You are on page 1of 31

FACULTAD DE INGENIERÍA

INGENIERÍA ELECTRÓNICA

ICMP

CRISTIAN DANILO MOTTA HERRERA - 20121005003


OSCAR DAVID GOMEZ MORA-20121005069
JEFFERSON SEBASTIAN RONDON SANABRIA – 20121005077

TERCER LABORATORIO DE TELEMÁTICA II

Presentado a:
LEONARDO PLAZAS NOSSA.

BOGOTA D.C.
05/09/2017

1
INTRODUCCIÓN

Este informe pretende reunir todos los elementos del análisis hecho al formato de los paquetes
ICMP a partir de diferentes comandos ejecutados en el símbolo del sistema. Para observar los
mensajes ICMP se realizará su captura con ayuda de la herramienta WireShark observando el
contenido de cada uno.

OBJETIVOS

● Ejecutar los diferentes comandos a usar en el símbolo de sistema de Windows observando


qué función posee cada uno con el fin de analizar los diferentes paquetes ICMP generados
por cada uno.
● Identificar cada una de las funciones que pueden hacer los diferentes comandos del
subprotocolo ICMP dentro de una red a nivel local regional e internacional.

MARCO TEÓRICO

El Protocolo de Mensajes de Control de Internet o ICMP (por sus siglas en inglés de Internet
Control Message Protocol) es el sub protocolo de control y notificación de errores del Protocolo
de Internet (IP) se encuentra en capa de red. Se utiliza para el servicio de datagramas de "host"
a "host" en una red interconectada y puede determinar que un servicio no se encuentra disponible
o que un router o host no puede ser localizado.

ICMP difiere del propósito de TCP y UDP ya que generalmente no se utiliza directamente por las
aplicaciones de usuario en la red. La única excepción es la herramienta ping y traceroute, que
envían mensajes de petición Echo ICMP (y recibe mensajes de respuesta Echo) para determinar
si un host está disponible, el tiempo que le toma a los paquetes en ir y regresar a ese host y
cantidad de hosts por los que pasa. A continuación, se muestra una tabla con los posibles
mensajes ICMP con su respectivo significado.

Imagen 1. Los principales tipos de mensajes ICMP.

2
Los mensajes típicos son explicados a continuación:

● DESTINATION UNREACHABLE (DESTINO INACCESIBLE) se usa cuando el enrutador no


puede localizar el destino o cuando un paquete con el bit DF no puede entregarse porque
hay una red de “paquetes pequeños” que se interpone en el camino.
● TIME EXCEEDED (TIEMPO EXCEDIDO) se envía al descartar un paquete porque su
contador Ttl (Tiempo de vida) ha llegado a cero. (Un uso inteligente de este mensaje de error
es la herramienta traceroute el cual encuentra los enrutadores a lo largo de la ruta desde el
host hasta una dirección IP de destino.)
● PARAMETER PROBLEM (PROBLEMAS DE PARÁMETROS) indica que se ha descubierto
un valor ilegal en un campo de encabezado.
● SOURCE QUENCH (FUENTE DISMINUIDA) se utilizaba hace tiempo para regular a los
hosts que estaban enviando demasiados paquetes. Se esperaba que cuando un host
recibiera este mensaje, redujera la velocidad.
● REDIRECT (REDIRECCIONAR) se usa cuando un enrutador se percata de que un paquete
parece estar mal enrutado. Lo utiliza el enrutador para avisar al host emisor que se actualice
con una mejor ruta.
● ECHO (ECO) y ECHO REPLY (RESPUESTA DE ECO) se utilizan para ver si un destino
dado es alcanzable y está vivo. Se espera que el destino envíe de vuelta un mensaje ECHO
REPLY luego de recibir el mensaje ECHO.
● TIMESTAMP REQUEST (PETICIÓN DE ESTAMPA DE TIEMPO) y TIMESTAMP REPLY
(RESPUESTA DE ESTAMPA DE TIEMPO) son similares, Estas características se pueden
usar para medir el desempeño de la red.
● ROUTER ADVERTISEMENT (ANUNCIO DE ENRUTADOR) y ROUTER SOLICITATION
(SOLICITUD DE ENRUTADOR) se usan para permitir que los hosts encuentren los
enrutadores cercanos. Un host necesita aprender la dirección IP de por lo menos un
enrutador para enviar paquetes por la red local.

