0% encontró este documento útil (0 votos)
109 vistas15 páginas

3.4.3.5 Lab - Address Resolution Protocol (ARP) - Resuelto

Descargar como pdf o txt
Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1/ 15

3.

3Práctica de laboratorio: Uso


de Wireshark para ver el tráfico
de la red
Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

Objetivos
Parte 1: Capturar y analizar datos ICMP locales en Wireshark
Parte 2: Capturar y analizar datos ICMP remotos en Wireshark

Información básica/situación
Wireshark es un analizador de protocolos de software o una aplicación “husmeador de paquetes” que se u
Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de datos del protocolo
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las prác
laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones MAC

Recursos necesarios
• 1 PC (Windows 7 u 8 con acceso a Internet)
• Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes de ping.

Parte 1: Captura y análisis de datos ICMP locales en Wireshark


En la parte 1 de esta práctica de laboratorio, hará ping a otra PC en la LAN y capturará solicitudes y resp
análisis debe ayudar a aclarar de qué manera se utilizan los encabezados de paquetes para transmitir dato
Paso 1: Recupere las direcciones de interfaz de la PC.
Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la tarje
a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Intro.
b. Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC.

c. Solicite a un miembro del equipo la dirección IP de su PC y proporciónele la suya. En esta instancia, n

Paso 2: Inicie Wireshark y comience a capturar datos.

a. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de los programas en e
b. Luego de que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).

Nota: Al hacer clic en el ícono de la primera interfaz de la fila de íconos, también se abre la Lista de inter
c. En la ventana Wireshark: Capture Interfaces (Wireshark: Capturar interfaces), haga clic en la casilla de
Nota: Si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón Details (Detal
observó en el paso 1b. Después de verificar la interfaz correcta, cierre la ventana Detalles de la interfaz.

d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de dato

La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de datos ap
e. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene lugar e
Wireshark. Para esta práctica de laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba
Apply (Aplicar) para ver solamente PDU de ICMP (ping).

f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue capturando el trá
del miembro del equipo. Comenzará a ver que aparecen datos en la ventana superior de Wireshark nueva
Nota: Si la PC del miembro del equipo no responde a sus pings, es posible que se deba a que el firewall d
obtener información sobre cómo permitir el tráfico ICMP a través del firewall con Windows 7.

g. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Paso 3: Examine los datos capturados.

En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del miembro d
PDU capturadas con un resumen de la información de paquetes IP enumerada, 2) la sección media indica
capturada por las capas de protocolo, y 3) la sección inferior muestra los datos sin procesar de cada capa.
a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de Wireshark.
la PC del compañero de equipo a la que hizo ping.

b. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga
destino.
¿La dirección MAC de origen coincide con la interfaz de su PC?
efectivamente coincide con la de mi computadora

¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del compañero de equipo?

efectivamente es la dirección mac de mi celular inclusive dice que es un huawei


¿De qué manera su PC obtiene la dirección MAC de la PC a la que hizo ping?
segun yo no se si si es que cuando se empaquetan y son mandados estos tienen lo que es la direccion mac

Parte 2: Captura y análisis de datos ICMP remotos en Wireshark

En la parte 2, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos generad

Paso 1: Comience a capturar datos en la interfaz


a. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces de la PC.
b. Asegúrese de que la casilla de verificación junto a la interfaz LAN esté activada y, a continuación, hag

c. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes de comenzar otra

d. Con la captura activa, haga ping a los URL de los tres sitios web siguientes:

1) www.yahoo.com
2) www.cisco.com
3) www.google.com
Nota: Al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio (DNS) tra
e. Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Paso 2: Inspeccione y analice los datos de los hosts remotos


a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las tres ubicaciones
proporcionado
1.a ubicación: IP: 206.190.36.105 MAC: C4:05:28:8D:A2:E0
2.a ubicación: IP: 69.192.117.66 MAC: C4:05:28:8D:A2:E0
3.a ubicación: IP: 172.217.6.164 MAC: C4:05:28:8D:A2:E0

b. ¿Qué es importante sobre esta información?


las direcciones que nos proporciona el programa y a los lugares que son mandados

c. ¿En qué se diferencia esta información de la información de ping local que recibió en la parte 1?
las direcciones mac de los 3 sitios son la misma yo supongo que no me las muestra correctamente creo qu

Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC vi

Apéndice A: Permitir el tráfico ICMP a través de un firewall


Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté bloqueando esas
También se describe cómo deshabilitar la nueva regla ICMP después de haber completado la práctica de
Paso 1: Cree una nueva regla de entrada que permita el tráfico ICMP a través del firew

a. En el panel de control, haga clic en la opción Sistema y seguridad.

b. En la ventana Sistema y seguridad, haga clic en Firewall de Windows.


c. En el panel izquierdo de la ventana Firewall de Windows, haga clic en Configuración avanzada.
d. En la ventana Seguridad avanzada, seleccione la opción Reglas de entrada en la barra lateral izquierda

e. Se inicia el Asistente para nueva regla de entrada. En la pantalla Tipo de regla, haga clic en el botón de
f. En el panel izquierdo, haga clic en la opción Protocolo y puertos, y en el menú desplegable Tipo de pro
g. En el panel izquierdo, haga clic en la opción Nombre, y en el campo Nombre, escriba Permitir solicitu
Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de su PC.
Paso 2: Deshabilite o elimine la nueva regla ICMP

Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o incluso eliminar la nue
posterior. Al eliminar la regla, esta se elimina permanentemente de la lista de Reglas de entrada.

a. En el panel izquierdo de la ventana Seguridad avanzada, haga clic en Reglas de entrada y, a continuaci

b. Para deshabilitar la regla, haga clic en la opción Deshabilitar regla. Al seleccionar esta opción, verá qu
muestra en la columna Habilitada de la lista Reglas de entrada.

c. Para eliminar permanentemente la regla ICMP, haga clic en Eliminar. Si elige esta opción, deberá volv

También podría gustarte