39
GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES LABORATORIO No. II WIRESHARK – ANALIZADOR DE PROTOCOLOS PRESENTADO A: M. Sc. EDWARD GUILLEN ESPECIALIZACIÓN EN GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

Wireshark-Lab 2

Embed Size (px)

DESCRIPTION

Laboratorio de seguridad

Citation preview

Page 1: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

LABORATORIO No. II

WIRESHARK – ANALIZADOR DE PROTOCOLOS

PRESENTADO A:

M. Sc. EDWARD GUILLEN

ESPECIALIZACIÓN EN GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

FACATATIVÁ

2011

Page 2: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

LABORATORIO No. II

WIRESHARK – ANALIZADOR DE PROTOCOLOS

PRESENTADO POR:

SARA MILENA RAMÍREZ BOHÓRQUEZ

MABEL CECILIA NÚÑEZ CAMPO

VANESSA LUCÍA MELO DÍAZ

PRESENTADO A:

M. Sc. EDWARD GUILLEN

ESPECIALIZACIÓN EN GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

FACATATIVÁ

2011

Page 3: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

TABLA DE CONTENIDO

TABLA DE FIGURAS...............................................................................................5

INTRODUCCIÓN.....................................................................................................6

MARCO TEÓRICO...................................................................................................7

I. WIRESHARK..................................................................................................7

A. Utilización de Wireshark.....................................................................................................7

B. Características....................................................................................................................7

C. Ventajas..............................................................................................................................8

II. MTU – UNIDAD MÁXIMA DE TRANFERENCIA.........................................8

III. DHCP - PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST.......9

A. Asignación de direcciones IP..............................................................................................9

IV. ARP – ADDRESS RESOLUTION PROTOCOL........................................10

V. FORMATO DE CABECERAS MAC..........................................................10

VI. LATENCIA.................................................................................................12

A. Cálculo de Latencia...........................................................................................................12

VII. TEXTO PLANO.........................................................................................14

A. Codificación......................................................................................................................14

VIII. PING......................................................................................................14

A. Funcionamiento de Ping...................................................................................................15

B. Parámetros.......................................................................................................................15

LABORATORIO.....................................................................................................17

I. HALLAR LA MTU.........................................................................................17

A. Primer método.................................................................................................................17

B. Segundo Método..............................................................................................................18

II. CAPTURAR UN DHCP Y ARP.................................................................19

A. DHCP................................................................................................................................19

B. ARP...................................................................................................................................20

III. CALCULAR UN HCS DE IP Y DE ICMP...................................................21

Page 4: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

A. HCS de IP..........................................................................................................................21

B. HCS de ICM.......................................................................................................................22

IV. CALCULAR LA LATENCIA DE UN SERVICIO (ESTADÍSTICO)..............23

V. CAPTURAR UN TEXTO PLANO AL ENVIARLO POR LA RED...............23

VI. CAPTURAR CLAVES NO SEGURAS......................................................24

VII. CAPTURAR AL MENOS 5 OPCIONES DIFERENTES DE PING.............25

A. Ping –t..............................................................................................................................25

B. Ping –n..............................................................................................................................26

C. Ping –l...............................................................................................................................26

D. Ping –f...............................................................................................................................28

E. Ping...................................................................................................................................29

CONCLUSIONES...................................................................................................30

BIBLIOGRAFÍA......................................................................................................31

Page 5: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

TABLA DE FIGURAS

Figura 1. Formato de la Cabecera MAC[5].............................................................12

Figura 2. Campos de la Cabecera MAC.................................................................12

Figura 3. Calculo MTU primer método...................................................................19

Figura 4. Calculo MTU segundo método................................................................20

Figura 5. Trama MTU.............................................................................................21

Figura 6. conversación entre DHCP cliente y DHCP server...................................21

Figura 7. ARP.........................................................................................................22

Figura 8. HCS de IP...............................................................................................23

Figura 9. HCS de ICMP..........................................................................................24

Figura 10. Captura Texto Plano.............................................................................25

Figura 11. Texto Plano...........................................................................................26

Figura 12. Capturas de Claves...............................................................................26

Figura 13. Ping -t....................................................................................................27

