Práctica 8: El analizador de protocolos Ethereal



Documentos relacionados
Arquitectura de Redes y Sistemas de Telecomunicación

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

IS23 Mantenimiento de Instalaciones Informáticas Práctica 7. Análisis de redes

ARQUITECTURA DE REDES Laboratorio. Práctica 3. Analizadores de protocolos. Manual de Wireshark. Grado en Ingeniería Informática Curso 2011/12

UNIVERSIDAD DE ALCALÁ - DEPARTAMENTO DE AUTOMÁTICA Área de Ingeniería Telemática LABORATORIO DE COMUNICACIÓN DE DATOS (CURSO 2011/2012)

Práctica 3: Estudio de los protocolos HTTP, SMTP, POP3 e IMAP mediante un analizador de red: Wireshark

Redes I Soluciones de la Práctica 1: /etc/network/interfaces, tcpdump y wireshark

WINDOWS : TERMINAL SERVER

REDES DE COMPUTADORES REDES Y SISTEMAS DISTRIBUIDOS

Laboratorio de Redes de Computadores

CÓMO CONFIGURAR DHCP EN SUSE LINUX

Internet aula abierta

Guía de uso del Cloud Datacenter de acens

Activación de un Escritorio Remoto

Instalar protocolo, cliente o servicio nuevo. Seleccionar ubicación de red. Práctica - Compartir y conectar una carpeta

Redes de área local: Aplicaciones y servicios WINDOWS

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

5.2.- Configuración de un Servidor DHCP en Windows 2003 Server

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

GedicoPDA: software de preventa

15 CORREO WEB CORREO WEB

Direcciones IP IMPLANTACIÓN DE SISTEMAS OPERATIVOS 1º ASIR. En redes IPv4.

Firewall Firestarter. Establece perímetros confiables.

Sitios remotos. Configurar un Sitio Remoto

MANUAL DE AYUDA TAREA PROGRAMADA COPIAS DE SEGURIDAD

Redes Locales: El protocolo TCP/IP

Las redes y su seguridad

Aspectos Básicos de Networking

CIF-KM. GUÍA DE LOS PRIMEROS PASOS

Acronis License Server. Guía del usuario

GVisualPDA Módulo de Almacén

WINDOWS : SERVIDOR DHCP

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Iptables, herramienta para controlar el tráfico de un servidor

Escritorio remoto y VPN. Cómo conectarse desde Windows 7

DESCARGA DE CARPETAS DE MENSAJES DE CORREO DESDE EL WEBMAIL A PC S LOCALES

Notas para la instalación de un lector de tarjetas inteligentes.

GENERACIÓN DE TRANSFERENCIAS

EDITRAN/CL. Manual de Usuario e Instalación. Módulo de Cliente Departamental. Windows

Internet Information Server

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

GUIA APLICACIÓN DE SOLICITUDES POR INTERNET. Gestión de Cursos, Certificados de Aptitud Profesional y Tarjetas de Cualificación de Conductores ÍNDICE

Manual de software. Dynamic Cloud. 10/2014 MS-Dynamic_Cloud v1.2

Utilidad de configuración y actualización de Software para el SS5660

UNIDAD DIDACTICA 4 INTEGRACIÓN DE CLIENTES WINDOWS EN UN DOMINIO

REDES DE ÁREA LOCAL. APLICACIONES Y SERVICIOS EN WINDOWS

MANUAL DE USUARIO DE LA APLICACIÓN DE ACREDITACION DE ACTIVIDADES DE FORMACION CONTINUADA. Perfil Entidad Proveedora

3.1 Introducción a Wireshark

MANUAL DE AYUDA. SAT Móvil (Movilidad del Servicio Técnico)

Servicio de Informática Vicerrectorado de Tecnologías de la Información y la Comunicación

Manual de usuario para Android de la aplicación PORTAFIRMAS MÓVIL

CONCEPTOS BASICOS. Febrero 2003 Página - 1/10

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

Práctica 1: Herramientas básicas:

Redes de área local: Aplicaciones y servicios WINDOWS

Dispositivos de Red Hub Switch

Solución de actividad 2.2.5: Uso de NeoTrace para ver Internetworks

GENERACIÓN DE ANTICIPOS DE CRÉDITO

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa Configuración Internet Explorer para ActiveX...