Imagen 2. Estructura de los paquetes ICMP

3
DESARROLLO

El desarrollo del laboratorio se realizó con la ayuda del programa WireShark, el cual es un
analizador de protocolos, otra de las herramientas que se utilizaron en la práctica fue el Símbolo
del sistema el cual nos permite insertar comandos en consola.

I. COMANDO - ping

C:\>Ping –a
Nos ayuda a generar un ping a un computador mostrando el nombre de la maquina en la
descripción como podemos ver a continuación:

Imagen 3. Resultado del comando ping.

En la interfaz de wireshark podemos ver lo siguiente:

Imagen 4. Captura de mensajes ICMP.

En general el comando ping envía una petición y una respuesta, la suma del tiempo de petición
y respuesta es el tiempo mostrado en la interfaz CMD, el último ping realizado demoró 640 µS
tanto de ida como de vuelta, por lo cual el tiempo total es mayor a 1ms, este se aproxima al valor
mostrado en pantalla.

C:\> Ping –n
Con este comando podemos elegir el número de peticiones que enviaremos, podemos observar
que por defecto se envían 4, para este ejemplo enviaremos una petición.

Imagen 5. Comando ping con parámetro -n.

Obtenemos la siguiente respuesta en CMD:

4
Imagen 6. Respuesta comando ping con parámetro -n.

Podemos ver que sólo se envió un paquete, la respuesta en wireshark es la siguiente:

Imagen 7. Captura de mensajes ICMP.

Podemos ver que solo envió 2 paquete como era de esperarse

C:\>Ping –l
Sirve para elegir el tamaño del paquete, se intentó enviar y apareció el siguiente mensaje:

Imagen 8. Comando ping con parámetro -l.

En WireShark obtuvimos que no se envió ninguna petición.

C:\>Ping –f

Al intentar usarlo obtuvimos lo siguiente:

Por parte de WireShark

Imagen 9. Captura de mensajes ICMP.

5
Por parte de CMD

Imagen 10. Comando ping con parámetro -f.

C:\>Ping –i
Permite elegir el número de saltos que puede llegar a dar el paquete antes de ser descartado,
se intentó cambiar por 1, obteniendo el siguiente resultado:

Imagen 11. Comando ping con parámetro -i.

Podemos ver que el TTL sigue siendo el mismo, esto debido a que el número de saltos no puede
elegir el usuario

C:\>Ping –v

.
Imagen 12. Comando ping, parámetro f.

No genera cambios

C:\>Ping –r
Sirve para trazar la ruta, mostrando los router durante el trayecto, en clase no se verá un efecto
debido a que no estamos conectados a un router. Se realizó la prueba conectado a internet

Imagen 13. Comando ping, parámetro -r.

6
C:\>Ping -s

Imagen 14. Comando ping, parámetro -s.

C:\>Ping –j

Imagen 15. Comando ping, parámetro -j.

C:\>Ping -k

Imagen 16. Comando ping, parámetro -k.

C:\>Ping –w

Imagen 17. Comando ping, parámetro -w.

El retardo no es notorio en la interfaz

II. COMANDO - IPconfig

C: \> IPconfig
Al ejecutar el comando, IPconfig nos apareció información de la configuración de la red, como se
puede ver a continuación:

7
Imagen 18. Comando IPconfig.
C:\>IPconfig /all
Muestra la configuración IP de windows, área local, adaptador de túnel isatap

Imagen 19. Comando IPconfig/all.


C:\>IPconfig /renew
Durante el uso del comando, obtuvimos que no era permitido puesto que no hay ningún
adaptador que permita esa operación

Imagen 20. Comando IPconfig/renew.