Figura 14. Ping -n...................................................................................................28

Figura 15. Ping –l...................................................................................................29

Figura 16. Tamaño paquete ICMP.........................................................................29

Figura 17. Ping -f....................................................................................................30

Figura 18. Ping -f 60000.........................................................................................31

Figura 19. Ping.......................................................................................................31

5

Page 6: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

INTRODUCCIÓN

En el siguiente trabajo a través de la herramienta Wireshark analizaremos varios aspectos del tráfico de la red. Wireshark es una herramienta básica para observar los mensajes que son intercambiados en una comunicación entre aplicaciones, es realmente un analizador de protocolos y en este laboratorio podemos ver la utilidad de esta herramienta para el análisis del tráfico de la red. Wireshark actúa como elemento pasivo, solo observa los mensajes transmitidos y recibidos y recibe una copia de éstos, pero él nunca envía mensajes.

La herramienta esta compuesta por una librería de captura de paquetes, que es la que recibe una copia de cada trama de enlace de datos que se envía o se recibe, y de un analizador de paquetes, que muestra todo lo correspondiente a cada paquete capturado.

En el marco teórico del trabajo encontraremos algunos conceptos básicos de los protocolos analizados en el desarrollo de la práctica, como también de lo analizado con Wireshark.

6

Page 7: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

MARCO TEÓRICO

I. WIRESHARK

Wireshark es un capturador/analizador de paquetes de red (llamado a veces, sniffer o esnifer). Wireshark permite ver, a un nivel bajo y detallado, qué está pasando en la red. Además es gratuito, open source, y multiplataforma.

Posee una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras)

A. Utilización de Wireshark

Administradores lo usan para resolver problemas en la red.

Ingenieros lo usan para examinar problemas de seguridad.

Desarrolladores lo usan para depurar la implementación de los protocolos de red.

Estudiantes los usan para aprender internamente cómo funciona una red.

B. Características

Disponible para Linux y Windows.

Captura de paquetes en vivo desde una interfaz de red.

Muestra los paquetes con información detallada de los mismos.

Abre y guarda paquetes capturados.

Importar y exportar paquetes en diferentes formatos.

Filtrado de información de paquetes.

Resaltado de paquetes dependiendo el filtro.

Crear estadísticas.

7

Page 8: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

C. Ventajas

Entre sus cualidades nos encontramos con una enorme versatilidad que le lleva a soportar más de 480 protocolos distintos, además de la posibilidad de trabajar tanto con datos capturados desde una red durante una sesión con paquetes previamente capturados que hayan sido almacenados en el disco duro.

Wireshark soporta el formato estándar de archivos tcpdump, es capaz de reconstruir sesiones TCP, y está apoyado en una completa interfaz gráfica que facilita enormemente su uso.1

II. MTU – UNIDAD MÁXIMA DE TRANFERENCIA

Es la unidad en bytes más grande que puede enviarse a través de un protocolo de comunicaciones.

Ejemplos de MTU para distintos protocolos usados en Internet:

Internet: 1518 bytes; PPPoE: 1492 bytes; ATM (AAL5): 8190 bytes; FDDI: 4470 bytes; PPP: 576 bytes.

Para el caso de IP, el máximo valor de la MTU es 65.536 bytes. Sin embargo, ése es un valor máximo teórico, pues, en la práctica, la entidad IP determinará el máximo tamaño de los datagramas IP en función de la tecnología de red por la que vaya a ser enviado el datagrama. Por defecto, el tamaño de datagrama IP es de 576 bytes. Sólo pueden enviarse datagramas más grandes si se tiene conocimiento de que la red destinataria del datagrama puede aceptar ese tamaño. En la práctica, dado que la mayoría de máquinas están conectadas a redes Ethernet o derivados, el tamaño de datagrama que se envía es con frecuencia de 1500 bytes.

Los datagramas pueden pasar por varios tipos de redes con diferentes tamaños aceptables antes de llegar a su destino. Por tanto, para que un datagrama llegue sin fragmentación al destino, ha de ser menor o igual que el MTU de todas las redes por las que pase.

