0% found this document useful (0 votes)
325 views7 pages

5.1.1.7 Lab - Using Wireshark To Examine

Using Wireshark to Examine

Uploaded by

jose
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as DOC, PDF or read online on Scribd
0% found this document useful (0 votes)
325 views7 pages

5.1.1.7 Lab - Using Wireshark To Examine

Using Wireshark to Examine

Uploaded by

jose
Copyright
© © All Rights Reserved
We take content rights seriously. If you suspect this is your content, claim it here.
Available Formats
Download as DOC, PDF or read online on Scribd
You are on page 1/ 7
stftetfie cisco. Cisco Networking Academy’ Mind Wide Of Practica de laboratori tramas de Ethernet Uso de Wireshark para examinar las Topologia Gateway predeterminado Internet Objetivos Parte 1: Examinar los campos de encabezado de una trama de Ethernet I Parte 2: Utiizar Wireshark para capturar y analizar tramas de Ethernet Aspectos basicos/situacion Cuande los protocolos de capa superior se comunican entre si, jos datos fluyen por las capas de interconexién de sistemas ab ertos (OSI) y se encapsulan en una trama de capa 2. La composic\én de la ‘rama depende del tipo de acceso al med o. Por ejemplo, si los protocolas de capa superior son TCP e IP. y el acceso a los medics es Ethemet, el encapsulamiento de tramias de capa 2 es Ethernet Il. Esto es tioco para un entozno LAN Al aprender sobre los conceptos de la capa 2, es uttl analizar la informacion del encabezado de la trama. En la primera parte de esta practica de laboratorio, cevisara los campos que contiene una trama de Ethernet I la parte 2, ulilizaré Wireshark para capturar y analizar campos de encabezade de tramas de Ethernet |i de trafico local y remoto. Recursos necesarios #1 PC (Windows 7 u @ con acceso a Internet y Wireshark instalado) Parte 1: Examinar los campos de encabezado de una trama de Ethernet Il En la pare 1, examinara los campos de encabezado y el contenido de une trema de Ethemet Il Se utllzaré una captura de Wireshark para examinar el contenido de esos campos, Paso 1: Revisar las descripciones y longitudes de los campos de encabezado de Ethernet I Direccion Direccion Tipo Preambulo _—_de destino de origen | de trama Datos FCs 8 bytes 6 bytes 6 bytes 2 byes 46 a 1500 bytes 4 bytes Toca i 18 2016 Cisco yo su fal 1808 reservados, Este dacumenio 8 irvormanson puken de Ga Pagina 160 8 Practica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet Paso 2: Examinar la configuracién de red de la PC. La direccién IP de este equipo host es 192.16 192.768.1.1 4.17, ye! gateway predeterminada tiene la direccién IP Hineless LAN adapter Wireless Netuork Connection eee etree Peete eae rn nee Laer at Tee eee tamer ee : Autoconf igur ves ena rs fence eee eee eee eee arate eset eee ert ie er Pere) coat Cae oan TeraeS a arte ae ee ere rc es riser Paso 3: Examinar las tramas de Ethernet en una captura de Wireshark. En la siguiente captura de Wireshark, se muestran los paquetes generados por un ping que se hace de un equipo hast a su gateway predeterminaco, Se le aplicé un filtro a Wireshark para ver solamente el protocol de resolucién de direcciones (ARP) y el protocolo de mensajes de control de intemet (ICMP). La sesion comienza con una consulta ARP para obtener la direccién MAC do! router del gateway seguida de cuatro solicitudes y respuestas de oing pure nabee Gitte Telephony Test terale Help eoamea xezioeseT2 ER aan eesx o Fer ap vie FE] eins er AP'S No. Tne source Deaton Petal Length Io 9 2897611000 cemvekte_ea:6i:teroadcast ARP "2 tho has 192.168.4.37 TeI) 102.168.2.17 20 2302719000 netgear ca;01;7ioencekre €a:63 ARP Toe.te8.1e1 is at 80:37073:eacbhita 11 2302767000 to ferent sc i Echo (ping) request 1d-0x0001, seq-19/2864 12 2. 