Documente Academic
Documente Profesional
Documente Cultură
Redes de computadoras
RCT53-1
Facultad de Ingenierías
2019
En el siguiente informe, quedan plasmados el paso a paso de la practica realizada, donde
aprendimos a utilizar el software Wireshark. Siguiendo las indicaciones que nos fueron
proporcionadas por el docente, se pudo tener un buen laboratorio y culminar con las prácticas
propuestas.
1) Este primer paso corresponde a la conexión de los computarodes a la red del itm que a su
vez este nos conectaba a un mismo Switch por lo cual el DHCP nos entregaba direcciones
IP de la misma LAN.
Antes de empezar con el paso a paso, debemos de cambiar la dirección IP, por la asignada
en la práctica mediante el DHCP. En este caso fue 10.2.10.73 como se muestra en la
figura1.
2) En este punto realizamos las comprobaciones pertinentes de conectividad de red con los
otros equipos para esto se realizó el comando ping con un computador de un compañero
como se muestra en la igura 2, el comando arp –a como se muestra en la figura 3,
comando tracert y el comando ipconfig como se muestra en la figura 4 y con esto se pudo
concluir que había una buena conectividad.
5) Procedemos a eliminar la tabla ARP con el comando arp –d como se muestra en la figura 7.
6) Ahora realizamos varios comandos de prueba como ping a otros computadores que estén
en la misma red LAN como se muestra en la figura 8, tracert como se muestra en la figura
9 y comando ipconfig /all como se muestra en la figura 10.
9) En este punto nos enfocamos en buscar las peticiones o broadcast ARP. Esta línea se
encuentra como protocolo ARP.
10) Ya en este punto se procede a hacer un filtrado de los ARP como se muestra en la figura
13 debido a que en el anterior nos mostraba todos los paquetes y ya necesitábamos ver
solo los del protocolo ARP como se muestra en la figura 14.
12) Repetimos el punto 11 pero ahora con filtrado de TCP como se muestra en la figura 16,
filtrado UDP como se muestra en la figura 17 y filtrado DNS como se muestra en la figura
18.
13) En este punto nos dirigimos a Statistics/IO donde nos muestra una grafica y en este
podemos seleccionar el tipo de muestreo con relación al tiempo, como se puede apreciar
en la siguiente figura.
Figura.19. Grafica.
14) Ingresamos en la parte superior a Statistics/conversatios donde nos mostrara una tabla de
comparación entre dos computadores en la cual podemos desplazarnos para conocer
diferentes datos como lo son Ethernet en la figura 20, IPv4 en la figura 21, Ipv6 en la figura
22, TCP en la figura 23 y UDP en la figura 24.
15) En este punto ingresamos a Statistics/Endpoints donde podemos ver una tabla que nos
muestra un resumen efectuado por cada computador en la pestaña de Ethernet en la
figura 25, IPv4 en la figura 26, IPv6 en la figura 27, TCP en la figura 28 y UDP en la figura
29.
16) En este punto ingresamos a Statistics/protocol Hierarchy donde podemos observar que
operación se ejecuto mas como se puede observar en la figura 30.
18) Podemos ver que por la opción Capture/option se puede realizar filtros desde el ingreso
del programa, en este listado tenemos diferentes alternativas de filtro. En este caso
miraremos dos tipos de filtrado como se muestran en la figura 32 y figura 33.
20) En este punto se realiza otro filtrado de forma similar a la anterior solo que se hace por la
dirección física por medio del comando eth.addr == XX:XX:XX:XX:XX:XX, para este fintrado
se utilizó la dirección física 00:06:4f:5B:00:BF como se muestra en la figura 35.
- Este permite ver, aun nivel bajo y detallado, consultar todo lo que está ocurriendo en
la red