REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.



Documentos relacionados
Práctica2 Observando la red

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica de laboratorio 5.5.1: Examen del gateway de un dispositivo

3.1 Introducción a Wireshark

Laboratorio de Redes de Computadores

Arquitectura de Redes y Sistemas de Telecomunicación

Práctica 3 Observando la red

ESCUELA DE ADMINISTRACIÓN

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

MATERIAL 2 EXCEL 2007

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Institución Educativa Inem Felipe Pérez de Pereira 2012 Estrategia taller. AREA: Sistemas de información Taller Previsto

Qué es necesario para conectarse a Internet?

P2: Configuración Básica de Redes IP con Equipos TELDAT

I NTRODUCCIÓN 1. ORDENADOR E INFORMÁTICA

SISTEMA ADMINISTRATIVO VEN WARE SOFT MANUAL DEL USUARIO

PARKING ZONE v1.8 MANUAL DEL USUARIO

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Manual Impress Impress Impress Impress Impress Draw Impress Impress

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Instructivo de Microsoft Windows

Acceso Remoto a videograbadores de 4 canales

Introducción. Monitorización y operación de la aplicación del NS utilizando un navegador Web. LAN, Internet

PRÁCTICA # 3 CAPTURA Y ANÁLISIS DE TRÁFICO MEDIANTE EL USO DE UN ANALIZADOR DE PROTOCOLOS

Un Navegador es un programa que nos conecta a Internet y nos permite organizar nuestro

Redes de Área Local: Configuración de una VPN en Windows XP

Tema: Analizador de tráfico

Semana 3: Entorno de programación CX Programmer

Descarga Automática. Manual de Usuario. Operador del Mercado Ibérico de Energía - Polo Español Alfonso XI, Madrid

Bienvenido al sistema de Curriculum Digital CVDigital

Programa Descarga Proveidos diarios de Internet a PC

MÓDULO CÉDULAS DE AUDITORÍA DESDE EXCEL

Reservas - Rooming List

Comunicación entre Procesos y Sockets

Laboratorio 2.6.2: Uso de Wireshark para ver las unidades de datos del protocolo

MANUAL DE USUARIO. Guía de Uso para el Doctor Especialista. Sistema de Telemedicina para el Monitoreo de niveles de Glucosa GlucoSult

Un kilobyte (KB) son 1024 bytes, un Megabyte (MB) son 1024 KB, un Gigabyte son 1024 Mb

Manual correo electrónico sobre webmail

Plataforma Helvia. Manual de Administración. Bitácora. Versión

Resumen del módulo EZ Web Lynx.

CAPITULO 3: SISTEMAS ADICIONALES PARA EL CENTRO DE LLAMADAS DE EMERGENCIA

Hardware III: Redes. En esencia, una red es un conjunto de equipos informáticos interconectados

Aplicación para control y gestión de presencia ACCESS CONTROL (Versión. BASIC)

Internet Explorer proporciona diversas características que le ayudan a proteger su privacidad y

Acceso Remoto a videograbador de 8 y 16 canales

Organizando mi clase en el GES Material de apoyo

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

Conceptos básicos de redes TCP/IP

BANCOS. Manejo de Bancos. Como crear una ficha de Banco? Como modificar los datos de una ficha de Banco? Como borrar una ficha de Banco?

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

BASES DE DATOS TEMA 3 MODELO ENTIDAD - RELACIÓN

OpenOffice.org Calc MANUAL CALC 1.INTRODUCCIÓN ENTORNO BARRAS DE MENÚ PERSONALIZACIÓN DE BARRAS... 4

UF0320: Aplicaciones informáticas de tratamiento de textos

GESTION DE REQUISICIONES VIA WEB MANUAL DEL USUARIO

La ventana de Microsoft Excel

Capítulo 8 Ficheros de Configuración

Manual etime para supervisores

CÓMO CREAR NUESTRO CATÁLOGO

Módulo 8: Ofimática básica. Unidad didáctica 4: Introducción y modificación de datos. Access

Manual Time One Software control de horarios

Manual para consultar la cuenta de correo por webmail

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

JHAN EVER ANDRADE CASTRO

Sincronización de carpetas con el disco duro virtual en sistemas GNU/Linux

TUTORIAL DE INSTALACIÓN PARA VIRTUALBOX

5.2.1 La Página Principal

La revolución del contenido multimedia de pies a cabeza.

DETECCIÓN DE PROGRAMAS PARÁSITOS QUE ACTÚAN DESDE EL INTERIOR DE LA RED

WINDOWS : TERMINAL SERVER

PROBLEMAS DE FUNDAMENTOS DE TECNOLOGÍA DE COMPUTADORES T5. MEMORIAS

Guía de instalación del sistema Iglesia HOY en una red local de Windows

MANUAL DE USUARIO SICVECA DESKTOP. Código: R-02-I-IF-312 Versión: de 19 SICVECA DESKTOP. Manual de Usuario Versión 1.0.

