informe laboratorio 7

7
1 ResumenEl siguiente informe presentará un manejo básico que se puede tener del software wireshark donde se manejan conceptos vistos en clase y se identifica la funcionalidad de la red. Algunas pruebas de ping ayudan a validar esta información que nos muestra el software; la asociación que se hace entre direcciones físicas y la dirección IP de cada equipo. Índice de TérminosARP , Hacker, Protocolo, Sniffer. I. OBJETIVOS Hacer uso del software wireshark y entender la funcionalidad del mismo a través de las relaciones que existen entre los equipos conectados a una red física y lógicamente. Identificar el funcionamiento a nivel de paquetes o bytes entre una red conformada entre 2 terminales y la salida a la red internet. II. INTRODUCCIÓN En las comunicaciones, algunos software llamados analizadores de paquetes capturan las tramas de una red. En una red, como ya se sabe es común que, se comparta el medio de TX entre equipos y dispositivos es posible que cualquier terminal pueda detectar y capturar tramas que finalmente no son destinadas para él, solo basta con disponer su tarjeta de red en un modo promiscuo y pueda, en la capa de datos, y así olfatear todo el tráfico de la red sin importar si es destinado para esa tarjeta de red o no. Ethereal, llamado en su antigua versión, o Wireshark, versión moderna, es un programa que permite analizar protocolos de red y su principal uso consiste en solucionar problemas que se tienen en la redes de telecomunicaciones, también para desarrollo de software y protocolos, y como en este caso para ser una herramienta didáctica y pedagógica en el aprendizaje de redes. El software puede ser utilizado a un nivel tan básico como se quiera, o a un nivel tan avanzado según la experticia que requiera la labor. Análisis de tramas, performance, gráficos, filtros, etc. Son algunas de las características que se pueden encontrar en wireshark. III. DESARROLLO DE LA PRÁCTICA La gran mayoría de la práctica se desarrolló realizando pruebas con una red interna. Se pudo identificar que la versión ethereal del programa presenta falencias en cuanto a la entrega y actualización de la información, aunque se hicieron bastantes intentos pruebas y se validó la intención del programa para cumplir con las mismas características de Wireshark. Inicialmente se requería configurar la red entre dos terminales, haciendo uso del conocimiento de prácticas anteriores y validando que la conexión entre ellos existiera. Lo siguiente era inicial el programa con las indicaciones del documento guía sobre el software y reconocer de qué manera y con qué información o datos reportaba el envío de tramas entre los terminales involucrados. Para la red interna, después de hacer varios intentos, se pudo identificar como realiza el ARP. Es claro como hace la consulta de direcciones MAC a través de la información IP que conoce desde el principio del intercambio de tramas el terminal del Laboratorio: Software Wireshark. Oviedo Chrystian, Amaya Mikhail, Avila Jhon, Gil Jose Mauricio, Bernal Rodrigo. Universidad Manuela Beltrán

Upload: jaly0112

Post on 22-Dec-2015

15 views

Category:

Documents


0 download

DESCRIPTION

LAB ROBOTICA

TRANSCRIPT

1

Resumen— El siguiente informe presentará un manejo

básico que se puede tener del software wireshark donde se

manejan conceptos vistos en clase y se identifica la

funcionalidad de la red. Algunas pruebas de ping ayudan a

validar esta información que nos muestra el software; la

asociación que se hace entre direcciones físicas y la dirección

IP de cada equipo.

Índice de Términos— ARP , Hacker, Protocolo, Sniffer.

I. OBJETIVOS

Hacer uso del software wireshark y entender

la funcionalidad del mismo a través de las

relaciones que existen entre los equipos

conectados a una red física y lógicamente.

Identificar el funcionamiento a nivel de

paquetes o bytes entre una red conformada

entre 2 terminales y la salida a la red

internet.

II. INTRODUCCIÓN

En las comunicaciones, algunos software

llamados analizadores de paquetes capturan las

tramas de una red. En una red, como ya se sabe es

común que, se comparta el medio de TX entre

equipos y dispositivos es posible que cualquier

terminal pueda detectar y capturar tramas que

finalmente no son destinadas para él, solo basta con

disponer su tarjeta de red en un modo promiscuo y

pueda, en la capa de datos, y así olfatear todo el

tráfico de la red sin importar si es destinado para esa

tarjeta de red o no.

Ethereal, llamado en su antigua versión, o

Wireshark, versión moderna, es un programa que

permite analizar protocolos de red y su principal uso

consiste en solucionar problemas que se tienen en la

redes de telecomunicaciones, también para

desarrollo de software y protocolos, y como en este

caso para ser una herramienta didáctica y

pedagógica en el aprendizaje de redes.

