Está en la página 1de 6

Taller Capa de Red

ICMP

0-7 8-15 16-31


TYPE CODE CHECKSUM
ICMP data

1. Usando la herramienta Wireshark, cargar el archivo data2.pcapng y utilizarlo para


reconocer:
a. El paquete 4896 y desglosarlo en el modelo de la cabecera del protocolo ICMP:

b. Buscar 3 paquete con type 3 y code 3 y desglosarlos en el modelo de la cabecera


del protocolo ICMP: (Que mensaje llevan estos paquetes?)

c. Buscar 3 paquete con type 8 y code 0 y desglosarlos en el modelo de la cabecera


del protocolo ICMP: (Que mensaje llevan estos paquetes?)
d. Buscar 3 paquete con type 0 y code 0 y desglosarlos en el modelo de la cabecera
del protocolo ICMP: (Que mensaje llevan estos paquetes?)

e. Existen dentro de la traza paquetes ICMP relacionados con mensajes diferentes a


los ya encontrados en los puntos anteriores.?
f. Haga una captura de tràfico propia con la herramienta wireshark y ubique 3
paquetes ICMP con mensajes diferentes a los ya encontrados.
Taller Capa de Transporte

Protocolos TCP-UDP

UDP

bits 0–7 8 – 15 16 – 23 24 – 31
0 Dirección Origen
32 Dirección Destino Pseudo
64 Ceros Protocolo Longitud UDP Cabecera IP
96 Puerto Origen Puerto Destino
128 Longitud del Mensaje Suma de verificación Cabecera
160 Datos UDP

2. Usando la herramienta Wireshark, cargar el archivo data2.pcapng y utilizarlo para


reconocer:
a. El paquete 4495 y desglosarlo en el modelo del paquete del protocolo:

bits 0–7 8 – 15 16 – 23 24 – 31
0
32 Pseudo
64 Cabecera IP
96
128 Cabecera
160 UDP

¿Cuál es el protocolo de aplicación?¿Para que sirve?


b. Ubicar el paquete 4845:

bits 0–7 8 – 15 16 – 23 24 – 31
0
32 Pseudo
64 Cabecera IP
96
128 Cabecera
160 UDP

c. Cuál es el protocolo de aplicación?


d. Hay más paquetes relacionados con este paquete? Ubíquelos

e. Explique qué proceso se está realizando en esa secuencia de paquetes UDP.


f. Que otros protocolos e aplicación hay utilizando UDP como protocolo de
transporte en esta traza? Exponga en el modelo del protocolo 1 paquete de cada
protocolo de aplicación que encuentre.

TCP

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
Puerto de origen Puerto de destino
Número de secuencia
Número de acuse de recibo ACK
Posición U A P R S F
de los Reservado R C S S Y I VENTANA
datos G K H T N N
Suma de control Puntero urgente
Opciones Relleno
Datos

1. Usando la herramienta Wireshark, cargar el archivo data2.pcapng y utilizarlo para


reconocer:
a. El paquete 44 y desglosarlo en el modelo del paquete del protocolo:

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

b. Ubique una secuencia de conexión identificando los 3 paquetes continuos SYN,


SYN + ACK, ACK y el paquete FIN de la conexión
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31
0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31

c. Exponga un paquete con flag reset activado y trate de determinar que ocurrió en
la conexión que hizo que se activara este bit.
d. Exponga un paquete con flag push activado. Qué otro flag se activa junto con
push?

También podría gustarte