Está en la página 1de 6

PRACTICA 1 <--------------------------------------------------------

ipconfig /flushdns para borrar la caché DNS.

23. Para estar seguros de que hemos capturado el final de la conexión TCP,
introduzca el
filtro de visualización
tcp.flags.fin == 1

36. Conteste a las siguientes preguntas:


a) ¿Qué tamaño tiene la A_PDU enviada por el cliente?
2 formas
· Click en Hypertext Transfer Protocol y ver abajo del todo
· Restar uno a la ack de respuesta
b) ¿Qué tamaño tiene la A_PDU enviada por el servidor?
286 bytes

PRACTICA 2 <------------------------------------------------------
SMTP

b. ¿Qué protocolos observa entre cliente y servidor?


SMTP - TCP - IMF - MIME(para poder enviar ficheros adjuntos y caracteres
especiales)
c. ¿Con qué puerto del servidor se ha establecido una conexión TCP? ¿Qué puerto ha
abierto
el cliente?
Cabecera TCP...
DstPort: 25 (smtp)
SrcPort: 54741

c. ¿Con qué puerto del servidor se ha establecido una conexión TCP? ¿Qué puerto ha
abierto
el cliente?
Cabecera TCP...
DstPort: 25 (smtp)
SrcPort: 54741

comandos: Texto ASCII


 HELO: saludo tras aceptar
conexión
 MAIL FROM: identifica remitente
 RCPT TO: indica destinatario
 DATA: inicio del mensaje Fin del mensaje línea con ‘.’
 QUIT: Cierra sesión SMTP

19. ¿Qué comandos SMTP envía el cliente al servidor? ¿Cuál es la dirección de


correo del
remitente?
MAIL FROM - com116@arquitecturaredes.lab

20. Observe las cabeceras SMTP y conteste a las siguientes preguntas:


a. ¿Cuál es el nombre del remitente que le aparecerá al receptor del correo en su
agente de
correo?
Mensaje 6 --> From: com116
b. ¿Cuál es la versión de MIME utilizada? ¿Qué permite la utilización de MIME?
MIME-Version: 1.0, permite el envio de ficheros adjuntos y caracteres especiales
("ñ","acentos"...)
c. ¿Lleva el correo algún archivo adjunto?
No, no aparece Content-Type: multipart/mixed
d. El texto original del correo incluía la frase “Esta prueba es la caña”. ¿Por qué
cree que no
aparece así en Wireshark? ¿Podría verlo correctamente el destinatario?
No aparece asi por los caracteres especiales, en este caso la letra ñ. Si al
destinatario si
le aparece bien, gracias al protocolo MIMEReservados todos los derechos.
No se permite la explotación económica ni la transformación de esta obra. Queda
permitida la impresión en su totalidad.
21. Observe el segundo mensaje SMTP enviado por el cliente.
a. ¿Cuál es el tamaño del mensaje de correo? SIZE=420
b. ¿Quién es el remitente? <com116@arquitecturaredes.lab>

TFTP

41. Abra el primer mensaje TFTP. ¿Cuáles son los protocolos de aplicación,
transporte y red
utilizados, respectivamente?
TFTP - UDP - IP

43. ¿Se ha realizado algún tipo de petición DNS? ¿Por qué?


No, porque usamos la dirección IP en vez del nombre
44. Observando únicamente la captura en Wireshark, ¿puede saber cuántos bytes tiene
el
fichero Textolargo.txt?
· Viendo la captura, sabemos que lo maximo es 512 bytes, entonces los 3 primeros
bloques tienen 512...
· El cuarto bloque en la columna length vemos que tiene 6 bytes menos, entonces
tendremos 506 = 4 bloques -> 3*512 + 506

