Paso 1: Después de asegurarse de que la topología y configuración de laboratorio estándar son correctas, inicie Wireshark en un equipo en un módulo de laboratorio. Configure las opciones de captura como se describe arriba en la descripción general e inicie el proceso de captura.
Desde la línea de comando del equipo, haga ping en la dirección IP de otra red conectada y encienda el dispositivo final en la topología de laboratorio. En este caso, haga ping en Eagle Server utilizando el comando ping 192.168.254.254.
Después de recibir las respuestas exitosas al ping en la ventana de línea de comandos, detenga la captura del paquete.
Paso 2: Examine el panel Lista de paquetes.
El panel Lista de paquetes en Wireshark debe verse ahora parecido a éste:

Observe los paquetes de la lista de arriba. Nos interesan los números de paquetes 6, 7, 8, 9, 11, 12, 14 y 15. Localice los paquetes equivalentes en la lista de paquetes de su equipo.
Els paquets equivalents són els números: 45, 48, 52, 53, 56, 57, 60 i 61.
.jpg)
Si el usuario realizó el Paso 1 A de arriba, haga coincidir los mensajes que se muestran en la ventana de línea de comandos cuando el ping se ejecutó con los seis paquetes capturados por Wireshark.
Responda lo siguiente desde la lista de paquetes Wireshark:
¿Qué protocolo se utiliza por ping?
ICMP
¿Cuál es el nombre completo del protocolo?
Internet Control Message Protocol
¿Cuáles son los nombres de los dos mensajes ping?
Echo (ping) request / Echo (ping) reply
¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba?
Sí
¿Por qué?
Perquè són les direccions del meu equip, i del que jo mateix he escollit per a fer-li ping.
Paso 3: Seleccione (resalte) con el mouse el primer paquete de solicitud de eco en la lista.
Localice los dos tipos diferentes de “Origen” y “Destino”. ¿Por qué hay dos tipos?
El primer és l’adreça MAC, el segon l’adreça IP.
¿Cuáles son los protocolos que están en la trama de Ethernet?
IP i ICMP
Tarea 2: Captura de FTP PDU
Paso 1: Inicie la captura de paquetes.
Considerando que Wireshark sigue en funcionamiento desde los pasos anteriores, inicie la captura de paquetes haciendo clic en la opción Iniciar en el menú Captura de Wireshark.
Ingrese ftp 192.168.254.254 en la línea de comandos del equipo donde se ejecuta Wireshark.
Cuando se establezca la conexión, ingrese anónimo como usuario, sin ninguna contraseña.
ID del usuario: anónimo
Password:
También se puede iniciar sesión con id de usuario cisco y contraseña cisco.
Una vez que inició sesión con éxito, ingrese get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe y presione la tecla ingresar
C:\Documents and Settings\ccna1>ftp eagle-server.example.com
Connected to eagle-server.example.com.
220 Welcome to the eagle-server FTP service.
User (eagle-server.example.com:(none)): anonymous
331 Please specify the password.
Password:
230 Login successful.
ftp> get /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe
200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe (6967072 bytes).
226 File send OK.
ftp: 6967072 bytes received in 0.59Seconds 11729.08Kbytes/sec.
Una vez que la descarga del archivo se haya completado, ingrese quit
ftp> quit
221 Goodbye.
C:\Documents and Settings\ccna1>
Una vez que los archivos se hayan descargado exitosamente, detenga la captura PDU en Wireshark.
Paso 2: Aumente el tamaño del panel de Lista de paquetes de Wireshark y desplácese por las PDU que se encuentren en la lista.
Com es pot veure en la següent imatge, es pot iniciar sessió però no descarregar l'arxiu.
.jpg)
Localice y tome nota de las PDU asociadas con la descarga del archivo. Éstas serán las PDU del protocolo TCP de Capa 4 y del protocolo FTP de Capa 7.
Identifique los tres grupos de PDU asociados con la transferencia del archivo.
Si realizó el paso de arriba, haga coincidir los paquetes con los mensajes y las indicaciones en la ventana de línea de comandos FTP.
El primer grupo está asociado con la fase “conexión” y el inicio de sesión en el servidor.
Haga una lista de ejemplos de mensajes intercambiados en esta fase.
En la següent captura, apareix la informació dels paquets referents a l'inici de sessió(FTP):
.jpg)
A continuació, aquesta captura mostra els paquets amb la petició de descàrrega de l'arxiu i la resposta:
.jpg)
Paso 3: Examine los Detalles del paquete.
Seleccione (resalte) un paquete de la lista asociada con la primera fase del proceso FTP.
Observe los detalles del paquete en el panel de Detalles.
¿Cuáles son los protocolos encapsulados en la trama?
FTP, TCP i STP
Resalte los paquetes que contengan el nombre de usuario y contraseña. Examine la porción resaltada en el panel Byte del paquete.
.jpg)
¿Qué dice esto sobre la seguridad de este proceso de inicio de sesión FTP?
Que és poc eficient ja que, des de la captura de paquets del mateix WireShark es pot veure el password.
Tarea 4: Reflexión
Considere lo que puede proveer Wireshark sobre la información de encapsulación referida a los datos de red capturados. Relacione esto a los modelos de la capa OSI y TCP/IP. Es importante que el usuario pueda reconocer y relacionar tanto los protocolos representados como la capa de protocolo y los tipos de encapsulación de los modelos con la información provista por Wireshark.
Seleccionant un paquet en la llista, en la següent finestra podem observar l’informació referent a les diferents capes dels dos models. L’informació és la mateixa sempre per a cada paquet, però cada model agrupa la corresponent informació a les respectives capes.
Tarea 5: Desafío
Analice cómo podría utilizar un analizador de protocolos como Wireshark para:
(1) diagnosticar fallas de una página Web para descargar con éxito un navegador en un equipo e
En la pantalla de captura del Wireshark, podem identificar els paquets de descàrrega segons el protocol, i examinar si tots han arribat correctament.
(2) identificar el tráfico de datos en una red requerida por los usuarios.
Observant els paquets amb l’IP dels usuaris corresponents.
Cap comentari:
Publica un comentari a l'entrada