503620000 302 seclessici7 rom 7 Echo (ping) reply. {d-ox0001, seqei/4ess 32 s.ass0nno00 Jee eetes ta ra 4 Eehe (ping) request 4d-0x0001, seq-20/5120 415 3: 501917000 492. isziiee.0i7_ ie 74 Echo (ping) Feply 1d-On000t, se@-z0/3120, Ethernet 11, src: GentekTeea:63:6c_(00;1a:73:ea:63:6c), Ost: Broadcast CFrfFitFsetstrsth) i Destination: sroadcast. (Ff :tf FF fF :FFFF) Type: aR (OxO806) Address Resolution Protocol (request) 12078 Cisco yo 8 ‘loa. Tons ins derechos reservados. Eate deumenin es informacion pubica oe se. Pogion 266 8 Practica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet Paso 4: Examinar el contenido del encabezado de Ethernet Il de una solicitud de ARP. En la siguiente tabla, se toma la primera trama de la caplura de Wireshark y se muestran los datos de los campos de encabezado de Ethernet I Campo, valor Deseripeion Preambulo No se muestra en fa Este campo contiene bits de sincronizacién, procesados por captura, et hardware ce la NIC. Direcci5n de destino Broadcast Direcciones ce capa 2 para la ‘rama. Cada direccion tiene (ffffst frit tf (Difusion una longtud de 48 bits, 0 6 octetos, expresada como 12 st tA) digitos nexadecimales (0. 9, =). Un formato comin es 56:78:98: Los primeros se's ntimeros hexadecimales indican el fabricante de la tarjeta de inier‘az de red (NIC), y los ultimos. seis nlimeros son el numero de serie de la NIC. La direccién de destino puede ser de difusion, que contiene lodos numeros uno, o de undifusion. Le direccion de angen siempre es de unidifusién. Direcci6n de crigen —- GomtexTe_02:63:8¢ (00:1a:73:2a:63:8¢) Tipo de trama 00808 Para las tramas de Ethene’ Il, este campo contiene un, valor hexadecimal que se ubliza para indicar el tipo de protocolo de capa superior del campo de datos. Ethernet Il admite varios protocolos de capa suverior. Das tivos ‘comunes de trama son los siguientes. Valor ——_Dascripeiéin 020300 Protocolo lava 0306 Protocolo de resolucién de direcciones (ARP) ARP, Contione el protocolo de nivel superior encapsulado. FI ‘campo de datos tene en fe 46 y 1500 bytes. Fes Nose muestra en la Secuencia de verficacion de trama, uilizada por la NIC para caplura, icentifcar errores durante la transmisién. El equipo emisor calcula el valor abarcando las direcciones de trama, campo do datos y tino. El receptor lo verifica {Qué caracteristica sign ficativa tiene el contenido del campo de direccién de destino? Las o'recciones de capa 2 de la trama Por qué envia la PC ur ARP de difusién antes de enviar la primera solicitud de ping? Porque previamente se nec bezado de la trama, por medio de un ARP se consigue la direccion MAC del host includa la direccion IP ‘ala direcsion MAG de destino para armar el e {CusI es la direccion MAC del origen en la primera rama? 50:26:0a:24:2a:60 {Cua es e! identiicalor de proveedor (OUI) de la NIC del origen? Del {Qué porcién de la direccién MAC correspande al OUI? Los primeros tres octetos eCual es e! numero de seve de la NIC del orgen? 24:22:60 1 20°5 Cisco y'a sis felon. Toss los dosochos reservadas. Este documonn es inlormacon pica ce Gs. Pagina 3608 Practica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet En la parte 2, utlizard Wireshark para capturar tramas de Ethernet locales y remotas. Luego, examinard le inlarmacién que contienen los campes de encabezado de las tramias, Paso 1: Determinar la direccion IP del gateway predeterminado de la PC. ‘Ara una ventana del simbolo del sistema y emita el comando ipconfig. {Cual 28 1a direce.6n IP del gaieway predeterminado de la PC? Paso 2: Comenzar a capturar el trafico de la NIC de la PC. a. Abra Wireshark. b. En labarra de herramientas Ne:wors Analyzer (Analizador de rec) ce Wireshare, haga clic or el ‘cono Usta do interfaces, Bile Edit View Go Copture Analyze Statistics OsBe'BRRAIVE En la ventana Capture interfaces (Capturar inter‘aces) de Wireshare, haga clic en la casilla de veriicacion adecuada para Seleccionar ia interfaz en la cual comenzat la captura de trafco. A continuacé, age clic en Start (Inciar). Sino esia seguro de qué in‘erfaz revisar, naga clic en Details (Detalles) para obtacer més informacisn sobre cada ter‘az de la lista Davee Deserpton | » Packets Pacha BZ 2) woes eae Comecion Messe fencasesoesecet 63 Fite Aeeconmton Hie) ESMM pt Net Connect IAA TSeATCSEDET 10952 (tee gt] (7) (rene) [Scie 1d. Observe ol iréfico que aparece on la ventana Packet List (Lista de paquetes). {He Eat ew Go Capture Anaiae attics ‘Telephony Tools Itemate Help Coe A BaAxeinerets PR) A2an seme a fae ereion. Cn foxy Sore Io Tes. a SR lew, le — . 