué otros usos le daria a Wireshark?


_______________________________________________________________________________________
_______________________________________________________________________________________

Este documento es una modificacicon de uno de los laboratorios de Cisco.com y se agradece a Cisco.com la informacion brindada.
Todos los derechos reservados.

Página 12 de 12

También podría gustarte