Sunteți pe pagina 1din 15

Informe, Practica 6

Andrés Felipe Molina

Rubén Andrés González

Jeferson Guillermo Mazo Román

Docente: Juan Diego Vélez

Redes de computadoras

RCT53-1

Instituto Tecnológico Metropolitano

Facultad de Ingenierías

2019
En el siguiente informe, quedan plasmados el paso a paso de la practica realizada, donde
aprendimos a utilizar el software Wireshark. Siguiendo las indicaciones que nos fueron
proporcionadas por el docente, se pudo tener un buen laboratorio y culminar con las prácticas
propuestas.

1) Este primer paso corresponde a la conexión de los computarodes a la red del itm que a su
vez este nos conectaba a un mismo Switch por lo cual el DHCP nos entregaba direcciones
IP de la misma LAN.

Antes de empezar con el paso a paso, debemos de cambiar la dirección IP, por la asignada
en la práctica mediante el DHCP. En este caso fue 10.2.10.73 como se muestra en la
figura1.

Figura.1. Dirección ip y dirección física proporcionada por el DHCP.

2) En este punto realizamos las comprobaciones pertinentes de conectividad de red con los
otros equipos para esto se realizó el comando ping con un computador de un compañero
como se muestra en la igura 2, el comando arp –a como se muestra en la figura 3,
comando tracert y el comando ipconfig como se muestra en la figura 4 y con esto se pudo
concluir que había una buena conectividad.

Figura.2. Comando ping a dos computadores.


Figura.3. Comando arp –a.

Figura.4. Comando tracert y comando ipconfig.

3) En este punto verificamos si el computador a utilizar tiene instalado el software Wireshark


y vemos que efectivamente todos los computadores ya contaban con este software por lo
que procedemos a seguir con la guía.

4) Abrimos el software Wireshark vamos a la opción capture y escogemos la interfaz de


donde queremos escanear el tráfico, en este caso la tarjeta de red ethernet 2 como se
muestra en la figura 5. Una vez ejecutado se puede ver el trafico capturado como se
muestra en la figura 6.

Figura.5. Conexiones de red.


Figura.6. Opciones de uso compartido.

5) Procedemos a eliminar la tabla ARP con el comando arp –d como se muestra en la figura 7.

Figura.7. Comando arp -d.

6) Ahora realizamos varios comandos de prueba como ping a otros computadores que estén
en la misma red LAN como se muestra en la figura 8, tracert como se muestra en la figura
9 y comando ipconfig /all como se muestra en la figura 10.

Figura.8. Comando ping a los computadores de dos compañeros.


Figura.9. Comando Tracert.

Figura.10. Comando ipconfig /all.

7) Al transcurrir aproximadamente dos minutos después de haber efectuado los comandos,


se procede a detener la captura en el software en la opción capture/stop.
8) Al detener la captura vemos que el programa nos arroja varios datos como el tiempo,
numero de ip de la fuente, ip de destino, protocolo utilizado, información como se
muestra en la figura 11.

Figura.11. Paquetes capturados.

9) En este punto nos enfocamos en buscar las peticiones o broadcast ARP. Esta línea se
encuentra como protocolo ARP.

Figura.12. Broadcast ARP.

10) Ya en este punto se procede a hacer un filtrado de los ARP como se muestra en la figura
13 debido a que en el anterior nos mostraba todos los paquetes y ya necesitábamos ver
solo los del protocolo ARP como se muestra en la figura 14.

Figura.13. paso para filtrar.


Figura.14. Filtrado ARP

11) Ahora se procede a eliminar el filtrado dándole en la X como se muestra en la figura 14

Figura.15. Eliminación de filtrado.

12) Repetimos el punto 11 pero ahora con filtrado de TCP como se muestra en la figura 16,
filtrado UDP como se muestra en la figura 17 y filtrado DNS como se muestra en la figura
18.

Figura.16. Filtrado TCP.