En el caso de TCP/UDP, el valor máximo está dado por el MSS (Maximum Segment Size), y toma su valor en función de tamaño máximo de datagrama, dado que el MTU = MSS + cabeceras IP + cabeceras TCP/UDP. En concreto, el

1 “Wireshark” http://www.ecured.cu/index.php/Wireshark

8

Page 9: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

máximo tamaño de segmento es igual al máximo tamaño de datagrama menos 40 (que es número mínimo de bytes que ocuparán las cabeceras IP y TCP/UDP en el datagrama).2

III. DHCP - PROTOCOLO DE CONFIGURACIÓN DINÁMICA DE HOST

El protocolo de configuración dinámica de Host o DHCP es un protocolo que permite a los administradores de red automatizar y gestionar de manera centralizada la asignación de direcciones del protocolo Internet (IP) en una red de una organización o de un proveedor de servicios de Internet (ISP). Usando el conjunto de protocolos de Internet (TCP/IP), cada ordenador que puede conectarse a Internet necesita una dirección IP exclusiva. Cuando una organización configura los ordenadores de diferentes usuarios para que éstos se conecten a Internet, debe asignar una dirección IP a cada ordenador.3

DHCP funciona sobre un servidor central que asigna direcciones IP a otras máquinas de la red. Este protocolo puede entregar información IP en una LAN o entre varias VLAN.

A. Asignación de direcciones IP

DHCP le permite al administrador supervisar y distribuir de forma centralizada las direcciones IP necesarias y, automáticamente, asignar y enviar una nueva IP si fuera el caso en el dispositivo es conectado en un lugar diferente de la red.

El protocolo DHCP incluye tres métodos de asignación de direcciones IP:

Asignación manual o estática: Asigna una dirección IP a una máquina determinada. Se suele utilizar cuando se quiere controlar la asignación de dirección IP a cada cliente, y evitar, también, que se conecten clientes no identificados.

Asignación automática: Asigna una dirección IP de forma permanente a una máquina cliente la primera vez que hace la solicitud al servidor DHCP y hasta que el cliente la libera. Se suele utilizar cuando el número de clientes no varía demasiado.

Asignación dinámica: el único método que permite la reutilización dinámica de las direcciones IP. El administrador de la red determina un rango de direcciones IP y

2 “Unidad Máxima de Trransferencia” http://es.wikipedia.org/wiki/Unidad_máxima_de_transferencia.3 “¿Qué es internet y qué necesito saber? http://docs.info.apple.com/article.html?artnum=58507-es

9

Page 10: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

cada dispositivo conectado a la red está configurado para solicitar su dirección IP al servidor cuando la tarjeta de interfaz de red se inicializa. El procedimiento usa un concepto muy simple en un intervalo de tiempo controlable. Esto facilita la instalación de nuevas máquinas clientes a la red.4

IV. ARP – ADDRESS RESOLUTION PROTOCOL

Es un protocolo de la capa de enlace de datos responsable de encontrar la dirección MAC que corresponde a una determinada dirección IP. Para ello se envía un paquete ARP request a la dirección de difusión de la red broadcast (MAC = FF FF FF FF FF FF) con la dirección IP por la que se pregunta, entonces el equipo con la dirección IP requerida responde ARP reply con la dirección Ethernet que le corresponde. Cada equipo mantiene una caché con las direcciones traducidas para reducir el retardo y la carga. ARP permite a la dirección de Internet ser independiente de la dirección Ethernet, pero esto sólo funciona si todos los equipos lo soportan.5

V. FORMATO DE CABECERAS MAC

Se definen dos formatos de cabeceras MAC. El primero es la cabecera MAC genérica, que encabeza cada MAC PDU que contenga mensajes de gestión o datos CS y donde el bit HT (Header Type) vale 0; el segundo formato es la cabecera MAC sin carga, donde el bit HT vale 1 y a la cabecera no sigue ni carga alguna ni CRC.