C:\>IPconfig /allcompartments.
Muestra la configuración de los compartimientos de windows:

8
Imagen 21. Comando IPconfig/renew.

III. COMANDO – netstat

Realizando el comando de netstat se identifica cada puerto con cada protocolo que usa

Imagen 22. Comando netstat.


C:\>netstat –a

Se relaciona cada puerto con el respectivo protocolo que usa. El comando muestra todas las
conexiones y puertos escucha con la dirección remota, se observa que hay diferentes estados
LISTENING o escuchando y ESTABLISHED o establecido, además del protocolo que puede ser
TCP o UDP.

9
Imagen 23. Comando netstat -a.

C:\> netstat –b

Imagen 24. Comando netstat -b.

C:\> netstat –e

Este comando muestra estadísticas Ethernet, se observan dos columnas de recibidos tanto como
enviados, entré las estadísticas de interfaz de red pueden encontrarse los bytes, paquetes de
unidifusión y no unidifusión(unicast) en la que el envío de información será de un único emisor a
un único receptor, además puede observarse los descartados, los errores y los protocolos
desconocidos que en este caso son 0.

10
Imagen 25. Comando netstat -e.

C:\> netstat –r

Imagen 26. Comando netstat -r.

El comando se encarga de mostrar el contenido de la tabla de rutas, tanto como para IPv4 como
para IPv6, se puede observar en el contenido que se encuentra la métrica para cada destino de
red respectivamente.

C:\> netstat –s

El comando muestra estadísticas por protocolo, para IP, TCP o UDP, además de que se
muestran estadísticas tanto como para IPv4 como para IPv6

11
Imagen 27. Comando netstat -s.

Imágen 28. Comando netstat –s

12
IV. COMANDO – nbstat

Este comando se encarga de mostrar estadísticas del protocolo y conexiones TCP/IP a partir
del NBT (NetBIOS over TCP/IP)

C:> nbstat –c
Este comando crea una lista en la caché de los nombres remotos incluyendo ahí las direcciones
IP. Para el caso de la conexión de área local se observó que no hay ningún nombre en la caché.

Imagen 29. Comando nbstat -c.


C:> nbstat –n
Este comando muestra una lista de los nombres locales de NetBIOS. En total pueden apreciarse
3 nombres locales, de los cuales dos corresponden al nombre del equipo utilizado.

Imagen 30. Lista de los nombres NetBIOS locales

C:> nbstat –r
El comando muestra la lista de nombres registrados y resueltos por difusión, para este caso no
pudo observarse ningún nombre ya que no se presentan nombres ni registrados ni resueltos por
el servidor de nombres.

13
Imagen 31. Lista de nombres resueltos por difusión y vía WINS

C:> nbstat –R
La purga y carga fue realizada correctamente pero no pudo evidenciarse ningún resultado
debido a que no se presentaban nombres en la caché

Figura 32. Purga de los nombres de la caché


C:> nbstat –s
El comando se utiliza para mostrar la tabla de sesiones con la dirección IP de destino, en este
caso no se presenta ninguna tabla debido a que no hay ninguna conexión

Figura 33. tabla de sesiones con la dirección IP de destino.


C:> nbstat –S
Este comando a diferencia de nbstat -S convierte la dirección IP de destino a nombres de host.
Al igual que en el caso del comando anterior, no se presenta ninguna tabla debido a que no hay
ninguna conexión.

Figura 34. dirección IP de destino a nombres de host

V. COMANDO – Route

C:>route
El comando Route por sí solo no hace nada, es necesario agregarle más parámetros, en este
caso se usa Route print que permite ver las tablas de enrutamiento IPv4 e IPv6 disponibles, así
como las interfaces de red presentes en la máquina.

14
Imagen 35. Resultado del comando Route print.

En la parte superior se encuentran listadas las interfaces disponibles en la máquina. En la tabla


de enrutamiento de IPv4 se observan los campos:
- Destino de red
- Máscara de red
- Puerta de enlace
- Interfaz

15
- Métrica
Cuando el equipo desea enviar información a una dirección IP específica, revisa la tabla de
enrutamiento, para establecer la ruta que debe elegir el host para enviar el paquete.