ANEXO D X-CTU CONFIGURATION & TEST UTILITY SOFTWARE. Technical Support: Online support:

MODULO DE INDUCCIÓN INFORMÁTICA Manejo del Sistema Operativo. Herramientas

Informática Aplicada a la Gestión de Empresas (IAGE) Parte III Excel e Internet Tema 2

Tema: Central telefónica (central office)

1.- Ingrese a entrena.indap.cl/apolo/ (Dirección de entrenamiento)

[MANUAL DE USUARIO VUCE DGS0005] [Escribir texto] MINISTERIO DE COMERCIO EXTERIOR Y TURISMO - MINCETUR. Ventanilla Única de Comercio Exterior - VUCE

TUTORIAL KINOVEA REALIZADO POR: YESICA MORENO, Laboratorio de Biomecánica Universidad Manuela Beltrán RODRIGO ARGOTHY,

8 Conjunto de protocolos TCP/IP y direccionamiento IP

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Práctica 2 - PCs en redes de área local Ethernet

Enviar archivos mediante FTP

LYRIC GSM. GUÍA DE CONFIGURACION PARA CISCO CUCM VER 7.1 A 11.x. Versión : 1.0 Fecha : lunes, 24 de agosto de Página 1

SISTEMA InfoSGA Manual de Actualización Mensajeros Radio Worldwide C.A Código Postal 1060

CORREO ELECTRÓNICO GMAIL. 1 Enviar correo electrónico Acceder a una cuenta de correo electrónico... 2

Memoria del Trabajo Fin de Máster realizado por MARTA FERNÁNDEZ GARCÍA. para la obtención del título de

Es un software instalado en los equipos asignados a los Centros de Consulta con el objetivo de:

MANUAL PARA CREAR UNA RED CON MAQUINAS VIRTUALES

Qué es una máquina virtual?

Profesor Santiago Roberto Zunino. Página 1

Para aquellos que tengan conocimientos de Access es lo más parecido a una consulta de referencias cruzadas, pero con más interactividad.

Manual de operación Radix Spot Manager v3

[MANUAL DE USO DE EKADE2ABIES] Pincel E ADE

Introducción al enrutamiento y envío de paquetes

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

Crear un servidor FTP

QUÉ ES HOMEBASE? Encontrar Libros

Transcripción:

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA Profesor: Jhon Jairo Padilla Aguilar, Ph.D. PRACTICA DE LABORATORIO TITULO: MANEJO DE UN ANALIZADOR DE PROTOCOLOS DE RED OBJETIVOS: Con esta práctica el estudiante estará en capacidad de: Manejar un programa de análisis de protocolos de red común Afianzar los conceptos de: Paquete, Tarjeta de Red, Dirección IP, Arquitectura de protocolos, Arquitectura TCP/IP Realizar análisis de tráfico en una red para determinar: los protocolos empleados en la red, la cantidad de tráfico generada por cada protocolo, las direcciones de origen y destino de los paquetes, etc. REQUISITOS Conocer los conceptos de Paquete, Arquitectura de protocolos TCP/IP, direcciones IP. MARCO TEORICO WireShark es un programa gratuito, para Windows de Microsoft, que permite analizar los protocolos de los paquetes que pasan por una tarjeta de red de los tipos utilizados comúnmente hoy en día, tales como Tarjetas Ethernet, Wi Fi, etc. Este programa permite hacer análisis tales como la jerarquía de protocolos de los paquetes analizados y gráficos del tráfico capturado total o del tráfico por cada tipo de protocolo. WireShark toma los paquetes de datos que pasan por la tarjeta de red (estos paquetes tienen el formato del protocolo de Acceso al Medio) y luego analiza cada una de las cabeceras de los diferentes protocolos que van encapsulados en cada paquete. Las herramientas de análisis del programa permiten observar la jerarquía de los protocolos que han sido utilizados en los paquetes muestreados; además, se pueden realizar gráficas del número de bits que han sido transmitidos utilizando cada uno de los protocolos en la medida que transcurre el tiempo. A continuación se describirá el procedimiento necesario para realizar una toma de muestras de paquetes y cómo utilizar las herramientas de análisis que tiene el programa WireShark. Practicas de Redes de Computadores Jhon Jairo Padilla Aguilar Página 1

