Práctica 3 Observando la red



Documentos relacionados
Práctica2 Observando la red

Laboratorio de Redes de Computadores

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Práctica 2: Configuración de interfaces IP en equipos con sistema operativo GNU/Linux

Arquitectura de Redes y Sistemas de Telecomunicación

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Sitios remotos. Configurar un Sitio Remoto

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Firewall Firestarter. Establece perímetros confiables.

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Cómo acceder a Google Drive? Tiene más funcionalidades una cuenta de Google?

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

MS ACCESS BÁSICO 6 LOS INFORMES

Práctica 2 - PCs en redes de área local Ethernet

MANUAL BÁSICO PARA CLIENTES

3.1. Guardar un libro de trabajo

Práctica 4 - Network Address Translation (NAT)

Redes Locales: El protocolo TCP/IP

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

3.1 Introducción a Wireshark

Práctica 7 Network Address Translation en routers Cisco

Actualmente existen dos maneras de enviar y publicar las estadísticas en la página web de la Federación Española de Baloncesto:

HOW TO SOBRE REMOTE ACCESS VPN MODE EN LINUX

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

GedicoPDA: software de preventa

Ethereal. Este instructivo describe el uso del programa Ethereal para examinar paquetes en una red de datos.

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

Luis Eduardo Peralta Molina Sistemas Operativos Instructor: José Doñe Como crear un Servidor DHCP en ClearOS

QUE ES UN SERVIDOR DNS POR: ING-ESP PEDRO ALBERTO ARIAS QUINTERO. Este Es un documento donde se comentan algunos aspectos de un servidor DNS

MANUAL DEL USUARIO: EDITOR E-COMMERCE

Este programa se encuentra en el paquete Microsoft Explorer 5.0 y se instala al mismo tiempo que el navegador Microsoft Explorer.

Race Manager by Master Timing Guía del usuario GUIA RACE MANAGER. Eventronic, SL

1. Cómo se entra en una comunidad de

Guía nuevo panel de clientes Hostalia

Gracias a ese IP único que tiene cada ordenador conectado a la red de internet se pueden identificar y comunicar los ordenadores.

Es el listado de los productos que están ofertados en la página.

Cuando termines, simplemente cierra tu navegador (normalmente) y el Acelerador todito Card quedará en espera en la bandeja de sistema.

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

Guía de uso del Cloud Datacenter de acens

MANUAL COPIAS DE SEGURIDAD

GUÍA DE USUARIO: GOOGLE DRIVE

Manual Configuración GlopDroid. Configuración del módulo GlopDroid para toma de comandas en tablets, móviles y tpv Android.

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

Correo Electrónico: Webmail: Horde 3.1.1

Redes de Área Local: Configuración de una VPN en Windows XP

PANEL DE CONTROL (Zona de Administración) MANUAL DE USO Por conexanet. Revisión 1.1 Fecha

Copyright Arsys Internet S.L. Guía de Ecommerce Inicio rápido

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

PRACTICA DE REDES Redes Ad Hoc

Activación de un Escritorio Remoto

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

MANUAL PARA GESTIÓN DE INCIDENCIAS INFORMÁTICAS

en dispositivos móviles

AGREGAR UN EQUIPO A UNA RED Y COMPARTIR ARCHIVOS CON WINDOWS 7

Manual de usuario Servicios Telemáticos Municipales

Manual de usuario Noticias y Accesos Directos en Facultades ÍNDICE

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Utilidad de configuración y actualización de Software para el SS5660

Tema 2. Pasarela Webmail

CONFIGURACIÓN BÁSICA DE UNA VPN EN WINDOWS XP PROFESIONAL

ÍNDICE INDICE. MANUAL WinPoET. Manual de formularios en Manual WinPoET

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

Documentación del Terminal

INSTALACIÓN FIREWALL IPCOP

Manual de operación Tausend Monitor

REDES DE COMPUTADORES Laboratorio

Aplicación práctica de la visión artificial en el control de procesos industriales

Guía para el tratamiento en Allegro de recibos para centros no pertenecientes a la Generalitat Valenciana.

