Está en la página 1de 11

PRACTICA 3.

4 ANALIZADOR DE PROTOCOLOS

1. Objetivos

 Analizar mediante la herramienta wireshark los diferentes protocolos de una


red.
 Aprender el funcionamiento de la herramienta wireshark, así como los
diferentes datos que se pueden obtener de esta.

2. Introducción

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado


para realizar análisis y solucionar problemas en redes de comunicaciones, para
análisis de datos y protocolos, y como una herramienta didáctica. Cuenta con
todas las características estándar de un analizador de protocolos de forma
únicamente hueca.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz


gráfica y muchas opciones de organización y filtrado de información. Así, permite
ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet,
aunque es compatible con algunas otras) estableciendo la configuración en modo
promiscuo. También incluye una versión basada en texto llamada tshark.

Permite examinar datos o de un archivo de captura salvado en disco. Se puede


analizar la información capturada, a través de los detalles y sumarios por cada
paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y
la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de los sistemas


operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD,
OpenBSD, Android, y macOS, así como en Microsoft Windows.

Los aspectos más importantes de estas herramientas son:


 Mantenido bajo la licencia GPL.
 Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
 Puede capturar datos de la red o leer datos almacenados en un archivo (de
una captura previa).
 Basado en la librería pcap.
 Tiene una interfaz muy flexible.
 Gran capacidad de filtrado.
 Admite el formato estándar de archivos tcpdump.
 Reconstrucción de sesiones TCP
 Se ejecuta en más de veinte plataformas.
 Es compatible con más de 480 protocolos.
 Puede leer archivos de captura de más de veinte productos.
 Puede traducir protocolos TCP IP.
 Genera TSM y SUX momentáneamente.

Página 1
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS

3. Material y equipo necesario


 Computadora portátil/Laptop
o Con acceso a internet

4. Metodología

 Paso 1: Realiza la instalación de wireshark


a) Características.
Las siguientes son algunas de las muchas características Wireshark ofrece:
o Disponible para UNIX y Windows.
o Captura de paquetes de datos en vivo de una interfaz de red.
o Muestra los paquetes con información de protocolo muy
detallado.
o Abrir y guardar datos de paquetes capturados.
o Importar y exportar datos de paquetes desde y hacia muchos
otros programas de captura.
o Filtrar paquetes en muchos criterios.
o Búsqueda de paquetes en muchos criterios.
o Colorear muestra de los paquetes en base a filtros.
o Crear varias estadísticas.
o Mantenido bajo la licencia GPL.
o Muy robusto, tanto en modo promiscuo como en modo no
promiscuo.
o Puede capturar datos de la red o leer datos almacenados en un
archivo (de una captura previa).
o Basado en la librería pcap.
o Tiene una interfaz muy flexible.
o Gran capacidad de filtrado.
o Admite el formato estándar de archivos tcpdump.
o Reconstrucción de sesiones TCP
o Se ejecuta en más de veinte plataformas.
o Es compatible con más de 480 protocolos.
o Puede leer archivos de captura de más de veinte productos.
o Puede traducir protocolos TCP IP.
o Genera TSM y SUX momentáneamente.

b) Instalación
1. Ir a la página oficial de Wireshark, se accedió en la opción de descargas y por
último, se descargó el ejecutable. Como se puede observar en las figuras 1, 2 y
3.

Página 2
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS

Figura 1. Página principal wireshark

Figura 2. Descargas en la página de wireshark

Figura 3. Ejecutable de Wireshark

2. Se abrió el ejecutable y se aceptó que Wireshark realice modificaciones en el


equipo. Esto nos permitió empezar con la instalación de Wireshark, en la
primera pantalla del ejecutable se dio clic en “Next” (figura 4), posteriormente
nos apareció la licencia dimos clic en “Noted” (figura 5), en la siguiente pantalla
se eligieron los componentes a instalar (figura 6) y se dio clic en “Next”,
después se eligió el lugar donde se guardarían los archivos de Wireshark una

Página 3
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS
vez seleccionado se dio clic en “Next”(figura 8), después se revisa que estén
instalados los paquetes necesarios se da clic en “Next” (figura 9), como último
se deselecciono la opción de instalar otra característica que permitía saber que
pasaba con las conexiones USBcap, en esta parte se dio clic en “Install” para
finalizar (figura 10), esto nos mostro una pantalla del proceso de instalación
(figura 11) al finalizar el proceso de instalación se dio clic en “Next” (figura 12) y
ya como ultima parte de la instalación se dio clic en “Finalizar” en la última
pantalla que apareció.

Figura 4. Ejecutable 1

Página 4
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS

Figura 5. Ejecutable 2

Figura 6. Ejecutable 3

Página 5
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS

Figura 7. Ejecutable 4

Figura 8. Ejecutable 5

Página 6
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS

Figura 9. Ejecutable 6

Figura 10. Ejecutable 7

Página 7
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS

Figura 11. Ejecutable 8

Figura 12. Ejecutable 9

Página 8
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS

Figura 13. Ejecutable 10

3. Por último, abrimos la herramienta para comprobar que la instalación fuera


completamente correcta. (figura 14).

Figura 14. Wireshark

 Paso 2: Captura de tráfico


a) De la tarjeta de red

Página 9
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS
Wi-Fi o cableada de tu computadora
 Mostrar tráfico de diferentes protocolos
 Mostrar tráfico por dirección Ip de origen y de destino
 Mostrar puertos de origen y de destino (TCP o UDP)

5. Resultados

a) Muestra evidencia del inicio del proceso de monitoreo y explica


b) Lista los tipos de paquetes capturados por tu software (protocolos,
mensajes, enlaces, dispositivos, información en general) que captura el
software una vez realizadas las actividades en tu red, así como las
características de cada uno de ellos. Para ello , utiliza una tabla en la cual
los describas: nombre, tipo, características.

c) Que otros elementos de la red te permite monitorear el software elegido,


especifica

d) Incluye evidencias del paso anterior y explica

e) Describe tu opinión sobre la utilidad del software elegido para realizar esta
actividad de monitoreo (un párrafo de al menos 5 líneas)

f) Investiga y explica cuáles son las tendencias en herramientas de monitoreo


de redes derivado de la hiperconectividad y de la pandemia. Enlístalas con
viñetas.

Reflexión

a. ¿Que aprendí?
b. ¿De qué manera me apoyará en mi práctica profesional?

TODOS LOS PUNTOS DEL REPORTE DEBEN SER LLENADOS, NO INCLUYAS


LAS INSTRUCCIONES EN EL MISMO. LAS EVIDENCIAS DEBEN SER REALES.

GUARDA TU REPORTE EN FORMATO PDF: P3.3 ADRED-NOMBREAPELLIDOPATERNO

Sube a Moodle en tiempo y forma ¡!!

Página 10
PRACTICA 3.4 ANALIZADOR DE PROTOCOLOS

Página 11

También podría gustarte