Sei sulla pagina 1di 10

REDES DE

COMPUTADOR
TAREA WIRESHARK
ES

Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Navarro
Curso:
3 B, Grado Ingeniera Industrial Electrnica

Tarea 1: Captura de PDU mediante ping


Paso 1: Despus de asegurarse de que la topologa y configuracin
de laboratorio estndar son correctas, inicie Wireshark en un
equipo en un mdulo de laboratorio.
Configure las opciones de captura como se describe arriba en la descripcin
general e inicie el proceso de captura.

Desde la lnea de comando del equipo, haga ping en la direccin IP de otra


red conectada y encienda el dispositivo final en la topologa de laboratorio.
En este caso, haga ping en Eagle Server utilizando el comando ping
150.214.156.2.

REDES DE
COMPUTADOR Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Navarro
Curso:
ES
Despus de recibir las respuestas
ping en laIndustrial
ventana de
lnea de
3 B,exitosas
Grado al
Ingeniera
Electrnica
comandos, detenga la captura del paquete.

Paso 2: Examine el panel Lista de paquetes.

Qu protocolo se utiliza por ping? ____ICMP_____


Cul es el nombre completo del protocolo? _Internet Control Message
Protocol______ Cules son los nombres de los dos mensajes ping? ___Echo
(ping) request, Echo (ping) reply_________
Las direcciones IP de origen y destino que se encuentran en la lista son las
que esperaba? S / No
Por qu? _Porqu son las direcciones IP de destino y la direccin IP de mi
ordenador_
Direccin IP 172.20.42.58, direccin IP de Destino: 150.214.156.2

Paso 3: Seleccione el primer paquete se solicitud de eco en la lista.

Localice los dos tipos diferentes de Origen y Destino. Por qu hay dos
tipos?

REDES DE
COMPUTADOR
ES

Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Navarro
Curso:
3 B, Grado Ingeniera Industrial Electrnica

Porque es la comunicacin entre los dos puntos para el ping, el primero


solicita (request) y el segundo responde (reply) y viceversa.
Cules son los protocolos que estn en la trama de Ethernet?
IP

Tarea 2: Captura de FTP PDU


Paso 1: Inicie la captura de paquetes.
Escribir el comando ftp en el smbolo de sistema de Windows. A
continuacin, ejecutar estas acciones: open ftp.rediris.es
cd debian
get README
quit

REDES DE
COMPUTADOR Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Navarro
ES
Paso
2: Aumente el tamaoCurso:
del panel de Lista de paquetes de
3 B, Grado Ingeniera Industrial Electrnica
Wireshark y desplcese por las PDU que se encuentren en la lista.
Localice y tome nota de las PDU asociadas con la descarga del archivo.
stas sern las PDU del protocolo TCP de Capa 4 y del protocolo FTP de
Capa 7.

Identifique los tres grupos de PDU asociados con la transferencia del


archivo.
Si realiz el paso de arriba, haga coincidir los paquetes con los mensajes y
las indicaciones en la ventana de lnea de comandos FTP.

El primer grupo est asociado con la fase conexin y el inicio de sesin


en el servidor. Haga una lista de ejemplos de mensajes intercambiados en
esta fase.

La conexin con el servidor e inicio de sesin son todos los paquetes TCP en
color gris claro + los paquetes FTP. Entre las direcciones 130.206.1.5
(Servidor) y 192.168.1.130 (PC)

REDES DE
COMPUTADOR Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Localice y haga una lista de ejemplos
de mensajes intercambiados en la
Navarro
Curso:
ES
segunda fase, que es el pedido
de
descarga
real y la transferencia
de datos.
3 B, Grado Ingeniera
Industrial Electrnica
Conecta con el puerto, le da permiso y comienza la descarga realizndola
con xito.

El tercer grupo de PDU est relacionado con el cierre de sesin y la


desconexin. Haga una lista de ejemplos de mensajes

intercambiados durante este proceso.


