Documentos de Académico
Documentos de Profesional
Documentos de Cultura
ITESM
Capa de Aplicación y Wireshark
Capa
PDU Función Protocolos - Estándares Dispositivos
TCP/IP OSI
ASCII
Presentación del Dato,
Presentación EBDIC x
Comprensión, Cifrado
ZIP
Aplicación Datos
Windows
Inicia, Controla, Unix
Mantiene y Termina la Linux
Sesión x
comunicación entre SQL
hosts MySQL
Solaris
Circuitos virtuales
Segmentación de Datos
TCP
Transporte Transporte Segmentos Manejo de Puertos - x
UDP
Socket
Multiplicación
Entregar el paquete
RIP, OSPF, EIGRP, IGRP, ICMP,
Internet Red Paquetes Routing Router
BGP, IP, IS-IS, ARP, IPsec
Mantener el Camino
Switch
Detección de Errores FCS, MAC, Ethernet (802.3), STP, Bridge
Enlace de Datos Tramas Acceso al Medio Frame Relay, ATM, HDLC, PPP, Access
Dar formato al dato DLCI, VTP Point
NIC
Acceso a la Red
Transformación en bits
de los datos 568A, 568B, V.35(Serial WAN), Hub
Física Bits
Maneja la topología FDDF, UTP, STP(cable Blindado) Repetidor
Firmas electrónicas
Objetivos
Parte 1: Utilizar la aplicación Wireshark mediante el protocolo ICMP (ping) aprendido anteriormente.
Parte 2: Descargar un archivo FTP usando linea de comando y ver su funcionamiento por Wireshark.
Parte 3: Utilizar el protocolo TELNET y ver su comportamiento por Wireshark.
Página 1 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
Información básica/Situación
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y
solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una
herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma
únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones
de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red
(usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración
en modo promiscuo. También incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la
información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo
lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles,
incluyendo Linux, Solaris,FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como en Microsoft Windows.
FTP
El protocolo de transferencia de archivos (FTP) es parte de la suite TCP/IP. FTP se utiliza para transferir
archivos desde un dispositivo de red hasta otro. Windows incluye una aplicación de cliente FTP que se puede
ejecutar desde el símbolo del sistema. También existen versiones gratuitas de interfaz gráfica de usuario (GUI)
del protocolo FTP que se pueden descargar. Las versiones de GUI son más fáciles de usar que la escritura en
la petición de entrada de comandos. El protocolo FTP se utiliza con frecuencia para transferir archivos que
podrían ser muy grandes para adjuntarse a un correo electrónico.
Al usar FTP, una computadora normalmente actúa como servidor y la otra como cliente. Cuando se accede al
servidor desde el cliente es necesario proporcionar un nombre de usuario y una contraseña. Algunos servidores
FTP tienen un usuario denominado anonymous (anónimo). Para acceder a este tipo de sitios, simplemente se
debe escribir “anonymous” en el campo de usuario, sin contraseña. Por lo general, el administrador del sitio
presenta archivos que se pueden copiar, pero no permite que se carguen archivos con el usuario anónimo.
En esta práctica de laboratorio, aprenderá a utilizar un FTP anónimo desde el símbolo del sistema C:\> de la
línea de comandos de Windows.
TELNET
El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en
Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una
pantalla y un teclado) con un intérprete de comandos (del lado del servidor).
El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits,
entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación
orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.
El protocolo Telnet se basa en tres conceptos básicos:
Página 2 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
en la red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un
host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.
Página 3 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
Nota: al hacer clic en el ícono de la primera interfaz de la fila de íconos, también se abre Interface List
(Lista de interfaces).
c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic en la casilla de
verificación junto a la interfaz conectada a la LAN.
Nota: si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón Details
(Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la dirección MAC
coincida con lo que observó en el paso 1b. Después de verificar la interfaz correcta, cierre la ventana
Interface Details (Detalles de la interfaz).
Página 4 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de datos.
