Lab 2.6.2 wireshark
-
Upload
robert-henry -
Category
Documents
-
view
261 -
download
0
Transcript of Lab 2.6.2 wireshark
-
8/12/2019 Lab 2.6.2 wireshark
1/20
-
8/12/2019 Lab 2.6.2 wireshark
2/20
-
8/12/2019 Lab 2.6.2 wireshark
3/20
224 Explorationspectos bsicos de net$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
2uando se inicia Wireshark" se muestra la siuiente pantalla.
Para empezar con la captura de datos es necesario ir al men3 $apture ! seleccionar Options.El cuadro de diloo Options pro#ee una serie de confiuraciones ! filtros &ue determinan el tipo! la cantidad de trfico de datos &ue se captura.
ll contents are 2op!riht 7 899+:+,,9 2isco ;!stems"
-
8/12/2019 Lab 2.6.2 wireshark
4/20
-
8/12/2019 Lab 2.6.2 wireshark
5/20
224 Explorationspectos bsicos de net$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
Primero" es necesario aseurarse de &ue Wireshark est confiurado para monitorear la interfazcorrecta. Desde la lista despleable Interface% seleccione el adaptador de red &ue se utiliza.@eneralmente" para una computadora" ser el adaptador Ethernet conectado.
>ueo se pueden confiurar otras opciones. Entre las &ue estn disponibles en $apture Options%
merecen examinarse las siuientes dos opciones resaltadas.
$onfi&urar Wireshark para capturar pa'uetes en un odo proiscuo.
;i esta caracterstica 4A est #erificada" slo se capturarn las PDU destinadas a esta computadora.;i esta caracterstica est #erificada" se capturarn todas las PDU destinadas a esta computadora Btodas a&uellas detectadas por la 4
-
8/12/2019 Lab 2.6.2 wireshark
6/20
-
8/12/2019 Lab 2.6.2 wireshark
7/20
224 Explorationspectos bsicos de net$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
/ientras se capturan las PDU" los tipos ! n3meros se indican en la casilla de mensa*es.
>os e*emplos de arriba muestran la captura de un proceso pin ! lueo el acceso a una pina Web.
;i hace clic en el botn (top% el proceso de captura termina ! se muestra la pantalla principal.
>a #entana de #isualizacin principal de Wireshark tiene tres paneles.
ll contents are 2op!riht 7 899+:+,,9 2isco ;!stems"
-
8/12/2019 Lab 2.6.2 wireshark
8/20
-
8/12/2019 Lab 2.6.2 wireshark
9/20
224 Explorationspectos bsicos de net$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
)anel Lista de pa'uetes
)anel *etalles de pa'uetes
)anel +,tes de pa'uetes
El panel de >ista de PDU (o Pa&uete) ubicado en la parte superior del diarama muestra un resumen decada pa&uete capturado. ;i hace clic en los pa&uetes de este panel" controla lo &ue se muestra en losotros dos paneles.
El panel de detalles de PDU (o Pa&uete) ubicado en el medio del diarama" muestra ms detalladamenteel pa&uete seleccionado en el panel de >ista del pa&uete.
El panel de b!tes de PDU (o pa&uete) ubicado en la parte inferior del diarama" muestra los datos reales(en n3meros hexadecimales &ue representan el binario real) del pa&uete seleccionado en el panel de>ista del pa&uete ! resalta el campo seleccionado en el panel de Detalles del pa&uete.
2ada lnea en la >ista del pa&uete corresponde a una PDU o pa&uete de los datos capturados.;i seleccion una lnea en este panel" se mostrarn ms detalles en los paneles %Detalles del pa&uete'! %F!tes del pa&uete'. El e*emplo de arriba muestra las PDU capturadas cuando se utiliz la utilidad pin! cuando se accedi a http566$$$.Wireshark.or. ;e seleccion el pa&uete n3mero 8 en este panel.
El panel Detalles del pa&uete muestra al pa&uete actual (seleccionado en el panel %>ista de pa&uetes')de manera ms detallada. Este panel muestra los protocolos ! los campos de protocolo de los pa&uetesseleccionados. >os protocolos ! los campos del pa&uete se muestran con un rbol &ue se puedeexpandir ! colapsar.
El panel F!tes del pa&uete muestra los datos del pa&uete actual (seleccionado en el panel %>ista depa&uetes') en lo &ue se conoce como estilo %hexdump'. En esta prctica de laboratorio no se examinaren detalle este panel. ;in embaro" cuando se re&uiere un anlisis ms profundo" esta informacin &uese muestra es 3til para examinar los #alores binarios ! el contenido de las PDU.
ll contents are 2op!riht 7 899+:+,,9 2isco ;!stems"
-
8/12/2019 Lab 2.6.2 wireshark
10/20
-
8/12/2019 Lab 2.6.2 wireshark
11/20
-
8/12/2019 Lab 2.6.2 wireshark
12/20
-
8/12/2019 Lab 2.6.2 wireshark
13/20
224 Exploracinspectos bsicos de 4et$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
;i el usuario realiz el Paso 8 de arriba" haa coincidir los mensa*es &ue se muestran en la #entana delnea de comandos cuando el pin se e*ecut con los seis pa&uetes capturados por Wireshark.
0esponda lo siuiente desde la lista de pa&uetes Wireshark5
JKu protocolo se utiliza por pinL M
-
8/12/2019 Lab 2.6.2 wireshark
14/20
-
8/12/2019 Lab 2.6.2 wireshark
15/20
224 Explorationspectos bsicos de net$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
2omo puede #er" los detalles de cada seccin ! protocolo se pueden expandir ms. =mese el tiempopara leer esta informacin. En esta etapa del curso" puede ser &ue no entienda completamente lainformacin &ue se muestra" pero tome nota de la &ue s reconozca.
>ocalice los dos tipos diferentes de %Arien' ! %Destino'. JPor &u ha! dos tiposL
Por el uno es ! emisor ! el otro es receptor.
J2ules son los protocolos &ue estn en la trama de EthernetL
Destination ! ;ource.
;i selecciona una lnea en el panel de Detalles del pa&uete" toda o parte de la informacin en el panel deF!tes del pa&uete tambin &uedar resaltada.
Por e*emplo" si la seunda lnea (N Ethernet
-
8/12/2019 Lab 2.6.2 wireshark
16/20
224 Explorationspectos bsicos de net$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
Una #ez &ue inici sesin con xito" inrese &et /pub/eagle_labs/eagle1/chapter1/gaim-1.5.0.exe ! presione la tecla inresar ftp eagle-server.example.comConnected to eagle-server.example.com.220 Welcome to te eagle-server !"# service.$ser %eagle-server.example.com:%none&&: anonymous''1 #lease specif( te pass)ord.#ass)ord:*+,"+>2'0 ogin successful.ftp> get /pu/eaglelas/eagle1/capter1/gaim-1..0.exe200 #3" command successful. Consider using #4S5.10 3pening 67,48 mode data connection forpu/eaglelas/eagle1/capter1/gaim-1..0.exe %99;0;2 (tes&.229 !ile send 3ocalice ! tome nota de las PDU asociadas con la descara del archi#o.Rstas sern las PDU del protocolo =2P de 2apa ! del protocolo 1=P de 2apa H.
enX, 0e&uest5 P;; ,,,,
0esponse5 +, user loet in" proceed
4dl.aasQ ftp 2V se&X+ ack 88H $inX,, >enX,Caa una lista de e*emplos de mensa*es intercambiados en la seunda fase" &ue es el pedidode descara real ! la transferencia de datos.
0e&uest5 4>;=
1=P data5 ++ b!tes
1=P data5 +, b!tesEl tercer rupo de PDU est relacionado con el cierre de sesin ! la %desconexin'.Caa una lista de e*emplos de mensa*es intercambiados durante este proceso.
=2P Windo$s Update net$kpathenineQG+-+-2V ;e&5 H- 2VX9HI, WinX8+, >enX,
0e&uest5 KU
-
8/12/2019 Lab 2.6.2 wireshark
17/20
-
8/12/2019 Lab 2.6.2 wireshark
18/20
224 Explorationspectos bsicos de net$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
>ocalice los intercambios =2P recurrentes a tra#s del proceso 1=P. JKu caracterstica de =2P
-
8/12/2019 Lab 2.6.2 wireshark
19/20
-
8/12/2019 Lab 2.6.2 wireshark
20/20
224 Explorationspectos bsicos de net$orkin52omunicacin a tra#s de la red
>aboratorio +.-.+5Uso de Wireshark? para #er las unidades de datos del protocolo
)aso 2: 9uente el taa;o del panel de )acket List de Wireshark , despl"cese por las )*U 'uese encuentren en la lista.
>ocalice e identifi&ue los pa&uetes =2P ! C==P asociados con la descara de la pina Web.
Abser#e el parecido entre este intercambio de mensa*es ! el intercambio 1=P.
)aso