Documentos de Académico
Documentos de Profesional
Documentos de Cultura
23. Para estar seguros de que hemos capturado el final de la conexión TCP,
introduzca el
filtro de visualización
tcp.flags.fin == 1
PRACTICA 2 <------------------------------------------------------
SMTP
c. ¿Con qué puerto del servidor se ha establecido una conexión TCP? ¿Qué puerto ha
abierto
el cliente?
Cabecera TCP...
DstPort: 25 (smtp)
SrcPort: 54741
TFTP
41. Abra el primer mensaje TFTP. ¿Cuáles son los protocolos de aplicación,
transporte y red
utilizados, respectivamente?
TFTP - UDP - IP
FTP
FTP
Abrimos en CMD:
C:\Users\practicas> ftp ftpserver.af.lab
Conectado a ftpserver.af.lab.
ProFTPD 1.3.5a Server (ServidorFTPLabRedes) [::ffff:193.1.10.4]
Usuario (ftpserver.af.lab:(none)): com116
contraseña necesaria para com116
Contraseña: comcom116
Bienvenido al servidor FTP de la asignatura Arquitectura de Redes
Usuario com116 conectado
ftp> cd download
Comando 'CWD' exitoso
ftp> get copyright.txt
Comando PORT exitoso
Opening ASCII mode data connection for copyright.txt (4811 bytes)
Transferencia completada
ftp: 4911 bytes recibidos en 0,73segundos 6,69a KB/s.
ftp> dir
Comando PORT exitoso
Abriendo ASCII modo conexión de datos para file list
-rw-r--r-- 1 1001 1001 4811 Feb 6 2018 copyright.txt
Transferencia completada
ftp: 70 bytes recibidos en 0,01segundos 4,67a KB/s.
ftp> bye
Hasta luego
PRACTICA 3 <--------------------------------------------------------
DNS
16. Observe la cabecera Ethernet del mensaje
a. ¿Cuál es la dirección MAC del servidor DNS? No se sabe porque no pertenece a la
misma red.
b. ¿Cuál es el valor del campo Tipo/Longitud? ¿Qué indica? QUERY TYPE: IP (0x0800)
17. Observe la cabecera IP del mensaje. ¿Cuál es el valor del campo Protocolo del
mensaje?
UDP
18. Observe la cabecera UDP del mensaje. ¿Cuál es el valor del puerto destino?
Puerto 53, indica DNS
19. Abra el mensaje DNS
a. En el campo Flags, ¿qué significa que el primer bit sea cero?
0X0100 STANDARD QUERY -> El mensaje es una petición
b. ¿Qué indica el valor del bit Recursion Desired? ¿Qué tipo de búsqueda se
realizará?
Valor a 1, petición recursiva si se puede
c. ¿Cuál es el Transaction ID? ¿Para qué sirve? Anote el número.
TRANSACTION ID: 0X84B9
d. ¿Cuántas preguntas se han realizado? QUESTIONS: 1
e. ¿Por qué dirección se pregunta? WWW.US.ES
f. ¿Qué tipo de RR (Registro de Recurso) se puede observar? ¿Por qué?
Type A (host address) – Class In (Acceder: DNS -> QUERIES)
20. Pulse con el botón derecho sobre el RR de tipo A correspondiente a www.us.es, y
seleccione
Apply as Filter/Selected. ¿Qué ocurre?
Solo muestra peticiones DNS de Type A
34. Comience una nueva captura en Wireshark e introduzca en el filtro de
visualización (tcp or
dns or icmp) and not tcp.port==2008.
35. Conéctese nuevamente a www.us.es ¿Qué ocurre? ¿Por qué?
RESPONSE REFUSED, El servidor dns esta fuera de la red, por eso no puede conectarse
a él
39. Observe la primera respuesta DNS
a. ¿Qué nos dicen los bits Reply Code del campo Flags? Ir a +FLAGS -> REPLY CODE
b. ¿Puede el servidor realizar búsquedas recursivas? ¿Por qué? No, porque el
servidor DNS no nos
deja.
PRACTICA 4 <--------------------------------------------------------
DHCP
ICMP
a. ¿Cuál es el valor del campo Tipo del mensaje ICMP? → +ICMP --> Type: 8
Echo(ping) request
b. En la cabecera IP del mensaje, identifique el valor del campo protocolo. → +ICMP
c. ¿Cuál es la longitud de la ICMP_UD? → +Data (32 bytes) (el abecedario)
32. Observe el mensaje ICMP asociado a una de las respuestas de eco en Wireshark
a. ¿Cuál es el valor del campo Tipo del mensaje ICMP?
