Wireshark

Páginas: 7 (1551 palabras) Publicado: 22 de marzo de 2012
LABORATORIO 1 - USO DE WIRESHARK— PARA VER LAS UNIDADES DE DATOS DEL PROTOCOLO

OMAR ERNESTO CABRERA ROSERO

˜ UNIVERSIDAD DE NARINO FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS SAN JUAN DE PASTO 2012

LABORATORIO 1 - USO DE WIRESHARK— PARA VER LAS UNIDADES DE DATOS DEL PROTOCOLO

OMAR ERNESTO CABRERA ROSERO

PRESENTADO A: JUAN CARLOS CASTILLO, MSc.

˜ UNIVERSIDAD DENARINO FACULTAD DE INGENIERIA PROGRAMA DE INGENIERIA DE SISTEMAS SAN JUAN DE PASTO 2012

CONTENIDO

1. Tarea 1: Captura de PDU mediante ping 1.1. Paso 1 1.2. Paso 2 1.3. Paso 3 2. Tarea 2: Captura de FTP PDU 2.1. Paso 1 2.2. Paso 2 2.3. Paso 3 3. Tarea 3: Captura de HTTP PDU 3.1. Paso 1 3.2. Paso 2 3.3. Paso 3 4. Reflexi´n o 5. Desaf´ ıo

5 5 6 6 8 8 9 10 12 12 12 13 15 16

INTRODUCCIONPara la realizaci´n de la practica de uso de Wireshark— un analizador de protocolos de o software o una aplicaci´n “husmeador de paquetes” que se utiliza para el diagn´stico o o de fallas de red, verificaci´n, desarrollo de protocolo y software y educaci´n, se han o o realizado los siguientes cambios para que la pr´ctica haya tenido exito: a 1. En la tarea uno cambio la direcci´n IP del servidorEagle Server de 192.168.254.254 o por la direcci´n 172.16.1.100. o 2. En la tarea dos se cambia ftp 192.168.254.254 por ftp 172.16.1.100, el usuraio: telematica y la contrase˜a: secreto n 3. Se cambio get /pub/eagle labs/eagle1/chapter1/gaim-1.5.0.exe por get archivo.txt 4. En la tarea tres cambie la direcci´n IP 192.168.254.254 por www.bing.com o 5. Para el punto 1 y 2 se cambio la IP del localhostpor 172.16.1.9 para que de este modo quede en la misma subred.

1 Tarea 1: Captura de PDU mediante ping

1.1.

Paso 1

Para comenzar ha realizar la pr´ctica hay que asegurarse que la topolog´ y configua ıa raci´n de laboratorio est´ndar son correctas por lo tanto configuramos de la siguiente o a manera: Cambiamos la ip del equipo local por 172.16.1.9 (en Gnu/linux #ifconfig eth0 172.16.1.9netmask 255.255.255.0) Se inicia la captura con Wireshark— . Luego desde la consola hacemos ping en 172.16.1.100, y el resultado obtenido sera el que se muestra en la Figura 1.1 Figura 1.1: Ping al 172.16.1.100

5

1.2.

Paso 2

En Wireshark— el resultado es el que muestra la Figura 1.2 Figura 1.2: Ventana de Wireshark— al hacer ping a 172.16.1.100

¿Qu´ protocolo se utiliza por ping? eICMP ¿Cu´l es el nombre completo del protocolo? a Internet Control Menssage Protocol ¿Cu´les son los nombres de los dos mensajes ping? a reply y request ¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba? ¿Porque? Si porque la Ip del equipo local para la practica era 192.168.1.9 y el equipo remoto al que le hicimos ping era 172.16.1.100

1.3.

Paso 3El resultado de los detalles de los paquetes se muestra en la Figura 1.3

6

Figura 1.3: Ventana de Wireshark— detalles del paquete

Localice los dos tipos diferentes de “Origen” y “Destino”. ¿Por qu´ hay dos e tipos? MAC 00:19:d1:6e:fb:b1 f0:7b:cb:95:9a:9a IP 172.16.1.9 172.16.1.100

origen destino

Se muestran las direcciones MAC y las direcciones IP. ¿Cu´les son los protocolos queest´n en la trama de Ethernet? a a IP y ICMP

7

2 Tarea 2: Captura de FTP PDU

2.1.

Paso 1 Utilizamos la configuracion ip del equipo local igual que en la Tarea 1 Se inicia la captura con Wireshark— . Conectamos mediante ftp desde la consola usanlo el comando ftp 172.16.1.100 Ingresamos como usuario: telematica y contrase˜a: secreto n Descargamos el archivo.txt con el comando getarchivo.txt Para salir con el comando quiet

En la Figura 2.1 podemos mirar la ventana de dialogo Figura 2.1: Ventana de dialogo ftp

8

2.2.

Paso 2

En Wireshark— en la Figura 2.2 podemos observar los mensajes obtenidos en la conexi´n o Figura 2.2: Ventana de dialogo ftp

El primer grupo est´ asociado con la fase “conexi´n” y el inicio de sesi´n en el servidor. a o o Haga una lista de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • wireshark
  • wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • WIRESHARK
  • Wireshark

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS