Anda di halaman 1dari 13

INFORME WIRESHARK

Ejercicio 0:
Borra todas las entradas de tu cache de ARP y lanza el
programa Wireshark.
Desde una consola ejecuta la orden ping www.google.es y
captura los paquetes que lleguen a tu tarjeta de red (en modo
NO promiscuo) durante 10 segundos. Observa los paquetes
que has capturado. Entiendes todos los paquetes? Explica los
paquetes capturados generados por la orden ping ejecutada.

DESARROLLO

Borrar manualmente la cach ARP:


Qu es ARP?
El protocolo ARP es el encargado de realizar un emparejamiento
dinmico entre direcciones MAC y sus direcciones IP en un
momento dado. Cuando una mquina quiere referirse a otra, enva
una peticin ARP de difusin que el resto de mquinas de la red
local interpretan como un mensaje devuelva su direccin IP si es
sta su MAC. Cuando la mquina destino recibe la peticin ARP,
responde con su ip.
Una peticin ARP contestada satisfactoriamente se guarda en
memoria cach durante unos minutos, un tiempo de compromiso
para evitar saturar la red con peticiones ARP pero manteniendo una
actualizacin suficiente para evitar problemas si hay cambios en los
emparejamientos MAC IP. Cualquier llamada a una mquina fuera
de la red local dar con la IP del router, quien trasladar la peticin
ARP a la red de fuera.
Ahora que ya se sabe la relacin entre ARP MAC e IP
Mostramos el cach ARP entrando a cmd
empezaremos borrando manualmente la cach

Luego borramos Con el comando :


netsh interface ip delete arpcache
Luego mostramos devuelta con
arp -a

Y nos damos cuenta que a cambiado en comparacin al anterior


Abrimos WireShark
- Capture
- options
- Enable promiscuous mode on all interfaces
Lo dejamos as en modo no promiscuo

Hacemos ping a www.google.es

Vamos al wireshark y observamos el trafico

Me doy cuenta que aparece mi ip 192.168.1.36


y como destino 216.58.219.131 (AS15169 Google Inc.) perteneciente a
google
con protocolo SSL(seguridad de la capa de transporte)
Y tambin que como destino de envo aparece mi ip 192.168.1.36
con protocolo TCP (Protocolo de Control de Transmisin)

Ejercicio 1:
Realiza otra captura, esta vez en modo promiscuo, para ver los
paquetes que circulan por la red local en este momento.
Mediante la opcin Statistics/Protocol Hierarchy, indica cuntos
paquetes de cada uno de estos tipos has recibido, teniendo en
cuenta que alguno de los valores podra ser cero si no se han
capturado paquetes del protocolo correspondiente:
DESARROLLO
Activamos modo promiscuo y entramos a statistics

ARP:
IP: 94
ICMP: 4
TCP: 4
UDP: 87

Centra tu atencin en el primer paquete IP recibido, y rellena los siguientes datos del
mismo:

Dir. IP origen: 169.254.134.155


Dir. IP destino: 224.0.0.252
Protocolo: UDP
Tamao: total Length: 50
TTL: (time to live) 1
Identificador: 0x1b6a (7018)

2. Filtros de captura y de pantalla

la caja de texto situada junto al botn Filter.


Filtro
-Capture
- Capture Filter

filtro protocolo tcp

Filtro protocolo udp or icmp


3. La orden ping

Ejercicio 2:

Realiza una captura de los paquetes ICMP generados tras la


ejecucin de la orden ping www.elCOMERCIO.com Aplica un
filtro que te permita capturar nicamente los paquetes que
contengan mensajes del protocolo ICMP. Detn la captura
cuando terminen los cuatro intentos y observa cuntos
mensajes ICMP se producen, prestando especial atencin a los
campos tipo, cdigo, y bytes de datos. Asimismo, analiza las
cabeceras IP de cada uno de ellos, y en concreto los campos
longitud de la cabecera, longitud total y bytes de datos.

Ping www.elcomercio.com nos da una direccin de 104.16.26.92


Tipo cdigo bytes de datos

Ejercicio 3

Modifica el filtro para que encuentre la consulta DNS y toma una


nueva captura, escribiendo la orden ping www.fifa.com. Ten en
cuenta que no ser posible filtrar paquetes en funcin del
protocolo de aplicacin DNS y debers, por tanto, pensar en otra
alternativa. Examina el contenido del datagrama UDP y fjate en
los nmeros de puerto implicados en la transmisin.
Realiza de nuevo la misma captura, pero esta vez sustituye en
la orden ping el nombre de la mquina donde se aloja la pgina
de la nba por su direccin IP. Una vez realizada la captura
comprueba, observando los paquetes capturados, que no se ha
realizado ninguna consulta al DNS.
Ejercicio 4:
Borra las entradas de tu cache de ARP. Captura el trfico
generado por la ejecucin de la orden ping www.barrapunto.com
modificando el filtro de la captura anterior para que incluya los
paquetes del protocolo ARP (slo los de tu mquina). Se ha
generado algn paquete ARP para enviar la trama que contiene
la peticin a barrapunto?. Vuelve a realizar de nuevo la captura
(no dejes pasar mucho tiempo). Y ahora, se han vuelto a
generar paquetes ARP? Por qu?
7. La orden traceroute
La orden tracert/traceroute permite registrar la ruta seguida por un
datagrama hasta un destino determinado. Su funcionamiento se
basa en mensajes ICMP

Ejercicio 5

Captura los paquetes IP derivados de la ejecucin de la orden


tracert www.rae.es