+Type: 0
33. Ejecute el comando ping –n 3 -l 500 dirección_IP_de_su_compañero/a.
a. ¿Cuántas peticiones de eco realiza ahora? ¿Les responden a las peticiones? 3
peticiones
c. ¿Cuál es el RTT entre su PC y el de su compañero?
Lo podemos ver e el ping o en Wireshark, tiempo de ida y vuelta 156ms y en
Wireshark REF en la 1ª
trama y observamos 0.1559
34. Ponga un filtro (icmp or ip) and not tcp.port==2008. Ejecute el comando ping –l
1200
dirección_IP_de_su_compañero/a. ¿Qué ocurre?
Que la longitud de la ICMP_UD aumenta a 1200 bytes (Data(1200 bytes))
35. Ejecute el comando ping -l 1200 -f 193.1.1.147
a. ¿Qué ocurre ahora?
Que dice que es necesario fragmentar
b. ¿Hay algún flag de la cabecera IP de la petición de eco activado? ¿Cuál?
Si flags: 0x02 (Don't Fragment)
36. Guarde la captura anterior e inicie una nueva captura en Wireshark. Ponga un
filtro de
visualización (icmp or tftp) and not tcp.port==2008.
PRACTICA 5
<-----------------------------------------------------------------------------
7. ¿Se dirige el tráfico RIP a su PC? ¿Por qué puede verlo?
- Como son mensajes broadscast podemos verlos
8. ¿Cada cuánto tiempo llega un mensaje RIP?
- Entre 25 - 30 segundos
9. ¿Qué versión de RIP se está utilizando?
- Version 1
10. Entre en alguno de los mensajes RIP
a. ¿Qué redes vemos en cada mensaje? Vemos todas las redes menos en la que estamos
b. ¿Con qué métrica? Campo Metric (RIP)
c. ¿Qué significa esto? Significa el nº de saltos que tiene que dar
d. ¿Cuál es el TTL de un mensaje RIP? Obsérvelo en la cabecera IP del mensaje ->
Time to live: 2 seg
e. ¿Qué puertos se usan? → 520
PRACTICA 6
<----------------------------------------------------------------------------------
----
3. Observe la info suministrada por Wireshark. Podrá ver diferentes tramas de
gestión 802.11:
a. Beacon frame o trama baliza: La envía el AP para informar de la existencia de
una red
inalámbrica.
b. Probe Request: Sirve para que un cliente rastree un área en busca de redes
inalámbricas.
c. Probe Response: Respuesta de un AP a un Probe Request.
d. Association Request: Sirve para que un cliente solicite conectarse a una red
inalámbrica.
e. Association Response: Respuesta a un Association Request.
. Seleccione una de las Beacon frames. Abra la información referente a IEEE 802.11
y observe el
campo Tipo/Subtipo. Anote su valor.
Beacon frame (0x08).
5. Seleccione el campo tipo/subtipo. Con el botón derecho del ratón, realice la
acción “Apply as
filter / Selected”. De esta forma, seleccionará todas las Beacon Frames de la
captura.
a. ¿Cuántos puntos de acceso (AP) han enviado Beacon Frames?
2 Puntos de Acceso
b. Anote los identificadores del BSS (BSSID)
Seleccionar trama -> IEEE 802.11 BEACON FRAME -> BBS ID
6. Seleccione una de las tramas Probe response. Abra la información referente a
IEEE 802.11 y
observe el campo Tipo/Subtipo. Anote su valor y repita la operación del punto 5
para ver cuántas
Probe Responses hay en la captura.
Probe response(0X05) Botón derecho en TIPO/SUBTIPO -> APPLY FILTER -> SELECTED
Abra la información correspondiente a IEEE 802.11. Verá que hay cuatro direcciones
MAC.
- Receiver address: es la dirección MAC de quien recibe físicamente la trama.
- Transmitter address: es la dirección MAC de quien envía físicamente la trama.
- Destination address: es la dirección MAC de quien recibe lógicamente la trama de
datos
(Echo request).
- Source address: es la dirección MAC de quien envía lógicamente la trama de datos
(Echo request
12. ¿Por qué se están capturando dos tramas “iguales”? ¿Cuántas de esas tramas
procesa el
destinatario final?
· Aparentemente parecen iguales, pero realmente estan llegando al punto de acceso
(PA),
entonces, lo único que cambia es la MAC.
· MAC origen: a - MAC destino: PA // y al reves
13. Observe una de las PDUs de datos y busque el campo Tipo/Longitud. ¿En qué
cabecera lo ha
podido encontrar?
En el campo Tipo/Subtipo de la trama 17 = DATA (0X20)