El campo EKS sólo tiene sentido si el campo EC vale 1. El HCS lo calcula el transmisor para los cinco primeros bytes de la cabecera e inserta el resultado en el campo HCS. El bit ESF activo indica que está presente la subcabecera extendida, con lo que un número de subcabeceras adicionales se podrán utilizar en la PDU. La subcabecera extendida debe estar inmediatamente después de la cabecera MAC genérica y antes de todas las otras subcabeceras.[5]

4 “Dynamic Host Configuration Protocol” http://es.kioskea.net/contents/internet/dhcp.php35 “Address Resolution Protocol” http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/arp.html

10

Page 11: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

Figura 1. Formato de la Cabecera MAC[5]

Figura 2. Campos de la Cabecera MAC6

VI. LATENCIA

6 “Capa MAC” http://bibing.us.es/proyectos/abreproy/11539/fichero/Volumen1%252FCapitulo3.pdf

11

Page 12: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

En redes informáticas de datos se denomina latencia a la suma de retardos temporales dentro de una red. Un retardo es producido por la demora en la propagación y transmisión de paquetes dentro de la red.

Otros factores que influyen en la latencia de una red son:

El tamaño de los paquetes transmitidos. El tamaño de los buffers dentro de los equipos de conectividad.7

Hay una serie de factores que contribuyen a la latencia de la red. Estos incluyen la transmisión, la propagación, los routers y los retrasos hardware del equipo. Todos estos juegan un papel importante en la determinación global de la latencia de la red.

En la latencia de red, la transmisión se refiere al medio utilizado para transmitir la información que pueden ser más o menos rápidos. Esto puede ser una línea de teléfono, fibra óptica o conexión inalámbrica, entre otros.

A. Cálculo de Latencia

Existen 3 factores en el cálculo de la latencia que son la propagación de la señal, la utilización de enlaces y el tiempo de Serialización.

Propagación de la señal: Es el tiempo que toma a una señal viajar de un punto A a un punto B, se puede considerar que la velocidad de una señal en una fibra óptica es de:

v = d / t t = d / v

La velocidad teórica de la luz es C=300,000,000 m/s, la velocidad real está afectada por el índice de refracción del material en que se propaga, en este caso el de la fibra es N=1.6, por lo tanto

Velocidad real = C/1.6 = 187.5E8m/s

Tomando como ejemplo la distancia entre las cuidades de Bogotá y Valledupar a través de una red de FO siguiendo las carreteras entre las ciudades. Considerando que la longitud de FO en la red entre estas ciudades es de 846,5 km.

El tiempo de propagación para esta distancia es de :

846.500 m / 187.5 E8 m/s = 0,00004512 s

7 “Latencia” http://es.wikipedia.org/wiki/Latencia

12

Page 13: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

El round-trip es dos veces ese tiempo

Tiempo de propagación round trip Bogotá – Valledupar = 90,24 µs

Utilización de enlaces: Es el tiempo que le toma a un paquete de datos moverse a través de un enlace, en específico se refiere a los enlaces de acceso local. Este tiempo se calcula dividiendo la longitud en bits del paquete entre el ancho de banda del acceso. Finalmente se multiplica por 4 ya que se considera round trip de una localidad a otra localidad.

Para el caso de un acceso a 64Kbps, se emplea una fragmentación bajo FRF .12 del paquete a 100 bytes.

Con los datos anteriores tenemos:

100bytes = 800bits

800 bits / 64000 bits/seg = 0.0125 seg X 4 = 50mseg

Tiempo de serialización: Es el tiempo empleado por los equipos para el procesamiento de los paquetes, este tiempo es menor a los milisegundos y típicamente esta entre los 30 y 40 microsegundos, para este ejemplo tomaremos 35 microsegundos.

Las mejores practicas de diseño de una red de carrier indican tener al menos una capa de acceso y posteriormente una de Core, esto significa que un paquete tiene que pasar por lo menos por 4 equipos en su recorrido por la red, y si consideramos además los equipos CPE, se tendrían 6 equipos para una trayectoria en un sentido y 12 equipos considerando round trip.

