Actividad
Actividad
Actividad
Wireshark.
Desde una consola ejecuta la orden ping www.google.es y captura los paquetes
que lleguen a tu tarjeta de red (en modo NO promiscuo) durante 10 segundos.
Observa los paquetes que has capturado. Entiendes todos los paquetes?
Explica los paquetes capturados generados por la orden ping ejecutada.
1: Realiza otra captura, esta vez en modo promiscuo, para ver los paquetes
que circulan por la red local en este momento. Mediante la opcin
Statistics/ProtocolHierarchy, indica cuntos paquetes de cada uno de estos
tipos has recibido, teniendo en cuenta que alguno de los valores podra ser
cero si no se han capturado paquetes del protocolo correspondiente:
ARP: 6 paquetes IP: 2060 paquetes ICMP: 0 paquetes TCP: 1988 paquetes UDP:
72 paquetes
Centra tu atencin en el primer paquete IP recibido, y rellena los siguientes
datos del mismo:
Dir. IP origen: 10.1.1.2 Dir. IP destino: 74.125.47.113 Protocolo: TCP Tamao: 20
bytes TTL: 52 Identificador: 0x65d9
1 8 0 32 20 60
2 0 0 32 20 60
3 8 0 32 20 60
4 0 0 32 20 60
5 8 0 32 20 60
6 0 0 32 20 60
7 8 0 32 20 60
8 0 0 32 20 60
De la anterior tablapuedo analizar que los ICMP de request todos por igual
tiene un tipo 8 y cdigo 0, en cambio las de ICMP reply tiene un tipo 0; y los
ICMP de reply y request tienen en comn el cdigo, bytes de datos, longitud de
cabecera y una longitud total igual.
Ejercicio 3: Modifica el filtro para que encuentre la consulta DNS y toma una
nueva captura, escribiendo la orden ping www.nba.com Ten en cuenta que no
ser posible filtrar paquetes en funcin del protocolo de aplicacin DNS y
debers, por tanto, pensar en otra alternativa. Examina el contenido del
datagrama UDP y fjate en los nmeros de puerto implicados en la transmisin.
Realiza de nuevo la misma captura, pero esta vez sustituye en la orden ping el
nombre de la mquina donde se aloja la pgina de la nba por su direccin IP.
Una vez realizada lacaptura comprueba, observando los paquetes capturados,
que no se ha realizado ninguna consulta al DNS.