Practicas Laboratorio

18
INGENIERIA DE LAS TELECOMUNICACIONES Práctica 1 - Análisis de paquetes con el comando PING PRACTICAS DE LABORATORIO Juan José Oviedo Torres Cód. 79922664 Tutor: WILSON HERNAN PEREZ UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD Curso: Ingeniería de las Telecomunicaciones – 301401 Bogotá D.C., Abril 6 de 2014

description

Practicas Ing Telecomunicaciones

Transcript of Practicas Laboratorio

Page 1: Practicas Laboratorio

INGENIERIA DE LAS TELECOMUNICACIONES

Práctica 1 - Análisis de paquetes con el comando PING

PRACTICAS DE LABORATORIO

Juan José Oviedo Torres

Cód. 79922664

Tutor: WILSON HERNAN PEREZ

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD

Curso: Ingeniería de las Telecomunicaciones – 301401

Bogotá D.C., Abril 6 de 2014

Page 2: Practicas Laboratorio

OBJETIVOS

Evidenciar el desarrollo de la práctica de laboratorio número 1 del curso Ingeniería de las

Telecomunicaciones enfocado en Análisis de paquetes con el comando Ping

Calcular estadísticas y medir efectos de retardo en datagramas a partir de los resultados

de capturas del comando Ping.

Page 3: Practicas Laboratorio

Tarea 1: Uso del comando ping para documentar la latencia de red.

Paso 1: Verificar la conectividad entre la computadora del estudiante y la computadora del

servidor de destino.

Use el comando ping /? para contestar las siguientes preguntas:

Page 4: Practicas Laboratorio

¿Cuál es el objetivo de la opción –n y el argumento 1?

R/. -n permite enviar un número determinado de solicitudes, en esta caso 1.

¿Qué opción y argumento cambiaría el tamaño predeterminado a 100 bytes?

R/. –l 100

Use el comando ping para verificar la conectividad con el destino y escriba los resultados:

Page 5: Practicas Laboratorio

Ping a: Paquetes enviados Paquetes recibidos Paquetes perdidos

www.google.com.co 4 3 1

www.google.com.co 4 4 0

Paso 2: Realizar una prueba de retardo.

Escriba el comando que enviará 100 solicitudes de ECO al destino:

R/. ping – n 100 www.google.com.co

Resultados Obtenidos Estadística:

Respuesta desde bytes tiempo en

ms TTL

Respuesta desde bytes tiempo en

ms TTL

74.125.21.94: 32 100 251

74.125.21.94: 32 99 251

74.125.21.94: 32 101 251

74.125.21.94: 32 101 251

74.125.21.94: 32 102 251

74.125.21.94: 32 101 251

74.125.21.94: 32 101 251

74.125.21.94: 32 99 251

74.125.21.94: 32 101 251

74.125.21.94: 32 101 251

74.125.21.94: 32 100 251

74.125.21.94: 32 346 251

74.125.21.94: 32 101 251

74.125.21.94: 32 556 251

74.125.21.94: 32 99 251

74.125.21.94: 32 465 251

74.125.21.94: 32 102 251

74.125.21.94: 32 100 251

74.125.21.94: 32 102 251

74.125.21.94: 32 101 251

74.125.21.94: 32 100 251

74.125.21.94: 32 98 251

74.125.21.94: 32 101 251

74.125.21.94: 32 99 251

74.125.21.94: 32 102 251

74.125.21.94: 32 99 251

74.125.21.94: 32 101 251

74.125.21.94: 32 102 251

74.125.21.94: 32 97 251

74.125.21.94: 32 100 251

74.125.21.94: 32 99 251

74.125.21.94: 32 102 251

Page 6: Practicas Laboratorio

74.125.21.94: 32 97 251

74.125.21.94: 32 104 251

74.125.21.94: 32 99 251

74.125.21.94: 32 102 251

74.125.21.94: 32 96 251

74.125.21.94: 32 100 251

74.125.21.94: 32 98 251

74.125.21.94: 32 101 251

74.125.21.94: 32 98 251

74.125.21.94: 32 102 251

74.125.21.94: 32 98 251

74.125.21.94: 32 100 251

74.125.21.94: 32 99 251

74.125.21.94: 32 101 251

74.125.21.94: 32 101 251

74.125.21.94: 32 100 251

74.125.21.94: 32 99 251

74.125.21.94: 32 101 251

74.125.21.94: 32 101 251

74.125.21.94: 32 98 251

74.125.21.94: 32 99 251

74.125.21.94: 32 99 251

74.125.21.94: 32 103 251

74.125.21.94: 32 101 251

74.125.21.94: 32 98 251

74.125.21.94: 32 103 251

74.125.21.94: 32 103 251

74.125.21.94: 32 103 251

74.125.21.94: 32 101 251

74.125.21.94: 32 102 251

74.125.21.94: 32 101 251

74.125.21.94: 32 97 251

74.125.21.94: 32 101 251

74.125.21.94: 32 99 251

74.125.21.94: 32 102 251

74.125.21.94: 32 99 251

74.125.21.94: 32 101 251

74.125.21.94: 32 100 251

74.125.21.94: 32 100 251

74.125.21.94: 32 97 251

74.125.21.94: 32 100 251

74.125.21.94: 32 101 251

74.125.21.94: 32 100 251

74.125.21.94: 32 99 251

74.125.21.94: 32 100 251

74.125.21.94: 32 98 251

74.125.21.94: 32 100 251

74.125.21.94: 32 98 251

74.125.21.94: 32 100 251

74.125.21.94: 32 99 251

74.125.21.94: 32 101 251

74.125.21.94: 32 100 251

74.125.21.94: 32 102 251

74.125.21.94: 32 102 251

74.125.21.94: 32 102 251

74.125.21.94: 32 98 251

74.125.21.94: 32 100 251

74.125.21.94: 32 99 251

74.125.21.94: 32 100 251

74.125.21.94: 32 98 251

74.125.21.94: 32 99 251

74.125.21.94: 32 98 251

74.125.21.94: 32 98 251

74.125.21.94: 32 99 251

74.125.21.94: 32 99 251

74.125.21.94: 32 97 251

74.125.21.94: 32 96 251

74.125.21.94: 32 98 251

promedio 100,102

mediano 100

modo 101

Page 7: Practicas Laboratorio

Realizar una prueba de retardo de tamaño variable.

Page 8: Practicas Laboratorio

¿Se puede hacer alguna suposición en relación con el retardo cuando se envían datagramas más

grandes a través de una red?

R/. En la prueba realizada se puede observar que conforme el paquete es más grande, más tiempo

se demora la respuesta (retardo). en los últimos envíos la respuesta fue agotada.

Tarea 4: Reflexión El comando ping puede proporcionar información importante sobre la latencia de red. Un análisis detallado de retardo a través de días consecutivos durante distintos momentos del día puede alertar al ingeniero de redes sobre cambios en el rendimiento de la red. Por ejemplo, los dispositivos de red pueden saturarse durante determinados momentos del día y el retardo de red tendrá un pico. En este caso, las transferencias de datos de rutina deben programarse para las horas no pico, cuando el retardo es menor. Además, muchos usuarios se suscriben a aplicaciones punto a punto, como KaZaA y Napster. Cuando estas aplicaciones de archivos compartidos están activas, se deriva un valioso ancho de banda de importantes aplicaciones de negocios. Si los retardos son generados por eventos que se producen dentro de la organización, se pueden usar herramientas de análisis de redes para determinar el origen y para aplicar acciones correctivas. Cuando la fuente se origina en redes externas, que no tienen el control de la organización, la suscripción a través de un proveedor de servicios de Internet (ISP) diferente, o de uno adicional, puede ser una solución.

Page 9: Practicas Laboratorio

PRACTICA 2: IDENTIFICACION DE RUTAS DE RED.

Tarea 1 Uso de tracert en cmd.

TRACERT (Trace Route), es una utilidad de línea de comandos que se utiliza para determinar la ruta

que toma un paquete de protocolo de Internet (IP) para alcanzar su destino.

La utilidad de diagnóstico TRACERT determina la ruta a un destino mediante el envío de paquetes

de eco de Protocolo de mensajes de control de Internet (ICMP) al destino. En estos paquetes,

TRACERT utiliza valores de período de vida (TTL) IP variables. Dado que los enrutadores de la ruta

deben disminuir el TTL del paquete como mínimo una unidad antes de reenviar el paquete, el TTL

es, en realidad, un contador de saltos. Cuando el TTL de un paquete alcanza el valor cero (0), el

enrutador devuelve al equipo de origen un mensaje ICMP de "Tiempo agotado".

Se Puede utilizar TRACERT para averiguar en qué lugar de la red se detuvo un paquete y de esa

forma solucionar problemas de red.

Tarea 2: Rastreo de ruta con Neotracer

El software de rastreo de rutas es una utilidad que enumera las redes que atraviesan los datos desde

el dispositivo final del usuario que los origina hasta una red de destino remoto.

Page 10: Practicas Laboratorio

Las herramientas como Neo Trace se usan generalmente para resolver problemas de redes. Al

mostrar una lista de los Reuters atravesados, permite al usuario identificar la ruta tomada para llegar

a un destino determinado de la red o a través de internet. Cada Reuter representa un punto donde

una red se conecta con otra y por donde se envió el paquete Neo Trace proporcionan información

adicional, Como es la información en línea disponible para mostrar gráficamente la ruta rastreada

en un mapa global.

