You are on page 1of 4

LABORATORIO TELEMATICA III

Álvarez L. Nicolás, Pita C. Juri A, Rodríguez. Óscar.


Nicolas.alvarel@ecci.edu.co, j.andrea.1992@gmail.com, dagon.96@hotmail.com
Universidad ECCI
Bogotá- 2017
Abstract – específicame transporte de
I. INTR nte en los datagramas de IP
Trough time, ODU protocolos de (paquetes de datos),
developments aunque sin garantizar
CCIÓ red
have been su "entrega". En
generated that
N realidad, el protocolo
facilitate the tasks IP procesa datagramas
Wireshark antes III. MAR de IP de manera
of administration
and supervision of conocido como CO independiente al definir
data networks, Ethereal, es TEÓR su representación, ruta
being possible to un software de ICO y envío. Se filtra por
análisis de tráfico de IP de destino e IP de
analyze the data
red que se basa en las origen para ver las
present in a
librerías Pcap y que se interacciones entre las
computer network
to the lowest utiliza comúnmente A. Trafico en dos computadoras. Se
como herramienta para hub puede observar un
levels (information
realizar un análisis de ejemplo como o
in binary format).
redes y aplicaciones en muestra la figura 1 y la
This report Si se conecta la
red. Soporta una gran figura 2
documents computadora a un hub
cantidad de protocolos
different en el mismo segmento
que facilita analizar,
observation
filtrar y visualizar los
de red se puede D. Protocolo
processes observar la ICMP
paquetes capturados,
performed on a comunicación entre
siendo algunos de estos
small LAN todos los equipos que
protocolos ICMP, Protocolo de mensajes
network, using están en red en el hub.
HTTP, TCP o DNS. de control de Internet
tools such as
es un protocolo que
WireShark and the
II. OBJE B. Trafico en permite administrar
Windows switch
TIVO información
Command Window relacionada con errores
(CMD). S de los equipos en red.
Si conectásemos un
equipo con Wireshark a Si se tienen en cuenta
Resumen – A. Objetivo uno de los puertos del los escasos controles
General switch, solo se ven las que lleva a cabo el
Con el paso del tiempo, tramas que transcurren protocolo IP, ICMP no
se han generado entre el switch y una permite corregir los
desarrollos que Identificar los usos y computadora. El switch errores sino que los
facilitan las tareas de protocolos en el tráfico divide la red en notifica a los
administración y de una red usando una segmentos, creando protocolos de capas
supervisión de las redes herramienta llamada dominios de colisión cercanas. Por lo tanto,
de datos, siendo Wireshark separados, únicamente el protocolo ICMP es
posible analizar hasta envía las tramas a todos usado por todos los
los niveles más bajos B. Objetivo los puertos de la LAN routers para indicar un
(información en Específico o VLAN error (llamado un
formato binario) los respectivamente problema de entrega).
datos presentes en una cuando se trata de Se puede observar un
red informática. En este - Explorar la difusiones broadcast ejemplo de la captura y
informe se documentan herramienta como por ejemplo, para filtrado en wireshark
distintos procesos de saber la dirección física como o muestra la
wireshark.
observación realizados de alguna figura 3.
en una red LAN de - Analizar el computadora.
pequeño tamaño funcionamien
haciendo uso de E. Protocolo
to de los C. Protocolo DNS
herramientas como
WireShark y la ventana
protocolos en IP
de comandos (CMD) una red y
El protocolo IP es Es la correlación entre
de Windows. según
parte de la capa de las direcciones IP y el
modelo OSI. nombre de dominio
Internet del conjunto de
Palabras claves: - Identificar protocolos TCP/IP. Es asociado se llama
WIRESHARK, diferentes uno de los protocolos resolución de nombres
FILTRO, DNS, DHCP, de Internet más de dominio (o
parámetros
IP, ICMP, importantes ya que resolución de
PROTOCOLO de las direcciones). Es posible
permite el desarrollo y
capturas más
asociar nombres en inicios se diseñó como
lenguaje normal con un complemento del
direcciones numéricas protocolo BOOTP
gracias a un sistema (Protocolo Bootstrap),
llamado DNS (Sistema que se utiliza, por
de Nombres de ejemplo, cuando se
Dominio). Se puede instala un equipo a
observar un ejemplo de través de una red
la captura y filtrado en (BOOTP se usa junto
wireshark como o con un servidor TFTP
muestra la figura 3. donde el cliente
encontrará los archivos
que se cargarán y Figura 1: filtro destino Figura 4: Filtro DNS.
F. Protocolo copiarán en el disco ip.dst == [ip].
ARP duro). Un servidor
DHCP puede devolver
D. Identificació
El protocolo ARP tiene parámetros BOOTP o
n tablas
un papel clave entre los la configuración
ARP en
protocolos de capa de específica a un
Windows
Internet relacionados determinado host. Se
con el protocolo puede observar en la
TCP/IP, ya que permite figura 11.
que se conozca la
dirección física de una H. Protocolo
tarjeta de interfaz de FTP
red correspondiente a
una dirección IP. Por El protocolo FTP
eso se llama Protocolo define la manera en que Figura 2: filtro destino
de Resolución de los datos deben ser ip.src == [ip].
Dirección en inglés transferidos a través de B. Aplicación
ARP significa Address una red TCP/IP. El
Resolution Protocol. filtro
objetivo del protocolo Figura 5: Tabla ARP en
FTP es permitir el
ICMP
CMD de Windows.
G. Protocolo intercambio de
archivos entre equipos
DHCP remotos, de una manera
eficaz e
Es un protocolo que independientemente del
permite que un equipo sistema de archivos
conectado a una red utilizado en cada
pueda obtener su equipo.
configuración
(principalmente, su
configuración de red)
en forma dinámica (es IV. EJEC
decir, sin una UCIÓ
intervención especial). Figura 3: filtro ICMP. Figura 6: Borrado de
Solo se tiene que
N
tabla ARP en CMD de
especificar al equipo, PRÁC Windows.
mediante DHCP, que TICA C. Aplicación
encuentre una dirección S filtro DNS
IP de manera
independiente. El
objetivo principal es A. Aplicación
simplificar la de filtro
administración de la para el
red.
protocolo
El protocolo DHCP IP
sirve principalmente
para distribuir
direcciones IP en una Figura 7 Filtro ARP en
red, pero desde sus Wireshark.
protocolos como ICMP
no poseen un nivel de
E. Ostinato seguridad tal que
traffic permita blindar la
información presente
generator en la red; estas
vulnerabilidades dan
Ostinato es un paso a que se puedan
generador de tráfico de realizar por métodos
red y analizador sencillos, infiltraciones
también posee una a la misma.
poderosa API de
Python para la Haciendo uso de
automatización de Figura 9: frames herramientas como
pruebas de red. Envía contains == aladierma. generadores de tráfico
paquetes con diferentes es posible “tumbar” el
protocolos a diferentes funcionamiento de una
velocidades. maquina en la red
saturando la cantidad
de tráfico que esta
pueda recibir.