PROCEDIMIENTO 1. Primero debe instalarse el paquete WireShark, para lo que debe ejecutarse el programa instalador. La instalación se realizará automáticamente. 2. Abrir el programa Wireshark haciendo doble click sobre el ícono del programa en Windows. 3. El programa desplegará una ventana típica de las aplicaciones en Windows (ver la figura 1), con unos menús en la parte de arriba y algunos botones que permiten dar algunas órdenes más directamente. Los datos capturados se mostrarán en tres áreas destinadas a este propósito. El área superior muestra información de cada uno de los paquetes capturados, tal como la dirección IP origen, dirección IP destino, el protocolo que lo envía, el tiempo en que se capturó (tomando como cero el inicio de la captura) y una breve descripción de la función que cumple el paquete. Figura 1. Ventana principal del programa WireShark 4. Establecimiento de Condiciones iniciales: a. Antes de Iniciar una captura, debe establecerse cuál es la interfaz física (tarjeta de red) que se utilizará para tomar las muestras de tráfico. Esto se hace mediante el menú Capture en la opción Interfaces. Al hacer click en esta opción, se desplegará una ventana como la de la figura 2, en donde se encuentran todas las interfaces físicas disponibles en el computador utilizado. En esta ventana deberá Practicas de Redes de Computadores Jhon Jairo Padilla Aguilar Página 2

escogerse la tarjeta de red Ethernet si el computador está conectado a una red LAN tipo Ethernet, o una tarjeta de red inalámbrica tipo Wi Fi, si la conexión a analizar fuese la de una red inalámbrica de este tipo. Figura 2. Ventana de la opción Interfaces de WireShark. b. Para establecer las condiciones de la captura, deberán establecerse las condiciones de la misma haciendo click en el botón Options de la Interfaz de red deseada. Al hacer esto, aparecerá una ventana como la de la figura 3 (se escogió la tarjeta de red Ethernet). Figura 3. Ventana Options de una tarjeta de red Ethernet Practicas de Redes de Computadores Jhon Jairo Padilla Aguilar Página 3

c. En la ventana Options aparecerán entre otras opciones: el nombre de la tarjeta de red a utilizar, su dirección IP asignada, el tamaño del buffer de almacenamiento en Megabytes y una opción para capturar datos en modo promíscuo. El modo promíscuo es una opción que permite que se capturen paquetes que pertenezcan a comunicaciones de otros computadores diferentes al utilizado para la captura. El modo No promiscuo sería lo totalmente opuesto, es decir, sólo permite capturar los paquetes que salen o entran desde/hacia el computador que realiza la captura. Es importante aclarar que cuando se utiliza una tarjeta de red inalámbrica tipo Wi Fi, sólo se permite la captura en el modo No Promiscuo, por lo que no se realizarán capturas con esta interfaz si se utiliza el modo Promiscuo. 5. Inicio de la operación de Captura: Una vez se establezcan las condiciones iniciales, se podrá dar inicio a la operación de captura simplemente haciendo click en el botón Start de la ventana Options. Es importante aclarar que no es indispensable ir a la ventana Options para dar inicio a la captura. Si las condiciones de la tarjeta están correctas desde un principio, podría hacerse click en el botón Start en la ventana Interfaces de la figura 2. Una vez que se inicia la captura de los paquetes, irá apareciendo la información de los paquetes capturados en la ventana principal del WireShark (Figura 1). Cuando se desee terminar la captura se puede dar click en la opción Stop del menú Capture. Este es un tipo de finalización de captura que se realiza cuando el usuario lo desee. Es importante aclarar que las capturas de información ocupan gran cantidad de espacio en disco duro, por lo que no es deseable dejar demasiado tiempo funcionando la operación de captura. Otra forma de detener la operación de captura es programar el tiempo que tardará la captura en la ventana Options. 6. Almacenamiento de los datos: Antes de iniciar cualquier operación de análisis, es importante almacenar los datos de la captura. El almacenamiento se hace en forma de archivos en un formato especial del WireShark. Para almacenar los datos, deberá hacerse click en el menú File en la opción Save o en la opción Save As. Para este ejemplo, haga click en la opción Save As y aparecerá una ventana como la de la figura 4. Practicas de Redes de Computadores Jhon Jairo Padilla Aguilar Página 4