Ejemplo: mapa de rastreo a www.unad.edu.co

Page 11: Practicas Laboratorio

Reflexión

Repasar el objetivo y la utilidad de los programas de rastreo de rutas. Los programas de rastreo de

rutas, nos permiten o nos ayudan en varios temas como: comprobar que nuestra conexión funciona

(podemos ver en caso de problemas con internet, saber si el problema está en nuestra red interna, o

es debido a los servidores de nuestro proveedor de ISP, o de los servidores de DNS que tenemos

configurados en nuestra conexión, etc.), por otro lado podemos ver la ip del host que contiene la

información que deseamos conocer o recibir, podemos ver la eficiencia de nuestro servidor de DNS,

en qué país está la información que solicitamos, etc.

Presentado por Juan José Oviedo, Unad mayo de 2014

Page 12: Practicas Laboratorio

Practica 3 Analizador de tráfico.

Los analizadores de protocolos o de red, también conocidos vulgarmente como “sniffers” son

herramientas de gran ayuda para los administradores de las redes de computadores, ya que

permiten el análisis detallado de muchos factores del comportamiento de las mismas; Estas

aplicaciones permiten capturar una copia de los paquetes que circulan por la red para su análisis

posterior. Los más avanzados incluyen una interfaz gráfica capaz de mostrar los campos de los

protocolos de comunicación de los distintos niveles, obtener estadísticas de utilización y facilitar

considerablemente el posterior análisis de los datos capturados

Por ejemplo, un administrador de red que detecte que las prestaciones de la red son bajas puede

utilizar uno de estos analizadores para detectar qué segmentos de la red, protocolos y máquinas

están generando más tráfico, y de esa forma llevar a cabo las acciones necesarias, o bien verificar

el correcto funcionamiento de los diferentes dispositivos de red (hosts, servidores, routers,

cortafuegos, NAT, etc).

Escriba los parámetros de red de su propia máquina: • Dirección Ethernet (física): D4-BE-D9-65-B4-D2 • Dirección IP: 192.168.0.6 • Máscara de subred: 255.255.255.0 • Router (puerta de enlace) predeterminado: 192.168.0.1 • Servidor(es) de DNS predeterminado(s): 192.168.0.1

Page 13: Practicas Laboratorio

2. Ping a una máquina interna En este apartado se va a analizar la secuencia de acciones que tiene lugar a consecuencia de la Ejecución de la aplicación “ping” en una máquina, siendo el objetivo una máquina de la misma Subred. Siga de manera ordenada los pasos que se detallan a continuación:

Abra una ventana de opciones de captura en el analizador: menú “Capture, luego Start...” (o directamente mediante ‘Ctrl+K’) y aplique las siguientes opciones (sin hacer clic en “OK” aún):

Seleccione la interfaz sobre la que se desea capturar tráfico en la casilla “Interface”.

Deshabilite “Capture packet in promiscuous mode” (de manera que sólo se capturará el tráfico Ethernet con Origen o destino esta máquina, además del tráfico difusivo).

Deshabilite igualmente “Enable MAC name resolution”, “Enable network name resolution” y “Enable transport name resolution”, de manera que el analizador no intente resolver direcciones a nombres (para evitar que se genere y capture más tráfico debido a esto).

En la figura que sigue se puede observar las posibilidades que ofrece la ventana de opciones de Captura: Averigüe la dirección IP de una máquina de su misma subred que no sea el Router (por ejemplo, desde una ventana de “Símbolo del sistema”, realice un “ping [máquina]” al nombre de la máquina elegida y anote la dirección IP que le corresponde). Escriba la dirección IP de la máquina a la que hace el ping: 192.168.0.8

Desde una ventana de “Símbolo del sistema” observe el estado de la tabla ARP de su PC. Para ello ejecute la orden “arp -a”. En caso de no estar vacía, borre todas las entradas presentes ejecutando la orden “arp -d”. Tras hacerlo, compruebe que efectivamente ahora la tabla está vacía (mediante “arp -a”).

Page 14: Practicas Laboratorio

Arranque una captura en el analizador (botón “OK” de la ventana de opciones de captura). Se abrirá una nueva ventana de captura que muestra algunas estadísticas.

Ejecute la orden “ping” a la dirección IP (no al nombre) de la máquina elegida y espere las

cuatro respuestas.

Pare la captura (botón “Stop” de la ventana de captura).

Observe qué entradas han aparecido en su tabla de ARP.

El aspecto habitual del programa, que se muestra en la figura comprende tres ventanas o áreas principales: 1) La ventana superior es la lista de los paquetes. Muestra una breve descripción de cada paquete capturado. Pulsando en alguno de los paquetes de esta lista podemos controlar lo que se visualiza en las dos ventanas restantes. 2) La ventana intermedia muestra con mayor detalle el paquete seleccionado en la primera ventana. Indica los protocolos empleados en los distintos niveles de la arquitectura, así como los valores de cada uno de los campos de cada protocolo.