47 Leoiaosoo0 ta2.aoe Tay” iapa68i.1 one 1 Standaro"query 030032 “h teredo”Jpvé.teroso 4s 2,7ozos¢o00 192-lee.1-d ieod66.i.17 ons 350 standard query response OxOca2, Cue terede 415 2732002000 centeke-ea:O2:tercadcast ARP 42 who has 299-108-i-1" Tel? 192.160-1.27 20 3.754732000 netgear_easkl:7scomtekre ea:63 ARP 42 352,268.201 fs at 60:37973:earkas7a 21 3.768583000 fes0rsa856s5f3e fF02::16 xowrvo 90 Wulcicast Listener Report Message 42 Bz 2.ronesa000 192,168,1-47 224.0,0.22 Xowv_—_-34 Membership Report / Leave group 224.0.0,252 33 2.7oso17000 cemtekre-eavsataroadcast. Ae 42 tho has 1op- ieee. 10 tell d9>168-1.17 24 31600804000 netgear easb1:7scemtekTe e863 ARP $2 302. doe.And fs at 60:27:73:eatbh 7a 1 20°5 Cisco y'a sis felon. Toss los dosochos reservadas. Este documonn es inlormacon pica ce Gs. Pogna aces. Practica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet Paso 3: Filtrar Wireshark para que solamente se muestre el trafico ICMP. Puede user el filtro de Wireshark para bloquear la visibildad del tréfico no deseado, El filro no bloquea la captura de datos no deseados, sino lo que se muestra en pantalla. Por el momento, solo se debe vsualizar el trafico ICMP. En ol cuadro Filter (Fillro} de Wireshark, escrba femp. S) escribié el filtro comectamente, el cuadro debe volverse de colar verde. Si el cuadro esta de color verde, haga clic en Apply (Aplicar) para que se aplque el filtro Bie Eat View Go Goptue Analae Sues Teephony Took femal Help COCKE s BANS CeooaFsz HFS QQQni ae Fiter iemp [-] ereson... cenCApniy save Paso 4: En la ventana del simbolo del sistema, hacer un ping al gateway predeterminado de la PC. En la ventana del simboio del sistema, haga un ping al gateway predeterminado con la direccién IP registrada en el paso 1 Paso §: Dejar de capturar el trafico de la NIC. Hage clic en el icono Detener captura para dejar de capturar el trafic. File Edit View Go Capture Analyze Statistics Telephony oO Cay SAXAZ/Ve 907 Paso 6: Examinar la primera solicitud de eco (ping) en Wireshark. La ventana principal de Wireshark se divide en tres secciones: el panel Packet Listen la parte superor, el panel Packet Details (Detalles de! paque’e) en la parte central y el pane! Packet Bytes (By:es del paquele) en la parte inferor. Si selec oné la interfaz correcta para la captura de pauetes en el p2so 3, Wireshark deber'a mostrar la informacidn de ICMP en el panel Packet List (Lista de paquetes), de manera simiiara la del siguiente ejemplo. 1 2075 Cisco y'o si felon. To0s ins drochos reservados. Eate documenta esi wien puon oe G00 Pagina Sco8 Practica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet Ble fst View Go Gap Arahce Sti Telephony Teck temas Hep eoseme SBHXS Ceo eF2 GB AQan wese Be ran [plecccoarmpynseT Hi 2-s0sei0000 192-168, fiop-tes i? pi sea-19/4 44 31490098000 192. 192168. 10 74 Echo (ping) request {d-0x0001, #e9-20/5120, © 35 31501917000 192. 108 74 Echo (ping) reply td-0x0001, seq@20/5120, © 76 4.499181000 192. iow 74 keho (ping) request 16030001, s49@21/5376, © 79 42507254000 192. 