El software puede ser utilizado a un nivel tan

básico como se quiera, o a un nivel tan avanzado

según la experticia que requiera la labor. Análisis de

tramas, performance, gráficos, filtros, etc. Son

algunas de las características que se pueden

encontrar en wireshark.

III. DESARROLLO DE LA PRÁCTICA

La gran mayoría de la práctica se desarrolló

realizando pruebas con una red interna. Se pudo

identificar que la versión ethereal del programa

presenta falencias en cuanto a la entrega y

actualización de la información, aunque se hicieron

bastantes intentos pruebas y se validó la intención

del programa para cumplir con las mismas

características de Wireshark.

Inicialmente se requería configurar la red entre

dos terminales, haciendo uso del conocimiento de

prácticas anteriores y validando que la conexión

entre ellos existiera. Lo siguiente era inicial el

programa con las indicaciones del documento guía

sobre el software y reconocer de qué manera y con

qué información o datos reportaba el envío de

tramas entre los terminales involucrados.

Para la red interna, después de hacer varios

intentos, se pudo identificar como realiza el ARP.

Es claro como hace la consulta de direcciones MAC

a través de la información IP que conoce desde el

principio del intercambio de tramas el terminal del

Laboratorio: Software Wireshark.

Oviedo Chrystian, Amaya Mikhail, Avila Jhon, Gil Jose Mauricio, Bernal Rodrigo.

Universidad Manuela Beltrán

2

cual sale la información. Ver fig.1.

El software permitió realizar filtros para sus

búsquedas. Los permitió a través de IP de origen, de

destino, por búsquedas asociadas al protocolo (ARP

por ejemplo), por dominio, etc.

En la fig.2 se puede observar el intercambio de

paquetes entre los dos terminales de la red interna, y

gráficamente observar cómo operan los filtros los

cuales son útiles precisamente para ver el

desempeño de la red según se requiera.

Como se dijo anteriormente wireshark mostró un

mejor comportamiento en el desarrollo de la

práctica, por los cual todas las siguientes figuras

serán de este software. En las siguientes figuras, 3,

4, 5, 6, se observa como gráficamente se observa los

filtros IP utilizados.

La fig.7 de la práctica nos muestra un filtro a

nivel de protocolo pero ya no mostrando un dato de

paquetes sino de bytes.

Aunque se realizaron otro tipo de filtros

búsquedas de información, tanto en ethereal como

en wireshark, hasta ese punto se mostrará en esta

guía de laboratorio con la red interna. Cuando se

hizo con la red externa, internet, con páginas

conocidas como youtube y Facebook. Se pudo

observar que tanto a nivel de bytes como de

paquetes los valores crecían notablemente.

También es cierto, y fue el cambio más drástico

con respecto a la red interna, que la cantidad de

consultas ARP que se hacen en internet, suele ni

siquiera tener fin, son tantas consultas y

confirmaciones mientras se avanza en la red, que

hace posible entender cuan nivel de inteligencia y

dominio de redes deben tener los hackers a la hora

de trabajar. Ver fig.8.

IV. CONCLUSIONES

Manejar el wireshark fue generó bastante

provecho en cuanto a la aclaración de

conceptos sobre el sniffer y dimensionar un

poco el trabajo y el grado de inteligencia de

quienes trabajan en esto o los mismos

hackers.

Las diferencias de operación entre la red

interna y el internet muestra claramente que

el cubrimiento de la misma, asociado a su

dimensión, genera un tráfico y el uso de

protocolos de alguna manera proporcional a

todo esto. Sus datos, tramas, envío de

información, cantidad de solicitudes y

demás lo muestran claramente.

Evidentemente el software wireshark se

presenta como una herramienta completa,

que requiere dominio de conceptos de redes

para que así mismo pueda ser aprovechado

el potencial que tiene a nivel de

funcionalidades y presentación de

información.

REFERENCIAS

[1] http://es.kioskea.net/contents/260-el-protocolo-arp

[2] http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/arp.html

[3] Documento .doc guía de laboratorio para el manejo de

wireshark.

[4] http://es.wikipedia.org/wiki/Wireshark.

3

ANEXOS

Fig.1. Red interna por Ethereal y Wireshark

4

Fig.2 Filtros IP

Fig.3 Filtros IP

5

Fig.4 Filtros IP

Fig.5 Filtros IP

Fig.6 Filtros IP

6

Fig.7 Filtrado por bytes

Fig.8 Red Externa

7

Fig.9 ARP en Red Externa