Page 15: Practicas Laboratorio

3) Por último, la ventana inferior muestra el valor de los datos, en hexadecimal y en ASCII, del paquete seleccionado en la ventana superior, y marca en negro los datos seleccionados en la ventana intermedia. Al intentar analizar el tráfico de cualquier red, resulta habitual encontrarse gran cantidad de paquetes que emplean protocolos en los que no estamos interesados. Tal cantidad de tráfico dificulta el análisis de los paquetes capturados y aumenta innecesariamente el tamaño de los ficheros de captura, por lo que se hace indispensable filtrar toda esa información. Para filtrar los paquetes y facilitar el análisis del tráfico capturado podemos usar dos alternativas: La primera es definir un filtro de captura, de modo que el propio Ethereal, cuando llega un nuevo paquete, decide si ese paquete se ajusta o no a los criterios establecidos por el filtro. En caso de que se ajuste, el paquete es aceptado y mostrado en pantalla, mientras que en caso contrario el paquete se descarta. La otra alternativa para filtrar la información de los paquetes es establecer un filtro de pantalla. En este caso lo habitual es capturar todos los paquetes que circulan por la red, sin restricción alguna, y especificar un filtro para poder extraer entre todo ese tráfico capturado aquellos paquetes que nos interesan. En cualquier caso, es posible usar un filtro de captura y posteriormente, sobre los paquetes capturados, usar un filtro de pantalla para ver mejor los detalles que estemos buscando en cada momento. 3. Ping a una máquina externa

a. Vaciar la cache dns

Page 16: Practicas Laboratorio

B. realizar ping a una maquina externa utilizando un filtro al protocolo ICMP:

Presentado por juan José Oviedo torres; UNAD mayo 2014

Page 17: Practicas Laboratorio

PRACTICA 4

PRACTICA #4 CONFIGURACION DE RED INALAMBRICA

1) Revisar la configuración de los dos dispositivos y verificar por que se da esta comunicación y

que servicios son necesarios para que se de esta comunicación

Conexión tipo DHCP

2) Que direccionamiento IP se está asignado a los clientes, y cual dispositivo lo está asignando y

con qué mecanismo se está realizando esta asignación.

Cliente 0: 192.168.0.100

Cliente 1: 192.168.0.101

Cliente 2: 192.168.0.102

Esta asignación se realiza mediante el Protocolo de configuración de host dinámico (DHCP), que

simplifica la administración de la red.

3) Revisar en la configuración del router inalámbrico y de los pc´s y cambiar el nombre del SSID e

implementar el protocolo wep, con el fin de dar algo de seguridad a la configuración inicial.

4) Estos mecanismos son suficiente seguridad para una red…? O era más segura la red al principio

del ejercicio?. Argumentar la

respuesta.

Aunque la seguridad si aumento al implementar el protocolo wep el cual proporciona

confidencialidad, autenticación y control de acceso en redes WLAN, no podemos asegurar que

Page 18: Practicas Laboratorio

estos mecanismos no proporcionan seguridad total en una red, pues Los fallos de seguridad de

WEP pueden ser muchos entre cuales tenemos:

Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la

clave.

Los IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener

un 50% de posibilidades de dar con la clave) y se permite la reutilización de IV (no hay

protección contra la repetición de mensajes),

No existe una comprobación de integridad apropiada (se utiliza CRC32 para la detección

de errores y no es criptográficamente seguro por su linealidad)

No existe un método integrado de actualización de las claves.

Como podemos observar identificamos varias vulnerabilidades, motivo suficiente para buscar

otras alternativas de seguridad, podemos encontrar entre estas:

WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación de

empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puede proporcionar, la

característica más relevante es la distribución dinámica de claves, utilización más robusta del

vector de inicialización (mejora de la confidencialidad) y nuevas técnicas de integridad y

autentificación.

WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard), desarrollado por

el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es de flujo) con claves de 128 bits.

Requerirá un hardware potente para realizar sus algoritmos. Para el aseguramiento de la

integridad y autenticidad de los mensajes, WPA2 utiliza CCMP (Counter-Mode / Cipher Block

Chaining / Message Authentication Code Protocol) en lugar de los códigos MIC.

Conclusiones

La seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar. Debido a

que las transmisiones viajan por un medio no seguro, se requieren mecanismos que aseguren la

confidencialidad de los datos así como su integridad y autenticidad.

El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tiene distintas

debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.

Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos de WEP y, en

estos momentos, se consideran soluciones fiables.

La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos. Mientras no

se descubran problemas de seguridad en WPA, esta implementación puede ser suficiente en los

dispositivos para los próximos meses.

La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavía está

pendiente de ser estudiada en profundidad por investigadores debido a que sus especificaciones

no son públicas.