La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de datos
aparecen en diferentes colores según el protocolo.
e. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene lugar
entre la PC y la red. Se puede aplicar un filtro para facilitar la vista y el trabajo con los datos que captura
Wireshark. Para esta parte del laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba
icmp en el cuadro Filter (Filtro) que se encuentra en la parte superior de Wireshark y presione Entrar
o haga clic en el botón Apply (Aplicar) para ver solamente PDU de ICMP (ping).
Página 5 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue capturando el
tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y haga ping a la dirección
www.itesm.mx, de acuerdo a la seguridad, firewall y seguridad de comunicación la respuesta podra
variar. Consultar al instructor si tiene dudas.
g. ¿Logra hacer ping a la direccion indicada?
______________________________________________________________________________
Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a que el firewall de
la PC o de la red está bloqueando estas solicitudes.
h. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Página 6 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de Wireshark.
Observe que la columna Source (Origen) contiene la dirección IP de su PC y la columna Destination
(Destino) contiene la dirección IP de destino.
b. ¿Qué direcciones IP de Origen y Destino se muestran en su aplicación Wireshark?
DO: ________________________________________________
DD: ________________________________________________\
Página 7 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
c. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga
clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las direcciones MAC de
origen y destino.
¿La dirección MAC de origen coincide con la interfaz de su PC? ¿Si o No?____
Escribala_________________
Página 8 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
e. Haga clic en el botón Inicio de Windows, escriba cmd en el campo de búsqueda y presione Entrar para
abrir una ventana de comandos.
f. En la petición de entrada C:\>, escriba ftp ftp.cdc.gov. En la petición de entrada que indica User
(ftp.cdc.gov:(none)): escriba anonymous. Para la contraseña, no escriba nada. Presione Entrar para
iniciar sesión como usuario anónimo.
Observe que la petición de entrada C:\> se reemplazó por la petición de entrada ftp>. Escriba ls para
que aparezca una lista de los archivos y directorios. En el momento en que se creó esta práctica de
laboratorio, había un archivo Readme (Léame).
g. En la petición de entrada, escriba get Readme. De esta manera, el archivo se descarga en su equipo
local desde el servidor FTP anónimo establecido por el Centro para el Control y la Prevención de
Enfermedades. El archivo se copia al directorio que se muestra en la petición de entrada C:\>
(C:\Users\User1, en este ejemplo).
h. Escriba quit para salir del FTP y volver a la petición de entrada C:\>. Escriba more Readme para ver el
contenido del documento.
Página 9 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
i. ¿Cuál cree que es una desventaja de utilizar el protocolo FTP desde la línea de comandos?
____________________________________________________________________________________
j. ¿Qué parecido encuentra entre los comandos de FTP y los de Linux de la practica pasada?
____________________________________________________________________________________
k. ¿Si el Sistema Operativo usado es Windows, porque cree que se usan similares a los de Ubuntu?
____________________________________________________________________________________
l. ¿Para que se utiliza el protocolo FTP?
____________________________________________________________________________________
m. ¿Cuáles son las direcciones IP y MAC de origen y destino capturados en Wireshark?
____________________________________________________________________________________
____________________________________________________________________________________
Página 10 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
e. Haga clic en el botón Inicio de Windows, escriba cmd en el campo de búsqueda y presione Entrar para
abrir una ventana de comandos.
f. En la petición de entrada C:\>, escriba telnet towel.blinkenlights.nl. En esta parte de la practica hara
una conexión telnet hacia un servidor remoto que le mostrara parte de la pelicula STAR WARS en texto
plano y codigo ASCII.
Página 11 de 12
Práctica de laboratorio: Capa de Aplicación y Wireshark
____________________________________________________________________________________
Reflexión
¿Cuál es la diferencia entre las capturas de FTP y TELNET si compara las columnas INFO de Wireshark?
_______________________________________________________________________________________
_______________________________________________________________________________________
Este documento es una modificacicon de uno de los laboratorios de Cisco.com y se agradece a Cisco.com la informacion brindada.
Todos los derechos reservados.
Página 12 de 12