De acuerdo a las consideraciones anteriores, el tiempo de serialización sería:

12 X 35 E-6 = 0.042 mseg

Latencia total calculada entre Bogotá y Valledupar:

0,9024ms + 50 ms + 0.042 = 50,13 ms

La clase de servicio critica (Conversacionales) es para tráfico de Voz sobre IP. De acuerdo a la recomendación de la ITUT G.114, el tiempo de latencia máximo en un sentido para estos servicios es de 150ms. (300ms round trip)8

VII. TEXTO PLANO

8 “Cálculo de la latencia” http://www.ipref.info/2010/04/calculo-de-la-latencia.html

13

Page 14: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

Los archivos de texto plano (plain text), son aquellos formados exclusivamente por texto (sólo caracteres), sin ningún formato; es decir, no requieren ser interpretados para leerse (aunque pueden ser procesados en algunos casos). También son llamados archivos de texto llano, simple o sin formato; no hay información sobre el tipo de letra, ni formas (negrita, subrayados...), ni tamaños.

Técnicamente cualquier archivo puede abrirse como texto plano desde un editor de texto. Obviamente si se abriera un archivo de música MP3, una persona no entendería su contenido. En cambio si se abre un archivo HTML como texto plano, se vería el texto de la página web y todas las etiquetas que, procesadas, le darían un formato.

El clásico programa Bloc de notas (Notepad) de Windows maneja exclusivamente el texto plano. También otros programas como edit (DOS); ed, emacs, vi, vim, Gedit o nano (Unix, Linux), el SimpleText (Mac OS) o TextEdit (Mac OS X).

Por costumbre, especialmente en Windows, los archivos de texto plano llevan la extensión .TXT.

El texto plano suele utilizarse también para la escritura de los códigos fuente en programación, archivos de configuración, etc.

A. Codificación

Los caracteres pueden codificarse de forma diferente dependiendo de la lengua usada y del sistema de codificación. Usualmente se emplea ASCII u otros de sus derivados como ISO/IEC 646, o también ISO-8859-1, Latín-1, Unicode, etc.9

VIII. PING

"Ping" (forma abreviada de Packet Internet Groper) es la herramienta más conocida de administración de redes. Es una de las herramientas más simples ya que todo lo que hace es enviar paquetes para verificar si un equipo está respondiendo y, por ende, si es accesible a través de la red.

Ping permite de esta manera diagnosticar la conectividad a la red mediante comandos del tipo: ping nombre.del.equipo

name.of.the.machine representa la dirección IP de la máquina, o su nombre. Por lo general, se recomienda hacer una prueba usando la dirección IP de la máquina en primer lugar.

9 “Definición de texto plano” http://www.alegsa.com.ar/Dic/texto%20plano.php

14

Page 15: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

A. Funcionamiento de Ping

Ping depende del protocolo ICMP, el cual permite diagnosticar las condiciones de transmisión. Utiliza dos tipos de mensajes de protocolo (de los 18 que ofrece ICMP):

El tipo 0, corresponde a un comando "solicitud de eco" enviado por la fuente.

El tipo 8, corresponde a un comando "solicitud de eco" enviado por el destino.

Con intervalos regulares, la fuente envía una "solicitud de eco" al destino. Cuando se recibe el paquete "respuesta de eco", la fuente muestra una línea que contiene cierta información. En caso de no recibir una respuesta, aparecerá una línea indicando que "el tiempo de espera de la solicitud ha finalizado".10

B. Parámetros

-t : Especifica que ping continuará enviando mensajes de solicitud de eco al destino hasta que se interrumpa.

-Un : Especifica que la resolución de nombres inversa se realiza en la dirección IP de destino. Si esto tiene éxito, mesa de ping muestra el nombre de host correspondiente.

-n : Especifica el número de mensajes de solicitud de eco enviados. El valor por defecto es 4.

-l Tamaño : Especifica la longitud, en bytes, del campo de datos en los mensajes de solicitud de eco enviados. El valor predeterminado es 32. El tamaño máximo es de 65.527.

-f : Especifica que los mensajes de solicitud de eco se envían con la bandera No de Fragmento en el encabezado IP establecido en 1. El mensaje de solicitud de eco no puede ser fragmentado por enrutadores en la ruta hacia el destino. Este parámetro es útil para la solución de problemas de la unidad de transmisión máxima de ruta (PMTU) problemas.

-i-TTL : Especifica el valor del campo TTL en el encabezado IP para los mensajes de solicitud de eco enviados.