Solicita salir del sistema, le da permiso e informa de que la descarga ha
sido realizada.

Paso 3: Examine los Detalles del paquete.


Seleccione (resalte) un paquete de la lista asociada con la primera fase del
proceso FTP.
Observe los detalles del paquete en el panel de Detalles.
Cules son los protocolos encapsulados en la trama?
FTP.
Resalte los paquetes que contengan el nombre de usuario y
contrasea. Examine la porcin resaltada en el panel Byte del
paquete.

REDES DE
COMPUTADOR Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Qu dice esto sobre la seguridad
de este proceso de
Navarro
Curso:
ES
inicio de sesin FTP?
3 B, Grado Ingeniera Industrial Electrnica
Que no tiene seguridad y se puede interceptar el usuario y
contrasea.
Resalte un paquete asociado con la segunda fase.
Desde cualquier panel, localice el paquete que contenga el nombre del
archivo.

El nombre del archivo es: _README__


Resalte un paquete que contenga el contenido real del archivo. Observe el

texto simple visible en el panel Byte.


El archivo real est en el paquete FTPDATA e indica que vaya a la pgina
www.debian.org

Tarea 3: Captura de HTTP PDU

Paso 3:
En el panel Packet List, resalte un paquete HTTP que tenga la notacin
(text/html) en la columna Informacin.
En el panel Detalles del paquete, haga clic en + al lado de Line-based
text data: html Cundo esta informacin expande lo que se muestra?

REDES DE
COMPUTADOR
ES

Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Navarro
Curso:
3 B, Grado Ingeniera Industrial Electrnica

Muestra el cdigo en HTML de la pgina de la universidad de Almera.


Tarea 5: Desafo
Analice cmo podra utilizar un analizador de protocolos como Wireshark
para:
1. Diagnosticar fallas de una pgina Web para descargar con xito un
navegador en un equipo:
2. Identificar el trfico de datos en una red requerida por los usuarios.
Se puede utilizar para verificar si una pgina es segura o no, ya que se
permite obtener datos como usuarios y contraseas de cuentas no seguras.
Tambin se puede utilizar para observar los datos de las pginas web que
se visitan.

REDES DE
COMPUTADOR
ES

Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Navarro
Curso:
3 B, Grado Ingeniera Industrial Electrnica

TAREA NETSTAT
Paso 1: Utilice netstat para ver conexiones existentes.
Desde la ventana Terminal en Tarea 1, arriba, ejecute el comando
netstat a: C:\> netstat a <INTRO>

La opcin n obliga a netstat a mostrar el resultado en formato


bruto. Desde la ventana Terminal, ejecute el comando netstat an:
C:\> netstat an <INTRO>

Consulte el siguiente resultado netstat. Un ingeniero de red nuevo


sospecha que su equipo host ha sufrido un ataque exterior a los puertos
1070 y 1071. Cmo respondera? C:\> netstat n
Conexiones activas

REDES DE
COMPUTADOR Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Protocolo DireccinNavarro
Local
Direccin
Estado
Curso:
ES
extranjera
3 B, Grado Ingeniera Industrial Electrnica
TCP

127.0.0.1:1070

127.0.0.1:1071

TCP

127.0.0.1:1071

127.0.0.1:1070

ESTABLISHE
D
ESTABLISHE
D

No es un ataque, solo ha habido una comunicacin entre los


puertos.
Tarea 2
Paso 2:
Establezca mltiples conexiones TCP simultneas y grabe el resultado Para
el servidor alboran.ual.es, utilizar las conexiones:

Puerto 25: SMTP


Puerto 53: DNS

REDES DE
COMPUTADOR
Puerto 80: HTTP
ES

Prctica:
4
Juan Jos Cano Rodrguez, Juan Manuel Gutirrez
Miembros:
Navarro
Curso:
3 B, Grado Ingeniera Industrial Electrnica

No me permite utilizar el comando telnet.

Potrebbero piacerti anche