FTP
FTP
Abrimos en CMD:
C:\Users\practicas> ftp ftpserver.af.lab
Conectado a ftpserver.af.lab.
ProFTPD 1.3.5a Server (ServidorFTPLabRedes) [::ffff:193.1.10.4]
Usuario (ftpserver.af.lab:(none)): com116
contraseña necesaria para com116
Contraseña: comcom116
Bienvenido al servidor FTP de la asignatura Arquitectura de Redes
Usuario com116 conectado
ftp> cd download
Comando 'CWD' exitoso
ftp> get copyright.txt
Comando PORT exitoso
Opening ASCII mode data connection for copyright.txt (4811 bytes)
Transferencia completada
ftp: 4911 bytes recibidos en 0,73segundos 6,69a KB/s.
ftp> dir
Comando PORT exitoso
Abriendo ASCII modo conexión de datos para file list
-rw-r--r-- 1 1001 1001 4811 Feb 6 2018 copyright.txt
Transferencia completada
ftp: 70 bytes recibidos en 0,01segundos 4,67a KB/s.
ftp> bye
Hasta luego

PRACTICA 3 <--------------------------------------------------------

DNS
16. Observe la cabecera Ethernet del mensaje
a. ¿Cuál es la dirección MAC del servidor DNS? No se sabe porque no pertenece a la
misma red.
b. ¿Cuál es el valor del campo Tipo/Longitud? ¿Qué indica? QUERY TYPE: IP (0x0800)
17. Observe la cabecera IP del mensaje. ¿Cuál es el valor del campo Protocolo del
mensaje?
UDP
18. Observe la cabecera UDP del mensaje. ¿Cuál es el valor del puerto destino?
Puerto 53, indica DNS
19. Abra el mensaje DNS
a. En el campo Flags, ¿qué significa que el primer bit sea cero?
0X0100 STANDARD QUERY -> El mensaje es una petición
b. ¿Qué indica el valor del bit Recursion Desired? ¿Qué tipo de búsqueda se
realizará?
Valor a 1, petición recursiva si se puede
c. ¿Cuál es el Transaction ID? ¿Para qué sirve? Anote el número.
TRANSACTION ID: 0X84B9
d. ¿Cuántas preguntas se han realizado? QUESTIONS: 1
e. ¿Por qué dirección se pregunta? WWW.US.ES
f. ¿Qué tipo de RR (Registro de Recurso) se puede observar? ¿Por qué?
Type A (host address) – Class In (Acceder: DNS -> QUERIES)
20. Pulse con el botón derecho sobre el RR de tipo A correspondiente a www.us.es, y
seleccione
Apply as Filter/Selected. ¿Qué ocurre?
Solo muestra peticiones DNS de Type A
34. Comience una nueva captura en Wireshark e introduzca en el filtro de
visualización (tcp or
dns or icmp) and not tcp.port==2008.
35. Conéctese nuevamente a www.us.es ¿Qué ocurre? ¿Por qué?
RESPONSE REFUSED, El servidor dns esta fuera de la red, por eso no puede conectarse
a él
39. Observe la primera respuesta DNS
a. ¿Qué nos dicen los bits Reply Code del campo Flags? Ir a +FLAGS -> REPLY CODE
b. ¿Puede el servidor realizar búsquedas recursivas? ¿Por qué? No, porque el
servidor DNS no nos
deja.

