L 01A BIT 32 Práctica 01 Wireshark INTRO
Nombre
BACHILLERATO
EN
LABORATORIO
BIT-32
INGENIERÍA
DE
Páginas
EN
REDES
TELEMÁTICA
DE
DATOS
PRÁCTICA #01 - WIRESHARK INTRO
Fecha
Actualiz.
Facilitador:
M.Sc. Abel Brenes
1
DE 14
09-SET-2015 Versión:1.0
Práctica #02 Wireshark Introducción
1. OBJETIVOS:
•
1.1 Entender los fundamentos de la comunicación por redes.
•
1.2 Aprender el uso del sniffer de paquetes Wireshark (una herramienta para
observar
los mensajes intercambiados entre entidades de protocolos en
ejecución).
2. BASE TEÓRICA COMPLEMENTARIA
1
Lab Wireshark: Comenzando
La comprensión de cualquier persona de los protocolos de red con frecuencia puede ser
grandemente profundizada con "ver los protocolos en acción" y "con jugar con los protocolos" – observando la secuencia de mensajes intercambiados entre dos entidades
de protocolo, ahondando en los detalles de la operación del protocolo, y provocando a los
protocolos para realizar ciertas acciones y luego observar estas acciones y sus
consecuencias. Esto puede hacerse en escenarios simulados ó en un "verdadero" entorno
de red tal como el Internet. Los applets de Java que acompañan este texto toman el
2
primer enfoque. En estos Labs Wireshark, se tomará el último enfoque. Se estará
corriendo diversas aplicaciones de red en diferentes escenarios utilizando una
computadora en el escritorio, en la casa, o en un laboratorio. Se observará los protocolos
de red en la computadora "en acción", interactuando e intercambiando mensajes con las
entidades de protocolos ejecutándose en otra parte del Internet. Así, usted y su
computadora serán parte integrante de estos laboratorios "en vivo". Se observará, y se
aprenderá, haciendo.
Código
Nombre
BACHILLERATO
BIT-32
EN
LABORATORIO
INGENIERÍA
DE
Páginas
EN
REDES
TELEMÁTICA
DE
DATOS
PRÁCTICA #01 -WIRESHARK INTRO
Fecha
Actualiz.
Facilitador:
M.Sc. Abel Brenes
2
DE 14
09-SET-2015 Versión:1.0
1
2
Adaptado de: Wireshark Labs: Versión: 2.0, 2007 J.F. Kurose, K.W. Ross. Versiones
anteriores de estos laboratorios usaban el analizador de paquetes Ethereal. En mayo 2006, el
desarrollador de Ethereal se sumó a una nueva empresa, y tuvo que dejar la marca registrada
Ethereal® detrás. Él entonces creó el analizador de protocolos de red Wireshark, un sucesor de
Ethereal®. Dado que Ethereal® ya no está siendo activamente mantenido o desarrollado, así se
ha conmutado estos labs a Wireshark.
La herramienta básica para observar los mensajes intercambiados entre entidades de
protocolos en ejecución es llamada un sniffer de paquetes. Como el nombre sugiere, un
sniffer de paquetes captura ("huele") los mensajes enviados/recibidos desde/por la
computadora; también típicamente almacenará y/o visualizará los contenidos de los
diversos campos del protocolo en estos mensajes capturados. Un sniffer de paquetes por
si mismo es pasivo. Observa los mensajes a ser enviados y recibidos por las aplicaciones
y
los
protocolos corriendo en la computadora, pero nunca envía paquetes por si mismo.
De la misma manera, paquetes recibidos nunca son explícitamente dirigidos al sniffer de
paquetes. En cambio, un sniffer de paquetes recibe una copia de los paquetes que son enviados/recibidos desde/por la aplicación y los protocolos ejecutándose en la máquina.
La figura 1 muestra la estructura de un sniffer de paquetes. A la derecha de la Figura 1
están los protocolos (en este caso, los protocolos de Internet) y las aplicaciones (tal como
un navegador web ó un cliente ftp) que normalmente corren en la computadora. El sniffer
de paquetes, mostrado dentro del rectángulo de rayas en ...
Regístrate para leer el documento completo.