Está en la página 1de 4

Redes y Sistemas Distribuidos Universidad Técnica Particular de Loja Oct 2019 – Feb 2019

Práctica con Wireshark


Instrucciones:
En esta sesión de video-conferencia se realizará una práctica con Wireshark. Esta práctica tiene
como propósito el ayudar a comprender los elementos teóricos estudiados durante la materia.
Además, la práctica sirve como guía para la elaboración de la última parte de la tarea
correspondiente al segundo bimestre.

Luego de finalizar la sesión de chat, usted debe enviar hasta el siguiente día un informe de la
práctica en donde debe constar lleno las preguntas o espacios para completar que existe a lo largo
de la guía de la práctica y la resolución de la tarea adicional.

Descripción:
Wireshark es un analizador de protocolos para redes de comunicaciones.

Para iniciar debe contar con el software libre Wireshark que puede ser descargado de la página
web https://www.wireshark.org de acuerdo al sistema operativo que emplee.

Se recomienda cerrar todas las pestañas del navegador para no generar tráfico adicional al realizar
las pruebas.

Antes de analizar los datos, es recomendable conocer nuestra dirección IP, por lo que puede abrir
una consola MSDOS (si se encuentra en Windows) y ejecutar el comando “ipconfig”. Anotar la
dirección IP correspondiente a la interface empleada en la captura de información.

Práctica:
Para iniciar, se debe elegir cuál de las interfaces de red de nuestro ordenador (inalámbrica,
cableada, etc.) queremos capturar. Dentro del menú “capture”, elegir “options” y en la pestaña
“Input” seleccionar la interface a utilizar. A continuación, puede pulsar “start”.

En la pantalla deben comenzar a aparecer todos los paquetes que están pasando por el ordenador
(aunque pueda parecer que no existe actividad de red).

Como se puede observar, gran cantidad de información se genera y puede resultar difícil
interpretar los datos presentados, por cuanto, se recomienda emplear filtros de acuerdo al análisis
que se desea realizar.

Abra una ventana en el navegador y abra una página, por ejemplo www.utpl.edu.ec

Una vez que se cargó la página, finalice la captura y observe los diferentes tipos de paquetes. En el
menú “Statistics” opción “Protocol Hierarchy” puede obtener una lista porcentual de los diferentes
paquetes capturados. Indique cuántos paquetes de cada uno de estos tipos han sido recibidos:

 38
ARP: ________

FRANCISCO ALBERTO SANDOVAL NOREÑA | UTPL


Redes y Sistemas Distribuidos Universidad Técnica Particular de Loja Oct 2019 – Feb 2019

 1180
IP: _______
 862
TCP: ________
 315
UDP: ________

Antes de abrir cualquier sitio web, nuestro ordenador hace una solicitud a un servidor DNS
(domain name server) para que el mismo le diga cuál es la dirección IP de la máquina en la que
está alojado dicho sitio web. Aunque no sea visible, existe un protocolo DNS perteneciente a la
capa de aplicación que se encarga de esta petición.

Para verificar las solicitudes de DNS realizadas, en Wireshark, en el cuadro dispuesto para los
filtros, escribimos “dns” y aplicamos. Observar y analizar los resultados.

Tratar de encontrar el mensaje “Standard-query a www.utpl.edu.ec ” y la respuesta al mismo,


“Standard-query response A …”.

¿Cuáles son las IPs “Source” y “Destination”? de ambos mensajes?

 Mensaje “Standard-query a …”:


fe80::69d9:97f5:1f39:dc92
o IP “Source”: _______________________________
o IP “Destination”: ____________________________
fe80::1
 Mensaje “Standard-query response A …”:
o IP “Source”: _______________________________
fe80::1
o IP “Destination”: ____________________________
fe80::69d9:97f5:1f39:dc92
Seleccionar el primer mensaje de ambos. En el segundo bloque de la pantalla puede observarse la
estructura del paquete. Si lo leemos de abajo hacia arriba, la información presentada es la
siguiente:

