Está en la página 1de 9

USO DE WIRESHARK PARA VER EL TRAFICO DE RED

SEGUNDO LABORATORIO

DIEGO ALEXANDER PARRA CALDERON

TELECOMUNICACIONES
POLITECNICO GRAN COLOMBIANO
INGENIERIA DE SISTEMAS
BOGOTÁ D.C. 2023
Introducción
El presente informe de laboratorio se centra en la utilización de Wireshark, una herramienta
de análisis de protocolos, para explorar y analizar paquetes de datos ICMP (Protocolo de
Mensajes de Control de Internet). Wireshark se convierte en una valiosa herramienta para
el diagnóstico de redes, análisis de tráfico y resolución de problemas en entornos de
telecomunicaciones. En esta práctica, se llevarán a cabo dos partes principales: la captura y
análisis de datos ICMP locales y remotos.

Objetivos:

Capturar y Analizar Datos ICMP Locales en Wireshark

• Familiarización con Wireshark: Introducir a los participantes en el uso de Wireshark


como herramienta de análisis de tráfico de red.
• Captura de Datos ICMP Locales: Realizar capturas de tráfico ICMP generado en el
entorno local.
• Análisis de Direcciones IP: Identificar direcciones IP involucradas en los paquetes
ICMP capturados.
• Interpretación de Contenidos: Analizar el contenido de los paquetes ICMP en busca
de información relevante.

Capturar y Analizar Datos ICMP Remotos en Wireshark

• Captura de Datos ICMP Remotos: Realizar capturas de tráfico ICMP procedente de


fuentes remotas.
• Identificación de Direcciones MAC: Identificar las direcciones MAC en las tramas
Ethernet de los paquetes capturados.
• Comparación Local y Remota: Comparar y contrastar los resultados obtenidos en las
dos partes del laboratorio.
• Interpretación de la Información: Profundizar en el análisis de la información
contenida en los paquetes ICMP remotos.
Captura y análisis de datos ICMP locales en Wireshark

• Se configuraron las PCs en la misma red LAN con direcciones IP válidas en la misma
subred.
• Desde una de las PCs (PC1), se abrió una ventana de terminal y se ingresó el
comando "ping IP_PC2", donde "IP_PC2" es la dirección IP de la otra PC (PC2).
• Simultáneamente, Wireshark se configuró para capturar los paquetes en la interfaz
de red correspondiente en la PC1.

• Se filtra por ICMP para ver los paquetes enviados


• Se realizó el ping y se observaron los paquetes ICMP capturados en Wireshark.

Recuperar las direcciones de interfaz de la PC

• En la PC desde la cual se realizó el ping (PC1), se abrió una ventana de terminal o


símbolo del sistema.
• Se ingresó el siguiente comando para mostrar la configuración de red y obtener la
dirección IP de la interfaz: ipconfig
• En los resultados del comando, se localizó la sección correspondiente a la interfaz de
red utilizada (Ethernet, por ejemplo). Se identificó la dirección IP asignada a esta
interfaz.
Capture y analice datos ICMP remotos en Wireshark
• Captura de pings de yahoo.com

• Captura de pings de google.com

• Captura de pings de cisco.com

• Captura de ping de todos los anteriores


• Dirección IP y MAC de los tres anteriores

En el contexto de las redes y las direcciones MAC (Media Access Control), es interesante
observar la coincidencia ocasional de direcciones MAC entre compañías notables como
Yahoo, Google y Cisco. Este fenómeno, en realidad, no está relacionado con una conexión
directa entre estas compañías, sino que se origina debido a la clonación de direcciones MAC
en ciertos dispositivos de red, a menudo como resultado de la influencia de fabricantes
como Fortinet.
Las direcciones MAC son identificadores únicos asignados a las interfaces de red de
dispositivos. Cada dispositivo debería tener una dirección MAC única para garantizar la
identificación adecuada y evitar conflictos en la red. Sin embargo, la clonación de
direcciones MAC puede dar lugar a direcciones duplicadas en diferentes dispositivos. En
este caso, se ha observado que ciertos equipos de compañías notables comparten
direcciones MAC, lo que puede dar la impresión de una conexión entre ellas.

Pregunta de reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la
dirección MAC vigente de los hosts remotos?

Wireshark muestra la dirección MAC vigente de los hosts locales debido a que estos hosts se
encuentran dentro del mismo segmento de red local. Esto permite que Wireshark tenga
acceso directo a la trama Ethernet que contiene la dirección MAC de origen del host local.
Por otro lado, Wireshark no muestra la dirección MAC vigente de los hosts remotos porque
estos paquetes de datos atraviesan routers o dispositivos de red intermedios antes de llegar
al host remoto. Wireshark solo puede capturar tramas Ethernet que están dentro del mismo
segmento de red local. Las direcciones MAC de los hosts remotos están contenidas en
tramas que son encapsuladas en paquetes IP y enrutan a través de la red, lo que impide que
Wireshark acceda directamente a ellas en este contexto.
Crear una nueva regla de entrada que permita el tráfico ICMP a través del
firewall
Navegue hasta el Control Panel y haga clic en la opción System and Security en la categoría
view
En el panel izquierdo de la ventana Windows Defender Firewall o Windows Firewall haga clic
en Advanced settings.

En la ventana de Advanced Security haga clic en la opción Inbound Rules en la barra lateral
izquierda y luego haga clic en New Rule… en la barra lateral derecha.

Se inicia el asistente New Inbound Rule En la pantalla Rule Type haga clic en el boton Custom
y haga clic en Next
En el panel izquierdo, haga clic en la opción programa y seleccione todos los programas

En el panel izquierdo, haga clic en la opción Protocol and Ports y, en el menú desplegable
Protocol Type, seleccione ICMPv4; luego, haga clic en Next.
Compruebe que se ha seleccionado Cualquier dirección IP para las direcciones IP locales y
remotas. Haga clic en Next para continuar

Seleccione Allow the connection. Haga clic en Next para continuar.


Nombre la regla con Allow ICMP Requests. Haga clic en Finish para continuar. Esta nueva
regla debe permitir que los miembros del equipo reciban respuestas de ping de su PC

Deshabilite o elimine la nueva regla ICMP

• En la ventana de Advanced Security, haga clic en Inbound Rules en el panel izquierdo y luego
ubique la regla que creó anteriormente.
• Haga clic con el botón derecho en la regla ICMP y seleccione Disable Rule si así lo desea.
También puede seleccionar Delete si desea eliminarlo permanentemente. Si elige esta
opción, deberá volver a crear la regla para permitir las respuestas de ICMP.

Nota:
Este laboratorio lo realice con Santiago Carreño por lo tanto puede que se compartan fotos
o pantallazos

También podría gustarte