Programa diseñado y creado por Art-Tronic Promotora Audiovisual, S.L.

Capítulo 9. Archivos de sintaxis

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Guía de instalación de la carpeta Datos de IslaWin

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

GUÍA BÁSICA DE USO DEL SISTEMA RED

Redes de área local: Aplicaciones y servicios WINDOWS

Ministerio de Educación,Cultura y Deporte. Aulas en Red.Aplicaciones y servicios Windows. Módulo 3: Gestión de equipos.

Manual de configuración de Thunderbird ÍNDICE

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. TCP/IP: protocolo ICMP

CONFIGURACIÓN TERMINAL SERVER EN WINDOWS 2003

AGREGAR COMPONENTES ADICIONALES DE WINDOWS

Pasamos ahora a definir brevemente cual es el método de conexión más habitual usando un entorno gráfico.

HOOTSUITE: GESTOR DE CUENTAS EN REDES SOCIALES

Accesibilidad web GUÍA FUNCIONAL

DHCP. Dynamic Host Configuration Protocol. Protocolo de Configuración Dinámica de Host. Administración de Redes de Computadores

E Manual de usuario. : Versión: 0.1 Fecha: 05/02/2013 Autor: Carlos Ors Carlos.ors@tecsidel.es

WireShark. Este instructivo describe el uso del programa WireShark (antes llamado Ethereal) para examinar paquetes en una red de datos.

Manual para la utilización de PrestaShop

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

P2: Configuración Básica de Redes IP con Equipos TELDAT

Sistema de Facturación de Ventas WhitePaper Enero de 2007

Tipos de conexiones de red en software de virtualizacio n: VirtualBox y VMware

SERVIDOR DNS DINÁMICO EN WINDOWS 2000/2003 SERVER.

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

INSTALACIÓN DE MEDPRO

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Adaptación al NPGC. Introducción. NPGC.doc. Qué cambios hay en el NPGC? Telf.: Fax.:

REDES DE COMPUTADORES FACULTAD DE INGENIERIA ELECTRONICA UNIVERSIDAD PONTIFICIA BOLIVARIANA. Profesor: Jhon Jairo Padilla Aguilar, Ph.D.

Guía Rápida de Inicio

Cómo creo las bandejas del Registro de Entrada /Salida y de Gestión de Expedientes?

CASO PRÁCTICO. ANÁLISIS DE DATOS EN TABLAS DINÁMICAS

Manual CMS Mobincube

Unidad Didáctica 12. La publicación

REDES DE COMPUTADORES Laboratorio

1. Configuración del entorno de usuario

Laboratorio 2 Introducción al DNS (Domain Name System)

Trabajo TICO Unidad 2: Sistemas Operativos. Guillermo Jarne Bueno.

Transcripción:

Práctica 8: El analizador de protocolos Ethereal Los analizadores de protocolos o de red, también conocidos vulgarmente como sniffers son herramientas de gran ayuda para los administradores de las redes de computadores, ya que permiten el análisis detallado de muchos factores del comportamiento de las mismas. Estas aplicaciones permiten capturar una copia de los paquetes que circulan por la red para su análisis posterior. Los más avanzados incluyen una interfaz gráfica capaz de mostrar los campos de los protocolos de comunicación de los distintos niveles, obtener estadísticas de utilización y facilitar considerablemente el posterior análisis de los datos capturados. De este modo se facilita la detección de problemas, así como la depuración del software de red durante su fase de elaboración. Por ejemplo, un administrador de red que detecte que las prestaciones de la red son bajas puede utilizar uno de estos analizadores para detectar qué segmentos de la red, protocolos y máquinas están generando más tráfico, y de esa forma llevar a cabo las acciones necesarias, o bien verificar el correcto funcionamiento de los diferentes dispositivos de red (hosts, servidores, routers, cortafuegos, NAT, etc). Desde el punto de vista docente, los analizadores de protocolos permiten ver de forma práctica los protocolos de comunicación ya presentados en las clases de teoría, así como las relaciones entre los