Figura.17. Filtrado UDP.

Figura.18. Filtrado DNS

13) En este punto nos dirigimos a Statistics/IO donde nos muestra una grafica y en este
podemos seleccionar el tipo de muestreo con relación al tiempo, como se puede apreciar
en la siguiente figura.

Figura.19. Grafica.

14) Ingresamos en la parte superior a Statistics/conversatios donde nos mostrara una tabla de
comparación entre dos computadores en la cual podemos desplazarnos para conocer
diferentes datos como lo son Ethernet en la figura 20, IPv4 en la figura 21, Ipv6 en la figura
22, TCP en la figura 23 y UDP en la figura 24.

Figura.20. Tabla Ethernet.

Figura.21. Tabla IPv4.

Figura.22. Tabla IPv6


Figura.23. Tabla TCP.

Figura.24. Tabla UDP.

15) En este punto ingresamos a Statistics/Endpoints donde podemos ver una tabla que nos
muestra un resumen efectuado por cada computador en la pestaña de Ethernet en la
figura 25, IPv4 en la figura 26, IPv6 en la figura 27, TCP en la figura 28 y UDP en la figura
29.

Figura.25. Tabla Ethernet.


Figura.26. Tabla IPv4.

Figura.27. Tabla IPv6.

Figura.28. Tabla TCP.


Figura.29. Tabla UDP.

16) En este punto ingresamos a Statistics/protocol Hierarchy donde podemos observar que
operación se ejecuto mas como se puede observar en la figura 30.

Figura.30. Tabla de jerarquía.

17) En este punto ingresamos a Statistics/IPv4, Statistics/Destination and ports donde se


puede apreciar puestos y destinos como se muestra en la figura 31.
Figura.31. Tabla de puertos y destinos.

18) Podemos ver que por la opción Capture/option se puede realizar filtros desde el ingreso
del programa, en este listado tenemos diferentes alternativas de filtro. En este caso
miraremos dos tipos de filtrado como se muestran en la figura 32 y figura 33.

Figura.32. Filtro por UDP

Figura.33. Filtro por ARP.


19) Ahora procedemos a filtrar por dirección IP, para esto usaremos el comando
Ip.addr==Ip.Ip.Ip.Ip, en este caso miraremos el filtro por la dirección IP¨10.2.11.7 como se
muestra en la figura 34.

Figura.34. Filtro por IP por medio de comando.

20) En este punto se realiza otro filtrado de forma similar a la anterior solo que se hace por la
dirección física por medio del comando eth.addr == XX:XX:XX:XX:XX:XX, para este fintrado
se utilizó la dirección física 00:06:4f:5B:00:BF como se muestra en la figura 35.

Figura.35. Filtrado por dirección Física.


Conclusiones.

- Como hemos visto, Wireshark viene provisto de innumerables funcionalidades gracias


a las cuales podremos identificar y analizar múltiples problemas de red, no solo
aquellos causados por malas configuraciones o fallos en dispositivos sino también un
gran abanico de ataques, externos e internos, que pueden tomar diversas formas.

- Conforme a los resultados obtenidos a través de la práctica se ha logrado comprender


el significado que adquiere cada uno de los campos que componen a las capas de
Acceso, Red y Transporte, enfatizando nuestro interés y nuestro aprendizaje.

- En conclusión, podríamos decir que Wireshark es un analizador de protocolos de


software o una aplicación “husmeador de paquetes” la cual es utilizada para la
solución de problemas de red, análisis, desarrollo de protocolo y software y
educación.

- Este permite ver, aun nivel bajo y detallado, consultar todo lo que está ocurriendo en
la red

- Wireshark soporta el formato estándar de archivos tcpdump, es capaz de reconstruir


sesiones TCP, y está apoyado en una completa interfaz gráfica que facilita
enormemente su uso.

- Este nos permite abrir y guardar paquetes capturados.

S-ar putea să vă placă și