10 “Ping” http://es.kioskea.net/contents/outils-reseau/ping.php3

15

Page 16: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

-v TOS : Especifica el valor del tipo de servicio (TOS) en el encabezado IP para los mensajes de solicitud de eco enviados. El valor predeterminado es 0. TOS se especifica como un valor decimal de 0 a 255.

-r : Especifica que la opción Registrar ruta del encabezado IP se utiliza para registrar el camino seguido por el mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco.

-s : Especifica que la opción Fecha y hora de Internet en el encabezado IP se utiliza para registrar el tiempo de llegada del mensaje de solicitud de eco y el mensaje correspondiente de respuesta de eco para cada salto

-j ListaHost : Especifica que los mensajes de solicitud de eco utilizarán la opción Ruta de origen estricta en el encabezado IP con el conjunto de destinos intermedios especificados en listaHost. Con el enrutamiento de origen no estricto, los sucesivos destinos intermedios se pueden separar por uno o varios routers. El número máximo de direcciones o nombres en la lista de hosts es 9. La lista de host es una serie de direcciones IP (en notación decimal con puntos) separadas por espacios.

-k ListaHost : Especifica que los mensajes de solicitud de eco utilizcen la opción Ruta de origen estricta en el encabezado IP con el conjunto de destinos intermedios especificados en listaHost. Con el enrutamiento de origen estricto, el destino intermedio siguiente debe ser directamente accesible (debe ser un vecino en una interfaz del router). El número máximo de direcciones o nombres en la lista de hosts es 9. La lista de host es una serie de direcciones IP (en notación decimal con puntos) separadas por espacios.

-w Tiempo de espera : Especifica la cantidad de tiempo, en milisegundos, que se recibió la solicitud de eco. Si el mensaje de respuesta de eco no se recibe dentro del tiempo de espera, hay un mensaje de error "Tiempo de espera agotado". El tiempo de espera predeterminado es 4000 (4 segundos).

TargetName : Especifica el destino, que se identifica por la dirección IP o nombre de host.

/? : Muestra Ayuda en el símbolo del sistema.11

LABORATORIO

11 “Utilizar el comando Ping” http://technet.microsoft.com/es-es/library/cc737478(v=ws.10).aspx

16

Page 17: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

I. HALLAR LA MTU

MTU: Es la unidad máxima de transferencia, expresa el tamaño en bytes de la unidad de datos más grande que puede enviarse usando un Protocolo de Internet IP.

A. Primer método

Figura 3. Calculo MTU primer método

Hicimos varios ping a la dirección 192.168.1.1 que era la del switch, especificando el tamaño del paquete ICMP en bytes (utilizando –l), y además especificando que los paquetes ICMP no deben fragmentarse (utilizando –f). El primer tamaño de paquetes enviados fue 1000 y fuimos aumentando el tamaño hasta que pidiera fragmentación de paquetes. Al hacer ping con un tamaño de paquete ICMP de 1473 bytes, salió el mensaje de que era necesario fragmentación del paquete, y

17

Page 18: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

con un tamaño de paquete ICMP de 1472 bytes fue la unidad de datos más grande permitida usando el protocolo, está claro que luego de que el tamaño de un paquete sobrepase la MTU se requiere la fragmentación del paquete.

B. Segundo Método

Figura 4. Calculo MTU segundo método

Se hizo la captura de uno de los ping hechos a la dirección IP 192.168.1.1 y se puede observar en lo que está encerrado en los círculos rojos el tamaño del MTU = 1514

Figura 5. Trama MTU

II. CAPTURAR UN DHCP Y ARP

18

Page 19: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

A. DHCP

Protocolo de configuración de host dinámico. Es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin intervención particular). Sólo tiene que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.

La siguiente gráfica muestra una conversación entre DHCP cliente y DHCP server.

Figura 6. conversación entre DHCP cliente y DHCP server

El cliente envía un paquete DHCP Discover. La anterior una captura red que muestra la dirección IP DHCP y las porciones de un paquete DHCP Discover. En la sección de IP, se puede ver la dirección de destino, es 255.255.255.255 y la dirección de origen, es 0.0.0.0. La sección DHCP identifica el paquete como un paquete de descubrimiento e identifica al cliente en dos lugares con la dirección física de la tarjeta de red.