Página Personal. Cómo guardar mi página personal con FileZilla

Manual de configuración del correo electrónico Netkiamail en distintos dispositivos

CRM para ipad Manual para Usuario

ESTÁNDAR DESEMPEÑO BÁSICO Recopila información, la organiza y la procesa de forma adecuada, utilizando herramientas tecnológicas.

Notas para la instalación de un lector de tarjetas inteligentes.

Gestión de Retales WhitePaper Noviembre de 2009

Cuando crees tus propios documentos, puede ser que alguna

GENERACIÓN DE ANTICIPOS DE CRÉDITO

Diseño de una asignatura en la plataforma Moodle (CV)

Mi correo con OUTLOOK

Configuración de un APs D-Link DWL-2100AP.-

MANUAL DE AYUDA MÓDULO PDA ALMACEN E INVENTARIO

Tutorial DC++ Usarlo es muy sencillo y configurarlo también, aunque tiene algunos trucos importentes.

El Escritorio. En el escritorio tenemos iconos que permiten abrir el programa correspondiente.

PROXY-NAT PARA USUARIOS ADSL DE TELEFÓNICA

UNIVERSIDAD DE CANTABRIA DEPARTAMENTO DE INGENIERÍA DE COMUNICACIONES GRUPO DE INGENIERÍA TELEMÁTICA

15 CORREO WEB CORREO WEB

Práctica 7: Configuración de un router NAT

Índice. Página 2 de 14

Tarea: Instala el programa a Tube Catcher. Posteriormente desinstálalo siguiendo el proceso explicado anteriormente.

Monitorizacion de Netflow con NFSen

Cómo crear tu servidor virtual en 3 clics

ARP. Conceptos básicos de IP

Técnicas y Herramientas de Ataque a Redes TCP/IP

AISoy1 Intrucciones de instalación de drivers y conexión con equipos de usuario

V Manual de Portafirmas V.2.3.1

Transcripción:

Práctica 3 Observando la red 1. Objetivos El objetivo principal que se persigue en esta práctica es ser capaz de observar el tráfico de red mediante un analizador de protocolos como Wireshark y comprender los conceptos básicos de uso de unos protocolos sobre otros. 2. Usando Wireshark Lanza el programa wiresharkdesde el menú aplicaciones o con el comando: $ wireshark & El programa se lanzará y abrirá una ventana. Wireshark es un analizador de protocolos. Su función principal es mostrar los paquetes observados en un interfaz y ayudar a diseccionarlos identificando cada cabecera de protocolo y los campos con información incluidos en la cabecera. Puede hacer esto directamente observando la red (o las redes) a las que está conectado el ordenador pero también permite grabar los paquetes que ha visto en un fichero para su posterior análisis. A estas grabaciones las llamamos normalmente ficheros de captura o trazas. Wireshark también es capaz de abrir un fichero de traza previamente grabado aunque sea en otra máquina y hacer su análisis sobre los paquetes observados en la grabación. La pantalla inicial de Wireshark es muy similar a la que puedes ver en la siguiente imagen. 1