Es posible a través de
herramientas como
Figura 10: WireShark analizar el
Identificación de texto tráfico de una red
a través de código realizando
hexadecimal. discriminación por
protocolos de interés
asi mismo, es posible
ver el mensaje
G. Filtro
Figura 8: Puesta en contenido en cada
marcha ostinato
DHCP paquete haciendo uso
(deracha) y captura del de filtros específicos
tráfico en wireshark para el tráfico de
(izquierda). interés.

F. Filtro frame
VI. WEB
Este filtro de
visualización GRAF
proporciona una ÍA
manera práctica de
filtrar a partir de los http://es.ccm.net
datos de un
determinado frame, Figura 11: Filtro bootp https://filezilla-
traza o paquete. Se para fitrar el protocolo project.org/
trata de filtrar los datos DHCP.
que son características https://www.wire
propias de un paquete shark.org/docs/w
como tal. V. CON sug_html_chunk
CLUS ed/
En la figura 9 y figura
10 se observa un IONE http://ostinato.or
ejemplo de aplicación S g/
del filtro “frame”
seguido de la palabra Se pudo evidenciar la
contains con el objetivo aplicación real de
de encontrar la palabra protocolos en una red
“aladierma”. LAN pequeña, así
mismo se pudo
evidenciar que

You might also like