1. El mensaje en: “Domain Name System (query)” corresponde al mensaje generado en la


capa de aplicación. Despliegue la información al pulsar sobre la flecha. La parte de mayor
interés para nuestro caso es la sección “Queries” donde se puede observar el nombre del
dominio que debe ser resuelto por el servidor DNS.
www.utpl.edu.ec: type A, class IN
a. ¿Cuál es el nombre del dominio? _____________________________
User Datagram Protocol, Src Port: 53, Dst Port: 62098
Source
2. El mensaje en “User Datagram Protocol” Port: 53con el mensaje generado al pasar el
corresponde
Destination
mensaje de “Domain Name System (query)” por la Port: 62098
capa de transporte. Al observar
Length: 92
detalladamente, encontramos información sobre los puertos de origen “Src” y destino
“Dst”. Checksum: 0x6ba1 [unverified]
[Checksum Status:
a. Anotar la información sobre puertos de origen Unverified]
y destino: __________________
[Stream index: 37]
__________________________________________________________________
[Timestamps]
[Time since first frame: 0.013263000 seconds]
__________________________________________________________________
[Time since previous frame: 0.013263000 seconds]
3. El mensaje en “Internet Protocol” corresponde con el mensaje generado al pasar la
información de “User Datagram Protocol” por la capa de Internet. Al mensaje se le añade
una dirección IP de origen (la de su máquina) y una dirección IP de destino (la del servidor
DNS). Internet Protocol Version 6, Src: fe80::1, Dst:
fe80::69d9:97f5:1f39:dc92

FRANCISCO ALBERTO SANDOVAL NOREÑA | UTPL


Ethernet II, Src: HuaweiTe_37:6f:98
(d0:c6:5b:37:6f:98), Dst:
Redes y Sistemas Distribuidos Universidad Técnica Particular de Loja Oct 2019 – Feb 2019
Toshiba_b3:0f:b7
(b8:6b:23:b3:0f:b7)
Destination: Toshiba_b3:0f:b7
a. Dirección IP origen: ____________________________________
(b8:6b:23:b3:0f:b7)
b. Dirección IP destino: ___________________________________
Source: HuaweiTe_37:6f:98
4. Para finalizar, el mensaje en “Ethernet II” corresponde(d0:c6:5b:37:6f:98)
con el mensaje generado al pasar el
mensaje propio de la parte “Internet Protocol” por Type:la capaIPv6 (0x86dd)
física. Se añade las direcciones
MAC (Medium control Access adress) de su máquina y del servidor DNS al mensaje.
a. Dirección MAC de su máquina: _______________________________
b. Dirección MAC del servidor: __________________________________

Al mensaje generado, el servidor DNS ha respondido con el mensaje “Standard query responde
A…”. Abrir este mensaje, y en la parte “Domain Name System (response)” identificar la pregunta
(“query”) que se ha realizado al servidor, y la respuesta (“response”) que ha enviado el mismo.

Anotar la dirección IP de www.utpl.edu.ec: _______________________________


201.234.205.18

Tarea adicional posterior a la sesión de chat:


Actividad 1:
Identifique un paquete TCP y otro UDP de la captura realizada y describa cada una de las partes
del mensaje resaltando la información más importante.

Actividad 2:
Inicie una nueva captura en Wireshark y luego en una consola MSDOS (si se encuentra en
Windows) ejecutar el comando “ping www.utpl.edu.ec”. Al finalizar el ping, finalizar la captura.
Filtre para ICMP y describa las partes más importantes de uno de los mensajes ICMP.

Algunos puntos que puede considerar son:

1. Datos del paquete: número, bytes de longitud, protocolos contenidos.


2. Trama Ethernet: Localice únicamente donde se identifica el protocolo de nivel IP que está
encapsulado en la zona de datos de la trama Ethernet.
3. Trama IP: Localice la longitud, origen, destino (¿en qué formato se especifica?) y tipo de
protocolo que viaja en la parte de datos: cuál es su código correspondiente?
4. Trama ICMP: ¿qué es ICMP?, ¿qué código (“tipo”) corresponde a un “Echo Request” y a
un “Echo Reply”?.
5. Observe el número de secuencia comparando dos paquetes uno de Request y otro de
Reply.

FRANCISCO ALBERTO SANDOVAL NOREÑA | UTPL


Redes y Sistemas Distribuidos Universidad Técnica Particular de Loja Oct 2019 – Feb 2019

Referencias:
[1] Práctica 3: Práctica con WireShark, Arquitectura de Redes, Universidad de Alcalá, Curso
2018/2019.

[2] Práctica 8: Internet. La parte alta de la pila TCP/IP, Sistemas Informáticos, Universidad de la
Rioja, 2010.

FRANCISCO ALBERTO SANDOVAL NOREÑA | UTPL

También podría gustarte