C:>Route add
Para la prueba del comando el cual adiciona una ruta a la tabla de enrutamiento se le ordeno
agregar una dirección de destino (202.172.24.0), con su máscara (255.255.255.0) y su puerta de
enlace (202.172.24.1) y aunque la métrica agregada fue 26, el router eligió que la mejor ruta
tenía una métrica de 81.

Imagen 36. Resultado del comando.


C:> Route delete
Para la prueba del comando el cual permite borrar una ruta de la tabla de enrutamiento se le
ordeno borrar dirección anteriormente agregada.

16
Imagen 37. Resultado del comando.

C:>route –p
Para la prueba del comando el cual permite agregar una ruta a una dirección IP persistente se le
ordeno agregar una dirección IP con dirección 120.90.0.0 con mascara 255.255.0.0 y puerta de
enlace 120.90.1.1

17
Imagen 38. Resultado del comando.

18
C:>route –f
Este comando permite borrar toda la tabla de enrutamiento.

Imagen 39. Tabla de enrutamiento borrada.

Al realizarla, el equipo quedo desconectado de la red, basta con reconectarse a la red y volverá
a crear la tabla de enrutamiento para su correcto funcionamiento.

19
Imagen 40. Tabla de enrutamiento creada al reconectarse a la red.

VI. COMANDO - arp


C:> arp –a
El comando ARP por sí solo no ejecuta nada más que la ayuda, es necesario agregarle un
parámetro, en este caso se usa ARP –a el cual lista las entradas actuales de ARP observándose
las direcciones IP y las direcciones físicas de las interfaces de red presentes en una misma red.
En resumen, el comando muestra y modifica las tablas de conversión de direcciones IP en
direcciones físicas que utiliza el protocolo de resolución de direcciones (ARP).

20
Imagen 38. Tabla de conversión de direcciones IP a física disponible en la máquina.
C:> arp –d
Elimina la tabla de arp.

Imagen 41. Tabla de conversión de direcciones IP a física disponible en la máquina.


C:> arp –s
Este comando es utilizado para agregar una entrada al host estática. Se añadió la dirección
132.55.44.172 01-00-5e-00-00-fa teniendo en cuenta que esta última corresponde a la dirección
física. Se realiza la comprobación de la entrada añadida mediante el comando arp -a:

21
Imagen 42. Tabla de conversión de direcciones IP a física disponible en la máquina con la
dirección adicionada por arp –s.
VII. COMANDO - tracert
C:>tracert
Tracert a dirección ubicada en Bogotá.
Se ejecuta el comando tracert a la página de la Universidad Distrital con dirección IP
200.69.103.82.

Imagen 43. Comando tracert a nivel Bogotá.


La traza dio como resultado 8 saltos.

22
Imagen 44. Captura del comando tracert en WireShark.

Al realizar la captura en WireShark de los mensajes ICMP, se observaron múltiples mensajes,


entre ellos Eco, Tiempo de vida superado y Destino inalcanzable.

23
Tracert a dirección ubicada en Colombia.

Se realiza el comando tracert para una página nacional como lo es la página la universidad de
Antioquia con dirección IP 200.24.17.25.

Imagen 45. Comando tracert a nivel Colombia.


La traza dio como resultado 7 saltos con respuesta positiva y luego se excedió el límite de tiempo
a esperar por una respuesta.

24
Imagen 46. Captura del comando tracert en WireShark.

25
Al capturar los mensajes ICMP en WireShark podemos ver mensajes de tipo Eco, TTL superado,
destino inalcanzable y no respuesta que refleja el hecho de que la respuesta al tracert después
de un tiempo no pudiera terminar.

tracert a dirección internacional.


Se realiza el comando tracert para una página internacional como lo es la página Ludwig-
Maximilians-Universität München (una universidad de Alemania) con dirección IP
141.84.149.218.