P8-2 Prácticas de Redes de Computadores protocolos de distinto nivel. Por todo ello, intentaremos familiarizar al alumno con el uso de una de estas herramientas. En esta práctica se pretende adquirir las capacidades necesarias para capturar paquetes usando la herramienta Ethereal. En primer lugar se pretende que el alumno conozca las acciones (secuencias de intercambio de paquetes) generadas por la ejecución de las órdenes de red más frecuentes. En segundo lugar, dado que por la red viajan multitud de paquetes, será necesario seleccionar aquellos que nos resulten de interés. Por ello vamos a aprender a capturar paquetes utilizando los filtros que nos proporciona Ethereal, de manera que aceptaremos unos paquetes y desecharemos otros. En tercer lugar, se pretende introducir al alumno en la interpretación del contenido de los paquetes capturados para afianzar los conceptos relativos a los protocolos estudiados en clase. Todo ello permitirá poner en práctica los conocimientos adquiridos a lo largo de varios de los temas vistos en las clases de teoría, adquiriendo una mayor comprensión de los procesos que ocurren en la red cuando se llevan a cabo diversas acciones a nivel de usuario. 1. El analizador de protocolos: Ethereal A la hora de elegir un analizador de protocolos nos encontramos con una abundante oferta, tanto de productos comerciales como de software de libre distribución. Uno de los más populares, y el elegido para la práctica de hoy, es Ethereal. Se trata de un producto gratuito y muy versátil, que puede descargarse desde http://www.ethereal.com. Está disponible tanto para sistemas Windows como Unix, y permite no sólo capturar tráfico de una red, sino también filtrarlo y analizarlo. Además, permite leer ficheros de datos recogidos con otros analizadores de protocolos como tcpdump o NetXRay, con lo que pueden aprovecharse otras capturas previamente realizadas. Por seguridad, los analizadores de protocolos requieren permisos de administrador del sistema para poder realizar capturas del tráfico de la red. Nosotros vamos a realizar la práctica en Linux, y como las cuentas que utilizamos no disponen de permisos de administrador, utilizaremos la orden sudo para que el programa Ethereal adquiera los permisos efectivos de administrador. Así pues, en un terminal de texto ejecutaremos la orden sudo ethereal El password que se solicita a continuación será proporcionado por el profesor en la sesión de laboratorio.

El analizador de protocolos Ethereal P8-3 Figura 1. Descripción de Ethereal Comenzaremos comentando el aspecto habitual del programa, que se muestra en la figura 1. Ethereal comprende tres ventanas o áreas principales. 1) La ventana superior es la lista de los paquetes. Muestra una breve descripción de cada paquete capturado. Pulsando en alguno de los paquetes de esta lista podemos controlar lo que se visualiza en las dos ventanas restantes. 2) La ventana intermedia muestra con mayor detalle el paquete seleccionado en la primera ventana. Indica los protocolos empleados en los distintos niveles de la arquitectura, así como los valores de cada uno de los campos de cada protocolo. 3) Por último, la ventana inferior muestra el valor de los datos, en hexadecimal y en ASCII, del paquete seleccionado en la ventana superior, y marca en negro los datos seleccionados en la ventana intermedia. Además de estas tres ventanas, la ventana principal de Ethereal ofrece (en la parte inferior) el filtrado en pantalla de los paquetes capturados en función del tipo de paquetes y/o contenido de sus campos. Este filtrado a posteriori es complementario al filtrado de paquetes en el momento de la captura, tal y como se explicará más adelante.

