Anda di halaman 1dari 7

Materia: Modelos de Redes Practica de Laboratorio

PRACTICA 4: Instalación y uso de wireshark.

Profesor: Yeiny Romero Hernández

Alummno: López Sosa Zuriel

Materia: Modelo de Redes.

Otoño-2018
Materia: Modelos de Redes Practica de Laboratorio

Práctica 4 Instalación Y Uso De Wireshark

INTRODUCCIÓN

El aprender a usar de forma correcta los protocolos Sniffers viéndola como una herramienta
fundamental para la administración de redes, para observar el tráfico de datos que circula por
ellas, al igual que protocolos, etc…

WIRESHARK nos permite analizar paquetes de red que tratará de capturar paquetes de red y
trata de mostrar que los paquetes de datos que sean lo más detallado posible.

Sus características son:

• Disponible para UNIX y Windows.

• Muestra los paquetes con información de protocolo muy detallado.

• Captura de paquetes de datos en vivo de una interfaz de red.

• Abrir y guardar datos de paquetes capturados.

• Colorear muestra de los paquetes en base a filtros.

• Búsqueda de paquetes en muchos criterios.

• Filtrar paquetes en muchos criterios.

• Importar y exportar datos de paquetes desde y hacia muchos otros programas de


captura.

OBJETIVO:

Conocer y utilizar un analizador de protocolos para permitirnos ver su funcionamiento al igual


que sus diversas utilidades.

Como también el identificar los componentes de wireshark para que al descargar algún
material de interés por internet el ser capaz de identificar los protocolos usados.

MATERIALES UTILIZADOS

1. Pc que tenga instalado Wireshark- Analizador de Protocolos para Windows.

METODOLOGIA:

1. Tener previamente instalado Wireshark para proceder a realizar la práctica.

2. En caso de no tenerlo instalado aquí el link de descarga.

http://www.wireshark.org/download.html

3. Seleccionamos el ítem deseado.


4. Hacemos la instalación de la versión de Windows
5. Probamos su funcionamiento
6. Obtenemos las conclusiones
Materia: Modelos de Redes Practica de Laboratorio

DESCRIPCION DE LA PRACTICA

Para iniciar con la práctica debemos captura de datos es necesario ir al menú Captura y
seleccionar Opciones. El cuadro de diálogo Opciones provee una serie de configuraciones y
filtros que determinan el tipo y la cantidad de tráfico de datos que se captura.

Es importante notar cuantas tarjetas de red tenemos en nuestro equipo y cuál de ellas vamos a
utilizar para monitorizar el tráfico.

Podemos cambiar características como grabar la captura a un archivo, la forma de resolución


de nombres, imponer alguna condición para la búsqueda, etc.
Materia: Modelos de Redes Practica de Laboratorio

Wireshark tiene zonas en su interfaz.

La zona 1 es el área de definición de filtros y, como veremos nos permite definir patrones de
búsqueda para visualizar aquellos paquetes o protocolos que nos interesen.

La zona 2 se corresponde con la lista de visualización de todos los paquetes que se están
capturando en tiempo real. Interpretar correctamente los datos proporcionados en esta zona
(tipo de protocolo, números de secuencia, flags, marcas de tiempo, puertos, etc.) nos va a
permitir, en ocasiones, deducir el problema sin tener que realizar una auditoría minuciosa.

La zona 3 permite desglosar por capas cada una de las cabeceras de los paquetes
seleccionados en la zona 2 y nos facilitará movernos por cada uno de los campos de las
mismas.

Por último, la zona 4 representa, en formato hexadecimal y ASCII, el paquete en bruto, nos
presenta como tal y como fue capturado por nuestra tarjeta de red.
Materia: Modelos de Redes Practica de Laboratorio

ACTIVIDAD

Ahora haremos una prueba utilizando el comando ping en una consola. Primero oprima el
botón “Capturar” en wireshar y luego realice un ping hacia alguno de los equipos en la red (por
ejemplo www.google.com), después de unos segundos detenga la captura, y conteste a las
siguientes preguntas:

1. ¿Qué protocolo se utiliza por ping? ICMP


2. ¿Cuál es el nombre completo del protocolo? Internet Control Message Protocol
3. ¿Cuáles son los nombres de los dos mensajes ping?
Echo (ping) request y Echo (ping) reply
4. Las direcciones IP de origen y destino que se encuentran en la lista ¿son las que
esperaba? muestra el ping que se hace entre www.google.com con mi Pc.
5. SI / NO ¿por qué? Si porque nos es fácil el observar destino y origen.
Seleccione con el mouse el 1er paquete de solicitud de eco en la lista. El panel de detalles del
paquete mostrará algo parecido a:

Haga clic en cada uno de los cuatro «+» para expandir la información.

1. Como puede ver, los detalles de cada sección y protocolo se pueden expandir más.
Tómese el tiempo para leer esta información.
2. Puede ser que no entienda completamente la información que se muestra, pero tome
nota de la que sí reconozca.
3. Conteste lo siguiente utilizando el panel de detalle de paquetes:
4. Localice los 2 tipos diferentes de dirección «origen» y «destino», ¿por qué hay 2 tipos?
5. ¿Cuáles son los protocolos que están en la trama de Ethernet? IEEE 802.3

6. Ahora en el panel de detalle de bytes, encuentre cual es el mensaje que se envían los
equipos al utilizar el protocolo ICMP
Materia: Modelos de Redes Practica de Laboratorio

Describe 4 formas de búsqueda en: Edit->FindPacket

1.- ip.addr == 192.0.2.1

2. - ip.addr == 192.0.2.1 and not tcp.port in {80 25}

3. - eth.addr == ff:ff:ff:ff:ff:ff

4. – fractalgeneratorprotocol

Realiza la búsqueda y descarga de una imagen y/o un archivo PDF y descárgalo mientras
capturas paquetes con wireshark. (NOTA: No le cambies el nombreal guardarlo)

Recuerda los nombres de archivos para que puedas buscarlos en wireshark

Captura la pantalla de localización de archivo en la interfaz de Wireshark y entrega tu práctica


con respuestas.
Materia: Modelos de Redes Practica de Laboratorio

CONCLUSIONES:

Nos deja ver el manejo de información en la red, y sus características, con lo cual tener un
control manual de lo que entre y sale de nuestra red.

BIBLIOGRAFIA

http://www.wireshark.org/download.html http://manualwireshark.blogspot.mx/

http://es.slideshare.net/YULEIDYVELEZ/que-es-wireshark

https://seguridadyredes.wordpress.com/2008/02/14/analisis-de-red-con-
wiresharkinterpretando-los-datos/

Anda mungkin juga menyukai