Figura 4. Ventana de la opción Save As del WireShark. Escoja la carpeta donde se ubicará el archivo y el nombre del archivo, por ejemplo Prueba1. Utilice el formato de archivo por defecto que tiene el WireShark. Finalmente de la opción Guardar. Observe que en esta ventana también se tiene la opción de almacenar todos los paquetes s sólo los que hayan sido seleccionados, o también se puede dar un rango de paquetes según su orden de captura. 7. Análisis de los paquetes: a. Un primer análisis puede realizarse sencillamente observando la ventana principal del WireShark (ver figura 1). En la parte superior aparecen los datos principales de cada paquete: El número de orden en que se capturó, el tiempo en que se capturó a partir del inicio de la captura, la dirección IP fuente, la dirección IP destino, el tipo de protocolo que transporta (según la información de la capa más alta que contenga) y una breve descripción de la función de este paquete. En la parte intermedia de la ventana principal, aparecen todos los protocolos que utilizan este paquete para enviar su información. Finalmente, en la parte más baja de la ventana principal aparece la información útil que transporta el paquete. Esta información útil es mostrada en forma de caracteres ASCII, por lo que, dependiendo de la aplicación, si esta transporta texto claro, se podrá ver la información claramente, mientras que si transporta otro tipo de información (vídeo, voz, imágenes, texto encriptado) ésta ya no podrá ser legible. Practicas de Redes de Computadores Jhon Jairo Padilla Aguilar Página 5

b. Un segundo tipo de análisis utiliza la descripción en forma de árbol que muestra todos los protocolos utilizados en todos los paquetes muestreados. Para observar esta herramienta de análisis, haga click en el menú Statistics y en la opción Protocol Hierarchy. Aparecerá una ventana que se observa en la figura 5. Figura 5. Herramienta de análisis de la Jerarquía de Protocolos en la muestra total de paquetes. Puede observarse que en el árbol de protocolos, se inicia la raíz con el protocolo Ethernet. De este nace una rama con el protocolo IP y luego se abren dos ramas con los protocolos de transporte TCP y UDP. De estos protocolos se desprenden los protocolos de las aplicaciones. Finalmente, hay dos protocolos cuyas ramas no nacen del protocolo IP, estos son ARP y Descubrimiento PPP sobre Ethernet. Para cada protocolo se especifica el porcentaje de paquetes que lo transportan, el número de paquetes, el número de bytes y la velocidad en Mbps, entre otros datos. c. Una tercera herramienta muy útil para análisis del tráfico son las gráficas del tráfico de paquetes en función del tiempo. Para utilizar esta herramienta, haga click en el menú Statistics y luego haga click en la opción I/O Graphs. Aparecerá una ventana como la de la figura 6. Practicas de Redes de Computadores Jhon Jairo Padilla Aguilar Página 6

Figura 6. Herramienta para graficar la variación del tráfico en el tiempo. En la ventana inicial de la herramienta aparecerá una gráfica que muestra la variación del tráfico total durante el tiempo que duró el muestreo. Esta gráfica aparece en Negro. En la parte inferior derecha se observan los parámetros de la gráfica, tales como la escala ( Tick Interval ), el número de píxeles por marca, las unidades del Eje Y (puede ser en paquetes/marca, bytes/marca o bits/marca) y la escala del eje Y, que inicialmente se asigna automáticamente. Esta gráfica puede complementarse agregando gráficos del comportamiento de algún protocolo en especial que se desee analizar. Esto puede lograrse escribiendo por ejemplo en la línea de la gráfica 2, en su casilla Filtro ( Filter ), el nombre del protocolo a graficar (p.ej. teclee udp ). Luego se hace click en el botón Graph 2 y aparecerá en color rojo la variación del tráfico, tal como se observa en la figura 7. En realidad, la forma del gráfico por defecto es como líneas. Sin embargo, para ver las dos gráficas es necesario cambiar una de ellas a impulsos en lugar de líneas (ya que la línea negra del tráfico total no deja ver las otras líneas algunas veces). En la figura 7, el tráfico total se observa como impulsos negros, mientras que el tráfico UDP se observa en forma de líneas rojas. Practicas de Redes de Computadores Jhon Jairo Padilla Aguilar Página 7

Figura 7. Gráfica del tráfico del protocolo UDP. EVALUACION Los gráficos obtenidos pueden grabarse en archivos de tipo png, bmp, etc. Esto se logra haciendo click en el botón Save. Entonces aparecerá una ventana solicitando el nombre del archivo y el tipo de formato que tendrá. Realice una toma de muestras de la tarjeta de red Ethernet del computador. Puede ser por un tiempo de 10 a 30 segundos. Analice los protocolos que intervienen en las comunicaciones establecidas. Describa qué hace cada protocolo (si no lo conoce, investigue en casa). Haga un estudio del porcentaje de paquetes de cada protocolo (puede usar diagramas de pastel). También describa qué direcciones son utilizadas en los paquetes (Hay alguna razón para que se usen mucho ciertas direcciones de origen ó destino?). Genere las gráficas del comportamiento del tráfico de los protocolos Ethernet, IP, TCP y UDP. Explique por qué hay más tráfico de algunos protocolos que de otros. Todos estos aspectos deben ser consignados en el informe de la práctica. Practicas de Redes de Computadores Jhon Jairo Padilla Aguilar Página 8