Imagen 47. Comando tracert a una dirección internacional

26
Imagen 48. Captura del comando tracert en WireShark.

Al capturar los mensajes ICMP en WireShark podemos ver mensajes de tipo Eco, TTL superado,
destino inalcanzable y no respuesta que refleja el hecho de que la respuesta al tracert después
de un tiempo no pudiera terminar.
C:> tracert –d

Imagen 49. Respuesta del comando tracert usando el parámetro –d


Utilizando este comando, la traza no traduce el nombre de dominio del host, sino que entrega las
direcciones IP.

27
C:> tracert –h

Imagen 50. Respuesta del comando tracert usando el parámetro –h

El comando tracert -h limita el número máximo de saltos de la traza, como ejemplo para el tracert
anterior fueron 5 saltos.
C:> tracert –j

Imagen 51. Respuesta del comando tracert usando el parámetro –j

El comando tracert –j ejecuta un trazado relajado a lo largo de la lista de host.


C:> tracert –w

Imagen 52. Respuesta del comando tracert usando el parámetro –w

28
El comando tracert –w limita el tiempo de respuesta que, aunque en la imagen no es apreciable,
en la práctica sí. En los saltos 5 y 6 se supera el tiempo agotado y la respuesta se produce
rápidamente, si no se tuviera el parámetro –w se demoraría más en dar esa misma respuesta.

PREGUNTAS

1) El comando ping permite conocer la conexión entre dos hosts dando a conocer las estadísticas
de conexión como lo son el número de paquetes perdidos y su porcentaje y los tiempos máximos
mínimos y promedios.

 El comando ping -t realizará indefinidamente el comando ping hasta que se oprima Ctrl
C, en este momento se detendrá.
 El comando ping -n determinara la cantidad de paquetes que se enviaran con el comando
 El comando ping -l determina el tamaño de los paquetes y les dará un tamaño en bytes
especificado a los paquetes enviados por el comando.
 El comando ping -f impedirá que los paquetes sean fraccionados
 El comando ping -i específica de tiempo de vida del paquete la cual se indica como TTL
 El comando ping -r se refiere a la cantidad de saltos que deben de ejecutar para llegar
desde la fuente hasta el destino
 El comando ping -s hace uso de este comando para que a una cierta cantidad de saltos
la respuesta nos indique los horarios en los que esos saltos se efectuaron
 El comando ping -w indica el tiempo que se puede establecer un tiempo de espera para
la respuesta del host destino

2) El comando IPconfig se utiliza con el propósito de conocer información sobre adaptadores de


red del equipo para TCP/IP. Además, permite realizar cambios para una dirección IP del
adaptador de red del equipo, como renovarla o liberarla, y también realizar cambios en el
contenido de la Caché de DNS, permitiendo actualizarla, borrarla y registrar de nuevo los
nombres para la Caché.

3) El comando Route se utiliza para el manejo de la tabla de enrutamiento para los protocolos
IPv4 e IPv6.

 El comando Route -f se utiliza para borrar la tabla de enrutamiento de la máquina.


 El comando Route -p agrega una ruta persistente a la tabla de enrutamiento, se utiliza
con la siguiente estructura “Route -p direccion_IP”
 El comando Route add sirve para adicionar una ruta a la tabla de enrutamiento.
 El comando Route delete sirve para borrar una ruta de la tabla de enrutamiento.
 El comando Route print sirve para mostrar toda la tabla de enrutamiento.