Lo primero que vamos a hacer va a ser realizar una nueva captura de la red. Para ello debes elegir en cuál de los interfaces que unen un ordenador a la red quieres capturar. Observa la lista de interfaces disponibles eligiendo el primer icono de arriba. Tu ordenador tiene varios interfaces de red? Aunque es posible tener varias tarjetas de red y estar conectado a varias redes, en el caso del laboratorio la mayoría de los interfaces que ve son virtuales y no representan en realidad una salida a una red física. El interfaz eth0 es el correspondiente a la tarjeta Ethernet de tu ordenador. Puedes observar el cable por detrás que lo une al punto de red de la mesa. Eso es eth0. Del resto de los interfaces que ves, el indicado como loes el llamado interfaz de loopback que sirve para que programas de este ordenador puedan hablarse entre sí usando protocolos de red aunque el ordenador esté desconectado o no posea un interfaz físico. El interfaz any no es un interfaz sino la manera en que Wireshark permite observar todos a la vez. En está práctica queremos observar la red Ethernet del laboratorio así que elige siempre eth0. Una vez elegido el interfaz a usar, podemos capturar directamente sin pensar mucho (pulsando Start) o bien configurar algunas opciones en la captura (pulsando Options). Esto mismo se podía hacer desde las opciones de la pantalla inicial o con los iconos de arriba que dejan iniciar captura rápido desde el ultimo interfaz seleccionado o ir directamente a las opciones. Elige Options en el interfaz eth0(o el icono Capture Options). Aquí puedes configurar algunas cosas de interés. Las que no se explican puedes dejarlas como están. Interface: permite elegir el interfaz. Disponemos de los mismos que hemos visto anteriormente. Elige eth0si no está ya seleccionado Link-layer header type: permite elegir el tipo de trama que se envía en ese interfaz. En nuestro caso es Ethernet Capture packets in promiscuous mode: el modo promiscuo indica si queremos capturar todas las tramas que se vean en ese interfaz o solo las que haya enviado o vayan dirigidas a este ordenador. De momento vamos a ver todas las disponibles, con lo que activaremos esta casilla Limit each packet to xxx bytes: se puede limitar que no se capturen paquetes 2

enteros sino sólo el principio de cada uno para ahorrar memoria y espacio en disco ya que es posible que lo que queramos ver son sólo las cabeceras, siendo un tanto indiferente el contenido. De momento no capturaremos muchos paquetes así que no indicaremos límite Capture filter: permite decidir de una manera flexible qué paquetes queremos capturar y cuáles no. Es una expresión de texto en un lenguaje de reglas que pone condiciones a todos los paquetes se reciben. Si un paquete cumple la regla se captura y se muestra o se guarda y si no la cumple se descarta. En esta primera prueba asegúrate de que el campo está vacío, lo que significa que queremos capturarlos todos Deja el resto de opciones como están y pulsa Start Wireshark empezará a capturar paquetes y mostrar una lista de los que ha capturado. En cuanto haya unos cuantos detén la captura pulsando Stop. Si seleccionas un paquete de la lista puedes ver detalles sobre ese paquete en los paneles inferiores. Para ver la información un poco más clara, desactiva los colores pulsando el botón colorize packets. Abajo del todo se ve el contenido del paquete completo y en el medio el análisis que hace Wireshark del contenido del mismo. Podemos desplegar cada una de las cabeceras y seleccionar los campos de cada cabecera de modo que en el panel inferior se mostrará dónde está situado ese campo. El nivel inferior del análisis, Frame, muestra los datos de la captura del paquete y no es propiamente una cabecera. Dentro de Frame verás tramas Ethernet y dentro de las tramas Ethernet veras paquetes IP o ARP. IP a su vez puede transportar paquetes TCP o UDP. Por ejemplo elige un paquete cualquiera y observa con ayuda del análisis dónde están situadas las direcciones origen y destino de Ethernet. Observa también cómo los paquetes de diferentes tipos IP o ARP tienen diferente valor en el campo Type. Busca en tu captura paquetes que transporten protocolos TCP o UDP sobre IP y observa el encapsulado de unos paquetes dentro de otros. Utiliza el comando ifconfigpara averiguar la dirección de tu interfaz Ethernet. Puedes observar la dirección MAC (direcciónhw) y la dirección IP (Direc. Inet). 3