19

Page 20: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

B. ARP

Protocolo de Nivel de Enlace responsable de encontrar la dirección Hardware que corresponda a una determinada dirección IP. Se encarga de traducir las direcciones IP a direcciones MAC.

Figura 7. ARP

La dirección IP del equipo que envía es 192.168.1.23 y la dirección MAC 00:24:21:df:80:42

La dirección IP del switch es 192.168.1.1 y la dirección MAC 00:0a:c2:9b:01:70.

III. CALCULAR UN HCS DE IP Y DE ICMP

20

Page 21: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

HCS: 2 Bytes. (Header Checksum). Para detección de error en el encabezado. HCS cambia en cada router debido al cambio de TTL y Flags. Si se detecta error en el encabezado el datagrama se descarta. TCP detecta falta de datos y solicita la retransmisión. IP no detecta errores en los datos; esto lo hacen TCP y UDP.

A. HCS de IP

Para esto se hizo un ping a una dirección IP con una longitud de paquetes de 60000 bytes.

Figura 8. HCS de IP

Para calcularla, se toman los datos hexadecimales del datagrama IPV4 y se suman. FFFF – el resultado debe dar la Cabecera Checksum, en este caso 9f 05.

45 00 + 04 7c + 0f bd + 04 56 + 80 01 + c0 a8 + 01 17 + c0 a8 + 01 01 = 260f8

Se hace acarreo y quedaría 60 fa. Ahora ff ff – 60 fa = 9f 05

21

Page 22: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

B. HCS de ICM

Para esto se hizo un ping a una dirección IP.

Figura 9. HCS de ICMP

Del mismo modo que el HCS de IP se hace para ICMP, entonces

08 00 + 00 01 + 02 03 + 61 62 + 63 64 + 65 66 + 67 68 + 69 6a + 6b 6c + 6d 6e + 6f 70 + 71 72 + 73 74 + 75 76 + 77 61 + 62 63 + 64 65 + 66 67 + 68 69 = 6b4a1

Se hace acarreo y quedaría b4 a7. Entonces ff ff – b4 a7 = 4b 58

22

Page 23: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

IV. CALCULAR LA LATENCIA DE UN SERVICIO (ESTADÍSTICO)

Tamaño Pag WEB Hotmail: 23.9 KB

Ancho de Banda: 256Kbps = 32 KB/s

Considerando un uso eficiente del canal: 80%

(32x0.8) = 25.6 KB/s

Entonces, Latencia Ideal: L= (23.9 KB)/(25.6 KB/s) L= 0.93 segundos

V. CAPTURAR UN TEXTO PLANO AL ENVIARLO POR LA RED

Figura 10. Captura Texto Plano

Se envió un correo electrónico con un documento adjunto .txt y se puede ver en la captura que se hizo a través de Wireshark, el texto que contenía. La siguiente imagen muestra el contenido del archivo.

23

Page 24: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

Figura 11. Texto Plano

VI. CAPTURAR CLAVES NO SEGURAS

Figura 12. Capturas de Claves

Ingresamos a la página web www.taringa.net y rellenamos la solicitud de registro introduciendo el usuario y la contraseña. En la captura se puede ver claramente

24

Page 25: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

los campos rellenados y se pueden observar tanto el nombre de usuario como la contraseña.

Usuario: Usuarioescogido

Contraseña: Puedovertucontraseña. “La letra ñ la muestra en su representación hexadecimal %C3%B1”

VII. CAPTURAR AL MENOS 5 OPCIONES DIFERENTES DE PING.

A. Ping –t

Hace ping al host especificado hasta que se detenga con CTRL+C

Además se hizo una captura con el Wireshark que muestra que se hizo al host paquetes ICMP de solicitud y respuesta.

Figura 13. Ping -t

25

Page 26: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

B. Ping –n

Determina el número de solicitudes de eco que se van a enviar, el valor predeterminado es 4. Número de solicitudes de eco enviadas para el ejemplo a continuación fueron 10.