P8-4 Prácticas de Redes de Computadores 2. Cómo capturar paquetes Realizar una captura de paquetes es sencillo. Basta con acceder al menú Capture y allí seleccionar la opción Start. Esto nos lleva a una nueva ventana similar a la mostrada en la figura 2, llamada Capture Options. En esta ventana podemos especificar, si fuera necesario, diversos parámetros relacionados con la captura. El primer parámetro que podemos especificar es el interfaz, es decir, la tarjeta de red sobre la que queremos realizar la captura. Esta opción sólo tiene sentido si disponemos de varias tarjetas de red (posiblemente conectadas a diferentes redes). Lo habitual será que tengamos instalada una única tarjeta de red. En este caso, el interfaz a seleccionar es eth0. Con el fin de evitar un consumo excesivo de memoria Figura 2. Ventana de captura de paquetes también podemos indicar la cantidad de bytes que vamos a guardar de cada paquete capturado. No obstante, para capturas pequeñas como las que vamos a realizar, esta opción no es necesaria. Otra opción que podemos detallar es si deseamos realizar una captura en modo promiscuo. En este modo el programa capturará cualquier paquete que sea visible a la tarjeta de red, independientemente de si está destinado a ella o no. Por el contrario, podemos seleccionar la captura de únicamente aquellos paquetes que van destinados a, o que provienen de, nuestra tarjeta de red.

El analizador de protocolos Ethereal P8-5 En esta ventana también podemos introducir un filtro de captura, con el fin de procesar después más fácilmente la información obtenida. El uso de este tipo de filtros lo describiremos más adelante. Otra posibilidad que nos ofrece esta ventana es la de volcar los paquetes capturados a un fichero. Esto puede resultar interesante para guardar un registro del tráfico capturado. No obstante, dado que también podemos almacenar las capturas después de realizarlas, desde el menú File/Save, no vamos a hacer uso de esta posibilidad por el momento. Otras opciones que esta ventana nos permite detallar están relacionadas con la visualización en pantalla de la captura. Podemos optar por ver en tiempo real los paquetes que se van capturando y también podemos elegir que se realice un desplazamiento vertical automático de la pantalla (scrolling). Finalmente, con el fin de terminar la captura, podemos indicar que ésta termine automáticamente cuando se hayan capturado cierto número de paquetes, o se haya capturado una cantidad determinada de Kbytes, o bien cuando haya transcurrido cierta cantidad de tiempo. En caso de no seleccionar ninguna de las opciones, tendremos que finalizar la captura de forma manual. Ejercicio 1: Lanza el programa Ethereal desde una consola terminal mediante el procedimiento citado anteriormente. Desde otra consola ejecuta la orden ping zoltar.redes.upv.es y captura 50 paquetes que circulen por la red local ethernet del laboratorio. Observa los tipos de paquete que recibes y, mediante la opción Statistics/Protocol Hierarchy, indica cuántos paquetes de cada uno de estos tipos has recibido, teniendo en cuenta que alguno de los valores podría ser cero si no se han capturado paquetes del protocolo correspondiente: ARP: IP: ICMP: TCP: UDP: Centra tu atención en el primer paquete IP recibido, y rellena los siguientes datos del mismo: Dir. IP origen: Dir. IP destino: Protocolo: Tamaño: TTL: Identificador:

P8-6 Prácticas de Redes de Computadores 3. Filtros de captura y de pantalla Al intentar analizar el tráfico de cualquier red, en particular el de la red de la UPV, resulta habitual encontrarse gran cantidad de paquetes que emplean protocolos en los que no estamos interesados. Tal cantidad de tráfico dificulta el análisis de los paquetes capturados y aumenta innecesariamene el tamaño de los ficheros de captura, por lo que se hace indispensable filtrar toda esa información. Para filtrar los paquetes y facilitar el análisis del tráfico capturado podemos usar dos alternativas, no excluyentes entre ellas. La primera es definir un filtro de captura, de modo que el propio Ethereal, cuando llega un nuevo paquete, decide si ese paquete se ajusta o no a los criterios establecidos por el filtro. En caso de que se ajuste, el paquete es aceptado y mostrado en pantalla, mientras que en caso contrario el paquete se descarta. La otra alternativa para filtrar la información de los paquetes es establecer un filtro de pantalla. En este caso lo habitual es capturar todos los paquetes que circulan por la red, sin restricción alguna, y especificar un filtro para poder extraer entre todo ese tráfico capturado aquellos paquetes que nos interesan. En cualquier caso, es posible usar un filtro de captura y posteriormente, sobre los paquetes capturados, usar un filtro de pantalla para ver mejor los detalles que estemos buscando en cada momento. Los filtros de captura se pueden especificar desde la ventana de captura (Capture Options). Podemos especificar un filtro escribiendo la expresión correspondiente en la caja de texto situada junto al botón Filter. La sintaxis de estas expresiones es la misma que la usada en la orden tcpdump, disponible habitualmente en los sistemas Unix y Linux. En el apartado siguiente se mostrará un resumen de esta sintaxis. Por otra parte, los filtros de pantalla se pueden especificar desde la parte inferior de la ventana principal de Ethereal. La sintaxis para este tipo de filtros es ligeramente diferente. Es posible disponer de un asistente para especificar estos filtros. Es conveniente tener cuidado con estos filtros de visualización, ya que pueden, en ocasiones, llevar a error. Por ejemplo, estos filtros se emplearán más delante en TCP de forma automática para seguir un flujo TCP. Por tanto, para volver a visualizar todos los paquetes capturados es necesario limpiar este filtro de visualización, bien con la opción correspondiente (clear filter), o bien empleando un filtro vacío (línea en blanco).

El analizador de protocolos Ethereal P8-7 3.1 Expresiones de filtros de captura Para seleccionar qué paquetes serán capturados se emplea una expresión de filtro, de forma que el paquete será almacenado si cumple con los criterios del filtro (la expresión se evalúa a true). Las expresiones de filtro se emplean siempre en minúsculas, y consisten en una o varias primitivas conectadas mediante operadores lógicos (and, or, not). Cada una de estas primitivas constan de un identificador precedido, al menos, de alguno de los siguientes tres tipos de calificadores: De tipo: Indican a qué hace referencia el identificador 1. Computadores concretos (host). Por ejemplo, el filtro: host 158.42.180.62 captura todas las tramas dirigidas o procedentes de esa dirección IP. 2. Redes concretas (net). Por ejemplo, el filtro: net 158.42 captura todas las tramas dirigidas o procedentes de dicha red IP. 3. Puertos determinados (port). Así, el filtro: port 7 captura todas las tramas dirigidas o procedentes del puerto 7 de cualquier computador, tanto TCP como UDP. Si no se especifica el tipo se asume el tipo host. También se encuentra especificado el identificador broadcast, que permite hacer referencia a las direcciones de difusión. De dirección: Especifican si el identificador debe entenderse sobre el origen, el destino o ambos. Los calificadores de dirección posibles son src, dst, src or dst, y src and dst. Se aplicarán sobre alguno de los calificadores de tipo. Ejemplos: src 158.42.181.18 src port 25 src or dst net 158.42 De protocolo: Indican un tipo de protocolo. En nuestro caso resultan de interés los protocolos arp, ip, icmp, tcp, o udp. Como norma general, no existen calificadores de nivel de aplicación, debiendo emplearse el número de puerto y protocolo de transporte para capturar el tráfico correspondiente a un protocolo de aplicación concreto.