$ ifconfig eth0 eth0 Link encap:ethernet direcciónhw 00:1e:37:2c:db:b2 Direc. inet:10.1.1.26 Difus.:10.1.255.255 Másc:255.255.0.0... Utiliza la dirección IP para localizar un paquete enviado por tu ordenador. Fíjate que en la lista de paquetes puedes aplicar un filtro para seleccionar algunos. Esto se llama display filter y se escribe en un lenguaje de reglas. Puedes editar reglas y añadirlas pulsando en el botón expression (tendrás que elegir en la lista los protocolos sobre los que aplicar las reglas, busca Ethernet por ahí). Por ejemplo puedes ver solo los paquetes que tengan una dirección IP o una dirección MAC concreta eligiendo reglas como estas (averigua qué hacen). Pulsa en el botón apply para aplicar el filtro. eth.addr==00:1e:37:2c:db:b2 (pon tu dirección MAC) eth.src==00:1e:37:2c:db:b2 ip.src==10.1.1.26 (pon tu dirección MAC) (pon tu dirección IP) En este paquete examina la cabecera de Ethernet para comprobar las direcciones MAC origen y destino de la trama Ethernet. Comprueba que la dirección MAC de origen coincide con la de tu ordenador (que puedes ver también haciendo ifconfigen un terminal). Observa que las direcciones IP origen y destino del paquete aparecen en la cabecera de IP que va dentro de la trama Ethernet. Borra el filtro de display con clear para volver a observar todos los paquetes. Guarda la traza de paquetes capturados en disco para su posterior análisis, usa el formato wireshark/tcpdump libpcap. Observa que puedes guardar solo los paquetes seleccionados o los que cumplen el display filter si es necesario. Cierra Wireshark y prueba a volver a abrirlo y abrir el fichero para volver a examinar la traza. Por ultimo, en esta visión general del uso de Wireshark, vuelve a iniciar el diálogo de opciones para capturar. Elige el interfaz eth0 y fíjate en el filtro de captura. Puedes indicar a Wireshark que no capture todos los paquetes que vea sino que sólo elija algunos. Esto se llama capture filter. Consiste también en una serie de condiciones en un lenguaje de reglas. Por razones históricas este lenguaje no es el mismo que el del display filter. Por ejemplo las reglas de antes en capture filter son: ether host 00:1e:37:2c:db:b2 ether src 00:1e:37:2c:db:b2 ip src 10.1.1.26 Pulsando el botón capture filter dispones de algunos ejemplos más de reglas pregrabadas. 4

3. Observando y localizando el tráfico Una vez se tiene un control básico de Wireshark observemos el tráfico en la red. La idea es poner a Wireshark a capturar los paquetes que intercambia tu maquina con otro ordenador concreto utilizando un capture filter. No deberías observar demasiados paquetes de forma que puedes dejar la captura en tiempo real y observar lo que va apareciendo. Para ello obtén la dirección MAC de otro ordenador de tu mesa del laboratorio y realiza una captura que vea solo el tráfico entre estos ordenadores con un capture filter. Seguidamente tienes dos opciones, prueba ambas y decide cuál es la correcta. Las dos significan cosas diferentes y deberías ser capaz de interpretar la diferencia. ether src midireccionmac and ether dst direccionmacdelotro ether host midireccionmac and ether host direccionmacdelotro Una vez que estés capturando tráfico, haz un pingal otro ordenador, lo que le enviará paquetes al otro para obtener respuestas, verificando que está funcionando como se vio en la práctica anterior. $ ping c 2 ordenadorvecino (con c sólo se envían 2 paquetes) Observa los paquetes que aparecen en la red como resultado del ping. Seguidamente haz algo que genere intercambio de información entre esos dos ordenadores como utilizar un sshpara obtener un acceso remoto de uno en el otro y observe el trafico que genera. $ ssh ordenadorvecino Prueba en el menú Statistics la opción Summary que resume los parámetros principales de una captura. Prueba también la descomposición del tráfico en protocolos (Protocol Hierarchy) para ver cuántos paquetes y qué porcentaje de la captura corresponde a cada protocolo. Prueba también que puedes realizar gráficos de los parámetros en función del tiempo usando IO Graphs y utilízalo para ver cuántos paquetes por segundo y bits por segundo está generando. Observa que en la gráfica puedes elegir el intervalo de tiempo en el que van a promediarse las medidas (tick interval). Con eso puedes calcular por ejemplo el throughput (Mbps) en intervalos de 1s o de 10s. Puedes usar estas estadísticas sobre una captura en tiempo real o sobre un fichero ya capturado. Puedes probar esto también con un ordenador externo. Para ello elige una pagina web que no sea google. Utiliza el comando hostpara obtener la dirección IP del servidor. Por ejemplo: $ host www.tlm.unavarra.es www.tlm.unavarra.es is an alias for pluto.tlm.unavarra.es. 5