Figura 14. Ping -n

C. Ping –l

Permite ajustar el tamaño del paquete del ping. El tamaño predeterminado es de 32 bytes. Para este ejemplo se ajusto el tamaño del paquete a 1000 bytes.

26

Page 27: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

Figura 15. Ping –l

Figura 16. Tamaño paquete ICMP

En la captura de Wireshark analizamos el protocolo IP, nos damos cuenta que muestra el tamaño del paquete ICMP (data), en este caso 1000 bytes.

27

Page 28: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

D. Ping –f

Especifica que los paquetes ICMP no deben fragmentarse. De manera predeterminada el paquete ping permite la fragmentación.

En los ejemplos siguientes podemos observar la solicitud de eco con la no fragmentación de paquetes, sin embargo después de que el tamaño de paquete IP sobrepasa la Unidad Máxima de Transferencia (MTU) del canal, es necesaria la fragmentación. MTU=1472 bytes. El segundo ping se hizo con un tamaño de paquete de 60000 bytes.

Figura 17. Ping -f

Figura 18. Ping -f 60000

28

Page 29: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

E. Ping

Ping es la aplicación más simple de todas las de TCP/IP. Envía uno o más datagramas IP a un host de destino especificado pidiendo una respuesta y midiendo el tiempo de ida y vuelta. El tamaño predeterminado del Ping es 32 bytes, y el número de solicitudes de eco predeterminado es 4.

Figura 19. Ping

29

Page 30: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

CONCLUSIONES

En la práctica del laboratorio concluimos que utilizando Wireshark podemos analizar el trafico de la red y de este modo analizar en el momento de la transferencia diferentes protocolos de comunicación, como por ejemplo los protocolos DHCP y ARP, en su análisis vemos que ARP muestra la dirección IP de los equipos intervinientes asociadas directamente con su dirección MAC.

Utilizando Wireshark observamos el MTU y también pudimos darnos cuenta durante la práctica que si el paquete sobrepasa la MTU, se requiere la fragmentación de paquetes.

Calculamos las HCS de IP y de ICMP utilizando el PING para el envío de paquetes a una dirección IP.

Para calcular la latencia de un servicio tuvimos en cuenta la utilización del enlace.

Pudimos observar también como al enviar texto plano por la red, utilizando la herramienta Wireshark es posible capturar el mensaje del texto con el análisis del protocolo HTTP en la línea base del texto y cómo de igual forma con el análisis de este protocolo podemos obtener claves no seguras.

En conclusión el Wireshark (analizador de protocolos) es una herramienta muy útil para los administradores de red, para poder controlar el tráfico de la red.

30

Page 31: Wireshark-Lab 2

GERENCIA INTEGRAL DE LAS TELECOMUNICACIONES

BIBLIOGRAFÍA

“Utilizar el comando ping” En internet: http://technet.microsoft.com/es-es/library/cc737478(v=ws.10).aspx.

“Ping” En internet: http://es.kioskea.net/contents/outils-reseau/ping.php3.

“Cálculo de la latencia” En internet: http://www.ipref.info/2010/04/calculo-de-la-latencia.html

“Definición de texto plano (archivo)“ En internet: http://www.alegsa.com.ar/Dic/texto%20plano.php

“Latencia” Colaboradores de Wikipedia; Wikipedia, La enciclopedia libre. En línea: http://es.wikipedia.org/wiki/Latencia

SIMULADOR DE NIVEL MAC Y COMPARATIVA DE MECANISMOS DE ARQ EN EL ESTÁNDAR IEEE 802.16. Capitulo 3 Capa MAC. En internet: http://bibing.us.es/proyectos/abreproy/11539/fichero/Volumen1%252FCapitulo3.pdf

“Dynamic Host Configuration Protocol” En internet: http://es.kioskea.net/contents/internet/dhcp.php3

“Address Resolution Protocol” En internet: http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/arp.html

“Unidad Máxima de Trransferencia” En internet: http://es.wikipedia.org/wiki/Unidad_máxima_de_transferencia.

“¿Qué es DHCP y qué necesito saber? Art 58507”. En internet: http://docs.info.apple.com/article.html

“Wireshark” En internet: http://www.ecured.cu/index.php/Wireshark?artnum=58507-es

31