108 74 Echo (ping) reply Yée0x0001, se9@21/5376, © fe s:s00iee000 192. Tere 74 Echo (ping) request td-0x0001, seq222/3632, 87 51501248000 192. is2.a6s.iar TOP 74 echo (ping) reply ié-0x0001, seqq22/5632, Frame 11: 74 bytes on wire (392 bits), 74 bytes captured (592 bits) on interface 0 Fehernet 22, sre: cemcekre_ea:63:6c_(00:1a:73:¢a:63:8¢), Dst: Netgear ea:bl:7a (60:37:73:¢a:b1:7a) Enternet Protocol version a, sre: 192-168-117 (192.168.1.17), Ost: 192.168.1.1 (192.168.1.1) Internet Control Message Protocol a Middle SR RURER BEE PRSESRSS or yet Bo GRRE eas BNE! Bottom sie pent BE REBRESES EERE wottom wills 8 Enel panel Packet List (L'sta de paquetes) de ‘a parte superior, haga clic en fa primera trama de la lista. Deber'a ver ol texco Echo (ping) request (Solicitud de eco [ping}) debajo del encabezado Info (Informacién). Con esta accién, se debe resaltar la linea con color azul b, Examine a primera linea del panel Packet Delails (Detalles del paquete) de Ia parte central. En esta linea, se muestra la longitud de la trama (en el ejemplo, 74 byes) c. En la segunda linea del panel Packet Details (Detalles dal paquete), se muestra que es una trama de Ethernet I. También se muestran las direcciones MAC de origen y de destino. “Cua es la direccion MAC de la NIC de la PC? 5¢:26.0a:26:28:60 “Cua es la direccién MAC del gateway predeterminado? 30:17:0c:7a:ee:84 . Puede hacer clic en el signo mas (+) al principic de la segunda linea para obtener mas informacién sabre la trama de Etnemet Il, Observe gue ol signo mas se transforma en un signo menos (-). {QL8 tipo de trama se muestra? un tipo de trama ipv4 6. En las ultimas dos lineas de la parte central, se proporciona informacian sobre el campo de datas de la trama. Observe que los datos contienen informacidn sobre las direcciones IPvd de origen y de destino. {Cul es la direccion IP de origen? 192.168.1.17 “Cua es la Gireccion IP de destino? 192.168.1.1 Puede hacer clic en cualquie’ linea de la parte central para resaltar esa parte de la trama (hexadecimal y ASCII) e el panel Packel 3yles de a parle inferior. Haga clic en la linea Internet Control Message Protocol (Protocolo de mensajes ce control ce internet) de la parte central y examine lo que se resalta en el panel Packet Bytes. (© 2018 Cisco yla sus lial. Todos os derechos reservados. Eslo documento os voracion publea de Cisco Pagra ee Practica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet Gompara bsi88 tireccionad wort 188 Ukedciorebiqae repbidseEbpase:O. ba inieafdrection que cambié es la AirgEE6nP He dbs srry PN Cn ah a 79) per appimtoee cena ibiare ent etiBAPS CUilzre ea:€3:8c (oc:ta:73ea:63:8e) Pores ike Pe Bic 1 “eiernee Be Geen dt Type: 8 (Echo (ping) request) code: 0 checksum: oxsdss [correct] (0009 80 37 73 ea bi 7a 00 1a 73 ea 63 8c 08 00 45 00 3c Oa £6 00 00 80 Ole 78 €O a8 OL 11 CO 98 02g " Reflexion ci Prise asd me PAW de preambulo de un. jo de trama. Qué contiene el preamulo? Cone RLGEURE BE LORELEI IA GURLER L899 HPREfet0 que indica el comienzo de la trama. 0. Haga clic en la siguiente trama de la parte superior y examine una trema de respuesta de eco. Observe que as direccones MAC de origen y de destina se invirtieron porcue esta trama se envio desde el router del gateway predeterminada como respues'a al primer ping Qué dispositvo y qué direccién MAC se muestran como drecci6n de destino? VAC del geteway predeterminado Paso7: Reiniciar la captura de paquetes en Wireshark. Haga clic en el iccna Inieiar captura 9ara iriciar ura queva cantura de Wireshark. Se muest'a una ventana emergerte que le oregurta si desea quardar los arterores naquetes capturados er un archivo antes de inicia’ la nueva captura, Jaga clic en Continue without Saving (Continuar sin quarda’) Do you want to save the captured packets before starting anew capture? Your captured packets wil beet you don't save them, Sane Paso 8: En la ventana del simbolo del sistema, haga ping a www.cisco.com. Paso 9: Dejar de capturar paquetes. Paso 10: Examirarlos nuevos datos del panel dela lista de paquetes de Wireshark. En la primera trama de solicitud de eca (ping), cuales son las diresciones MAC de origen y de destino? Origen: Direccion MAC de la PC Destino: Direccion MAC galeway predeterminada eCudles son las drecciones IP de origen y ee cesiina que contiene el campo de detas de la ‘rama? Origen: IP de ta FC Destino: Direction del servidor cisco '© 2016 Cisco y'o sus fale. Todos los derechos reservads. Este documento es informacion pibica de Cisco. Pagina Boe 8

You might also like