pluto.tlm.unavarra.es has address 130.206.164.68 Lanza Wireshark capturando sólo los paquetes que vayan entre tu maquina y el servidor. Para ello también puedes poner condiciones sobre protocolos que no sean Ethernet por ejemplo la dirección IP del servidor ether src midireccionmac and ip dst direccionipservidor ether host midireccionmac and ip host direccionipservidor Una vez esté Wireshark capturando pide una pagina web al servidor y observa los paquetes que aparecen debido a la petición web. Prueba a buscar el contenido de la petición y de la pagina pedida en los paquetes capturados. 4. Analizando una captura en fichero Descarga el fichero p3_capture.capde la página web de la asignatura. Contiene una captura realizada con Wireshark realizada en otro momento. La captura se ha realizado en la maquina con dirección MAC 00:1e:37:2c:db:b2. Analízala para responder a las siguientes preguntas Cuántos paquetes capturados hay en el fichero? Durante cuánto tiempo se ha estado capturando esa traza? Cuál es la velocidad media de captura? Cuál es el tamaño medio del paquete capturado? En que instante de tiempo aparece por primera vez un tráfico sostenido de mas de 5Mbps? Durante cuánto tiempo se mantiene un tráfico sostenido de mas de 7Mbps? El primer paquete de la traza ha sido enviado o recibido por la maquina en la que se ha obtenido la captura? En el paquete número 2000 cuál es la dirección MAC de origen y destino? Cuántos paquetes IP hay en la captura? Cuántos paquetes TCP? Cuántos UDP? Cuál es la velocidad media en paquetes por segundo de la traza? A qué velocidad aproximada se han enviado datos hacia la dirección MAC 00:1e:37:2c:dd:04? Durante cuánto tiempo ha recibido datos a esa velocidad la dirección MAC 00:1e:37:2c:dd:04? Las direcciones IP 10.1.1.24, 10.1.1.25, 10.1.1.26aparecen en la traza? 5. Analizadores de tráfico de línea de comandos [opcional] Wireshark es fácil y cómodo de utilizar pero en ocasiones queremos capturar rápidamente en línea de comandos simplemente para ver el contenido de un paquete o si hay determinado tipo de tráfico. Para ello existen programas capaces de capturar trafico en línea de comandos. Prueba los programas tcpdumpy tsharkpara mostrar los paquetes que se vean en el 6

interfaz eth0de tu maquina. tcpdumpes el clásico, tsharkes la herramienta de línea de comandos de wireshark. Los dos son similares y se basan en la librería de captura de tráfico llamada libpcap. Prueba al menos estas opciones: tcpdump i eth0 tshark i eth0 tshark V i eth0 # capturar paquetes en el interfaz eth0 # capturar paquetes en el interfaz eth0 # ídem y mostrar los detalles de cada paquete También puedes usar un capture filter indicándolo al final de la línea de comandos: tshark i eth0 ether host 00:1e:37:2c:db:b2 tcpdump i eth0 ether host 00:1e:37:2c:db:b2 Mostrar el contenido de los paquetes: tcpdump i eth0 XX ether host 00:1e:37:2c:db:b2 tshark i eht0 x ether host 00:1e:37:2c:db:b2 Grabar y cargar ficheros: tcpdump i eht0 w captura.cap tcpdump r captura.cap # guarda los paquetes en captura.cap # lee de captura.cap en lugar del capturar 7