PRACTICA 4 <--------------------------------------------------------
DHCP

(bootp or arp oricmp) and not tcp.port==2008

18. Observe la captura de Wireshark. Identifique el ciclo básico DHCP (mediante el


Transaction Id.
verá los mensajes DHCP correspondientes a una misma transacción).
a. ¿Cuántos mensajes tiene el ciclo básico DHCP? → 4 por defecto
b. ¿Cuál es el tipo de los mensajes? ¿En qué opción del mensaje DHCP se observa?
Boot request y boot reply -- En el campo info, (dsicover, offer, request, ACK)
c. ¿Cuál es la dirección IP destino de los mensajes que envía el cliente? Broadcast
255.255.255.255
d. ¿Cuáles son los puertos utilizados? → Src Port: 68, Dst Port: 67
e. ¿Cuál es el valor de la magic cookie de la cabecera BootP? ¿Qué indica?
Indica que el protocolo es el protocolo DHCP
19. Ejecute en el Símbolo del Sistema el comando ipconfig/release. ¿Qué tipo de
mensaje DHCP
se captura? → DHCP inform
21. Ejecute el comando ipconfig/renew y compruebe que tiene lugar el ciclo DHCP
completo.
¿Qué dirección le ha sido concedida?
La que tenía asignada automáticamente
22. Observe los mensajes DHCP DISCOVER y busque la opción 50 de BootP
a. ¿Qué dirección IP había pedido el cliente?
193.1.3.116
b. ¿Se le ha concedido? ¿Por qué?
Si, lo vemos en la trama Offer - BP - your(client) ip address. Porque la tiene
preasignada
23. Puede observar que hay un mensaje ARP denominado ARP gratuito. ¿Cuál es su
finalidad?
¿Cuál es el valor en este tipo de mensajes de los campos “sender IP address” y la
“target IP
address”? ¿Por qué?
Para saber en concreto si una IP está ocupada, de esta forma se evitan IP
duplicadas. El SO manda
ARP gratuitos para ver si tiene que asignar o no una IP concreta.
24. Abra el mensaje DHCP ACK del ciclo básico.
a. ¿Cuántas opciones observa en el mensaje DHCP?
9 Opciones
b. ¿En qué opción se nos indica nuestro servidor DNS?
Anote la dirección IP de dicho servidor. Opcion (6): 193.1.10.1
25. Ejecute nuevamente ipconfig/renew.
a. ¿Qué mensajes DHCP observa ahora? ¿Es necesario volver a ejecutar el ciclo
básico completo?
¿Por qué?
Request ACK --> No es necesario ya que no sale el discover y el offer.

ICMP

a. ¿Cuál es el valor del campo Tipo del mensaje ICMP? → +ICMP --> Type: 8
Echo(ping) request
b. En la cabecera IP del mensaje, identifique el valor del campo protocolo. → +ICMP
c. ¿Cuál es la longitud de la ICMP_UD? → +Data (32 bytes) (el abecedario)
32. Observe el mensaje ICMP asociado a una de las respuestas de eco en Wireshark
a. ¿Cuál es el valor del campo Tipo del mensaje ICMP?
+Type: 0
33. Ejecute el comando ping –n 3 -l 500 dirección_IP_de_su_compañero/a.
a. ¿Cuántas peticiones de eco realiza ahora? ¿Les responden a las peticiones? 3
peticiones
c. ¿Cuál es el RTT entre su PC y el de su compañero?
Lo podemos ver e el ping o en Wireshark, tiempo de ida y vuelta 156ms y en
Wireshark REF en la 1ª
trama y observamos 0.1559
34. Ponga un filtro (icmp or ip) and not tcp.port==2008. Ejecute el comando ping –l
1200
dirección_IP_de_su_compañero/a. ¿Qué ocurre?
Que la longitud de la ICMP_UD aumenta a 1200 bytes (Data(1200 bytes))
35. Ejecute el comando ping -l 1200 -f 193.1.1.147
a. ¿Qué ocurre ahora?
Que dice que es necesario fragmentar
b. ¿Hay algún flag de la cabecera IP de la petición de eco activado? ¿Cuál?
Si flags: 0x02 (Don't Fragment)
36. Guarde la captura anterior e inicie una nueva captura en Wireshark. Ponga un
filtro de
visualización (icmp or tftp) and not tcp.port==2008.

PRACTICA 5
<-----------------------------------------------------------------------------
7. ¿Se dirige el tráfico RIP a su PC? ¿Por qué puede verlo?
- Como son mensajes broadscast podemos verlos
8. ¿Cada cuánto tiempo llega un mensaje RIP?
- Entre 25 - 30 segundos
9. ¿Qué versión de RIP se está utilizando?
- Version 1
10. Entre en alguno de los mensajes RIP
a. ¿Qué redes vemos en cada mensaje? Vemos todas las redes menos en la que estamos
b. ¿Con qué métrica? Campo Metric (RIP)
c. ¿Qué significa esto? Significa el nº de saltos que tiene que dar
d. ¿Cuál es el TTL de un mensaje RIP? Obsérvelo en la cabecera IP del mensaje ->
Time to live: 2 seg
e. ¿Qué puertos se usan? → 520