29
4)
 El comando arp -a se utiliza para observar las entradas actuales de ARP, en las cuales
hay una o más tablas donde se muestran las direcciones IP y las físicas para el equipo.
 El comando arp -g no posee una utilidad diferente a la del comando anterior, ya que
ambos realizan la misma función. Por lo tanto, para el caso planteado anteriormente
puede usarse cualquiera de estos dos comandos.
 El comando arp -d es utilizado para borrar entradas de la tabla ARP, puede borrarse
una específica o todas.
 El comando arp -d es utilizado para añadir entradas estáticas a la tabla ARP, para esto,
es necesario ingresar tanto la dirección IP como la física

5)
 El comando netstat -a se utiliza con el fin de observar las conexiones del equipo y los
puertos escucha de este.
 El comando netstat -b tiene como función observar las conexiones del equipo y los
diferentes procesos del equipo que las crean en los puertos escucha.
 El comando netstat -e es utilizado para que este muestre la estadística de la interfaz de
red, además de informar si hay un protocolo desconocido.
 El comando netstat -n genera los números de puertos y direcciones de las conexiones
activas mostrando el estado de estas, además de presentar las direcciones y los
números de puerto en un formato numérico.
 El comando netstat -o muestra información como la dirección remota, local, su estado y
además su ID de proceso (PID).
 El comando netstat -p muestra las conexiones solo del protocolo que se especifique el
cual puede ser TCP o UDP. En caso tal que se use con la opción -s se incluirá también
IP.
 El comando netstat -r se utiliza con el fin de obtener la tabla de rutas activa, verificando
que ruta establece y con esto verificar si se presenta o no alguna amenaza.
 El comando netstat -s tiene el fin de observar que ha sucedido con el equipo y el
exterior, a partir de las estadísticas por protocolo que muestra este comando (IPv4,
IPv6, ICMPv4, ICMPv6, UDP, TCP)

6)
 El comando nbstat -a se encarga de hacer una lista de la tabla de nombres de los
equipos remotos con el fin de revisar en qué estado se encuentra el adaptador.
 El comando nbstat -c es utilizado cuando se desea revisar la caché, pues en esta se
muestran los nombres remotos junto a su dirección IP.
 El comando nbstat -n se utiliza cuando se desee conocer los nombres de una red local
NetBIOS.
 El comando nbstat -r es utilizado para conocer las estadísticas de resolución y registro
de los nombres NetBIOS, conociendo los nombres por difusión.
 El comando nbstat -R es utilizado con el fin de cargar la tabla de caché después de que
esta haya sido limpiada.
 El comando nbstat -s convierte las direcciones IP destino a nombres de host mediante
el archivo host.
 El comando nbstat -S se utiliza para cuando se desee observar tablas de sesiones con
las direcciones IP destino.
 El comando nbstat -RR actualiza los nombres NetBIOS registrado en el equipo
7)
 El comando tracert realiza la traza de los elementos por los cuales pasa el mensaje o
solicitud, devolviendo el tiempo de respuesta, la dirección IP o nombre de dominio.
 El comando tracert -d se utiliza directamente para no traducir las direcciones IP en los
nombres de dominio.
 El comando tracert -h se utiliza para limitar el número de saltos máximo.
 El comando tracert -w se utiliza para limitar el tiempo entre respuestas.
30
 El comando tracert -j se utiliza para realizar una traza más ligera.

CONCLUSIONES

● Ping es una herramienta necesaria para establecer si existe conexión entre 2 host en
distintos puntos otorgando estadísticas de la conexión tales como, la cantidad de
paquetes perdidos y su porcentaje.
● Mediante los diferentes comandos arp se puede consultar visualizar y editar los atributos
de la tabla caché-ARP, que proporciona información sobre la red LAN.
● El conjunto de comandos netstat se permite visualizar las estadísticas de protocolos como
TCP, UDP, Ethernet, entre otros. Además de las conexiones TCP IP actuales. nbstat
presenta información similar a netstat, pero usa la NBT (Net BIOS Over TCP-IP)
● A través de la familia de comandos ROUTE se permite observar agregar y eliminar rutas
de la tabla de enrutamiento, proporcionando información de procesos realizados con
máquinas que están fuera de la red LAN.
● Tracert permite realizar la traza de los elementos que están sobre el camino del mensaje.
utilizan un mensaje de ECHO y espera su request, para producir tiempos de respuesta
del paso del paquete hacia el destino. proporciona información del número de saltos
necesarios para llegar a un destino.

31

You might also like