Wireshark
OMAR ERNESTO CABRERA ROSERO
˜ UNIVERSIDAD DE NARINO FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS SAN JUAN DE PASTO 2012
LABORATORIO 1 - USO DE WIRESHARK PARA VER LAS UNIDADES DE DATOS DEL PROTOCOLO
OMAR ERNESTO CABRERA ROSERO
PRESENTADO A: JUAN CARLOS CASTILLO, MSc.
˜ UNIVERSIDAD DENARINO FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS SAN JUAN DE PASTO 2012
CONTENIDO
1. Tarea 1: Captura de PDU mediante ping 1.1. Paso 1 1.2. Paso 2 1.3. Paso 3 2. Tarea 2: Captura de FTP PDU 2.1. Paso 1 2.2. Paso 2 2.3. Paso 3 3. Tarea 3: Captura de HTTP PDU 3.1. Paso 1 3.2. Paso 2 3.3. Paso 3 4. Reflexi´n o 5. Desaf´ ıo
5 5 6 6 8 8 9 10 12 12 12 13 15 16
INTRODUCCIONPara la realizaci´n de la practica de uso de Wireshark un analizador de protocolos de o software o una aplicaci´n “husmeador de paquetes” que se utiliza para el diagn´stico o o de fallas de red, verificaci´n, desarrollo de protocolo y software y educaci´n, se han o o realizado los siguientes cambios para que la pr´ctica haya tenido exito: a 1. En la tarea uno cambio la direcci´n IP del servidorEagle Server de 192.168.254.254 o por la direcci´n 172.16.1.100. o 2. En la tarea dos se cambia ftp 192.168.254.254 por ftp 172.16.1.100, el usuraio: telematica y la contrase˜a: secreto n 3. Se cambio get /pub/eagle labs/eagle1/chapter1/gaim-1.5.0.exe por get archivo.txt 4. En la tarea tres cambie la direcci´n IP 192.168.254.254 por www.bing.com o 5. Para el punto 1 y 2 se cambio la IP del localhostpor 172.16.1.9 para que de este modo quede en la misma subred.
1 Tarea 1: Captura de PDU mediante ping
1.1.
Paso 1
Para comenzar ha realizar la pr´ctica hay que asegurarse que la topolog´ y configua ıa raci´n de laboratorio est´ndar son correctas por lo tanto configuramos de la siguiente o a manera: Cambiamos la ip del equipo local por 172.16.1.9 (en Gnu/linux #ifconfig eth0 172.16.1.9netmask 255.255.255.0) Se inicia la captura con Wireshark . Luego desde la consola hacemos ping en 172.16.1.100, y el resultado obtenido sera el que se muestra en la Figura 1.1 Figura 1.1: Ping al 172.16.1.100
5
1.2.
Paso 2
En Wireshark el resultado es el que muestra la Figura 1.2 Figura 1.2: Ventana de Wireshark al hacer ping a 172.16.1.100
¿Qu´ protocolo se utiliza por ping? eICMP ¿Cu´l es el nombre completo del protocolo? a Internet Control Menssage Protocol ¿Cu´les son los nombres de los dos mensajes ping? a reply y request ¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba? ¿Porque? Si porque la Ip del equipo local para la practica era 192.168.1.9 y el equipo remoto al que le hicimos ping era 172.16.1.100
1.3.
Paso 3El resultado de los detalles de los paquetes se muestra en la Figura 1.3
6
Figura 1.3: Ventana de Wireshark detalles del paquete
Localice los dos tipos diferentes de “Origen” y “Destino”. ¿Por qu´ hay dos e tipos? MAC 00:19:d1:6e:fb:b1 f0:7b:cb:95:9a:9a IP 172.16.1.9 172.16.1.100
origen destino
Se muestran las direcciones MAC y las direcciones IP. ¿Cu´les son los protocolos queest´n en la trama de Ethernet? a a IP y ICMP
7
2 Tarea 2: Captura de FTP PDU
2.1.
Paso 1 Utilizamos la configuracion ip del equipo local igual que en la Tarea 1 Se inicia la captura con Wireshark . Conectamos mediante ftp desde la consola usanlo el comando ftp 172.16.1.100 Ingresamos como usuario: telematica y contrase˜a: secreto n Descargamos el archivo.txt con el comando getarchivo.txt Para salir con el comando quiet
En la Figura 2.1 podemos mirar la ventana de dialogo Figura 2.1: Ventana de dialogo ftp
8
2.2.
Paso 2
En Wireshark en la Figura 2.2 podemos observar los mensajes obtenidos en la conexi´n o Figura 2.2: Ventana de dialogo ftp
El primer grupo est´ asociado con la fase “conexi´n” y el inicio de sesi´n en el servidor. a o o Haga una lista de...
Regístrate para leer el documento completo.