2. A continuación, se enciende el router África, que había permanecido apagado


hasta ahora.
a) ¿Hay algún cambio en el tiempo en el que llegan los mensajes RIP?¿Qué está
ocurriendo?
- Si que hay cambios ya que los mensajes llegan con mayor frecuencia, para
actualizar las tablas de
los routers
b) ¿Qué está ocurriendo?
Que llegan los mensajes con mas frecuencia
13. Busque algun mensaje en el que alguna red tiene métrica 16. ¿Qué significa eso?
- Que es inalcanzable (métrica 16)
14. ¿Cuánto se tarda aproximadamente en llegar a una situación estacionaria?
- Ver el tiempo desde que empiezan a llegar mensajes en poco tiempo hasta que
vuelven a llegar a
cada 30 segundos y hacer REF -> 2 minutos

PRACTICA 6
<----------------------------------------------------------------------------------
----
3. Observe la info suministrada por Wireshark. Podrá ver diferentes tramas de
gestión 802.11:
a. Beacon frame o trama baliza: La envía el AP para informar de la existencia de
una red
inalámbrica.
b. Probe Request: Sirve para que un cliente rastree un área en busca de redes
inalámbricas.
c. Probe Response: Respuesta de un AP a un Probe Request.
d. Association Request: Sirve para que un cliente solicite conectarse a una red
inalámbrica.
e. Association Response: Respuesta a un Association Request.

. Seleccione una de las Beacon frames. Abra la información referente a IEEE 802.11
y observe el
campo Tipo/Subtipo. Anote su valor.
Beacon frame (0x08).
5. Seleccione el campo tipo/subtipo. Con el botón derecho del ratón, realice la
acción “Apply as
filter / Selected”. De esta forma, seleccionará todas las Beacon Frames de la
captura.
a. ¿Cuántos puntos de acceso (AP) han enviado Beacon Frames?
2 Puntos de Acceso
b. Anote los identificadores del BSS (BSSID)
Seleccionar trama -> IEEE 802.11 BEACON FRAME -> BBS ID
6. Seleccione una de las tramas Probe response. Abra la información referente a
IEEE 802.11 y
observe el campo Tipo/Subtipo. Anote su valor y repita la operación del punto 5
para ver cuántas
Probe Responses hay en la captura.
Probe response(0X05)  Botón derecho en TIPO/SUBTIPO -> APPLY FILTER -> SELECTED

7. Seleccione una de las tramas Association response. Abra la información referente


a IEEE 802.11
y observe el campo Tipo/Subtipo. Anote su valor y repita la operación del punto 5
para ver
cuántas Association Responses hay en la captura.
Association response(0X01)  Botón derecho en TIPO/SUBTIPO -> APPLY FILTER ->
SELECTE

Abra la información correspondiente a IEEE 802.11. Verá que hay cuatro direcciones
MAC.
- Receiver address: es la dirección MAC de quien recibe físicamente la trama.
- Transmitter address: es la dirección MAC de quien envía físicamente la trama.
- Destination address: es la dirección MAC de quien recibe lógicamente la trama de
datos
(Echo request).
- Source address: es la dirección MAC de quien envía lógicamente la trama de datos
(Echo request

12. ¿Por qué se están capturando dos tramas “iguales”? ¿Cuántas de esas tramas
procesa el
destinatario final?
· Aparentemente parecen iguales, pero realmente estan llegando al punto de acceso
(PA),
entonces, lo único que cambia es la MAC.
· MAC origen: a - MAC destino: PA // y al reves
13. Observe una de las PDUs de datos y busque el campo Tipo/Longitud. ¿En qué
cabecera lo ha
podido encontrar?
En el campo Tipo/Subtipo de la trama 17 = DATA (0X20)

También podría gustarte