P8-8 Prácticas de Redes de Computadores Se pueden combinar varias primitivas mediante los conectores and y or. También es posible usar el operador not. Ejemplo: udp and dst 158.42.148.3 Esto mismo es aplicable tambiém a los identificadores. Ejemplo: dst 158.42.181.4 or 158.42.181.15 También se puede hacer uso de paréntesis para indicar las precedencias deseadas. Ejemplo: dst 158.42.181.4 and (udp or icmp) En los ejercicios de esta práctica se propone el uso de diferentes filtros que se pueden especificar a partir del resumen expuesto anteriormente. Para acceder a la documentación detallada acerca de los filtros y sus posibilidades se puede acudir al manual en línea de la orden tcpdump, tecleando en una consola de texto la orden man tcpdump. 4. La orden ping Para comenzar, estudiaremos la orden ping. Como sabemos, la orden ping genera paquetes ICMP de tipo echo request y echo reply. A continuación comprobaremos el funcionamiento de la misma. Ejercicio 2: Realiza una captura de los paquetes ICMP generados tras la ejecución de la orden ping -c 4 zoltar.redes.upv.es Aplica un filtro que te permita capturar únicamente los paquetes que contengan mensajes del protocolo ICMP. La opción -c configura la orden ping para que realice únicamente cuatro intentos (acceso al manual de ping con man ping ). Detén la captura cuando terminen los cuatro intentos y observa cuántos mensajes ICMP se producen, prestando especial atención a los campos tipo, código, y bytes de datos. Asimismo, analiza las cabeceras IP de cada uno de ellos, y en concreto los campos longitud de la cabecera, longitud total y bytes de datos.

El analizador de protocolos Ethereal P8-9 5. El protocolo DNS El protocolo DNS, que emplea el puerto 53 de UDP, es imprescindible para poder denominar a los computadores mediante nombres simbólicos, sin tener que recordar las direcciones IP correspondientes a cada computador. A continuación observaremos el funcionamiento del DNS, así como su utilización por parte de la orden ping. Ejercicio 3: Modifica el filtro para que incluya también la consulta DNS y toma una nueva captura, repitiendo la orden ping c 4 zoltar.redes.upv.es. Ten en cuenta que no será posible filtrar paquetes en función del protocolo de aplicación DNS y deberás, por tanto, pensar en otra alternativa. Examina el contenido del protocolo de aplicación DNS para las peticiones de resolución de nombre y averigua por qué la primera petición es diferente al resto. Asimismo, echa un vistazo al contenido del datagrama UDP y fíjate en los números de puerto implicados en la transmisión. Realiza de nuevo la misma captura, pero esta vez sustituye en la orden ping el nombre de la máquina zoltar por su dirección IP. Una vez realizada la captura comprueba, observando los paquetes capturados, que no se ha realizado ninguna consulta al DNS. NOTA: el filtro debe funcionar correctamente de forma independiente del servidor DNS empleado. 6. El protocolo ARP Para que un datagrama llegue a su destino es necesario especificar, además de la dirección IP destino, la dirección física del adaptador de red que debe recibir la trama en la que viaja el datagrama. Este adaptador de red puede ser el del host destino o bien el de un router intermedio. Precisamente, para averiguar la dirección física que corresponde a una dirección IP determinada se creó el protocolo ARP, con el que ya tuviste contacto en la práctica 6. Vamos a retomar de nuevo el estudio de este protocolo.

P8-10 Prácticas de Redes de Computadores Ejercicio 4: Captura el tráfico generado por la ejecución de la orden ping safo.redes.upv.es modificando el filtro de la captura anterior para que incluya también los paquetes del protocolo ARP. Se han generado paquetes ARP para resolver la dirección IP de safo?. Vuelve a realizar de nuevo la captura (no dejes pasar mucho tiempo). Y ahora, se han vuelto a generar paquetes ARP? Por qué? Nota: como se describió en la práctica 6, puedes conocer la dirección física de la tarjeta de red de tu ordenador mediante la orden ifconfig. Además, recuerda que puedes consultar la tabla ARP con arp -a. Es posible que en las capturas que acabas de realizar se hayan aceptado paquetes que no iban explícitamente destinados a tu ordenador, sino que eran difusiones. Puedes modificar el filtro de captura para evitar que estas difusiones sean capturadas, de modo que sólo se acepten aquellos paquetes que lleven estrictamente como dirección origen o destino la dirección IP de nuestra máquina. Ejercicio 5: Establece un filtro que no incluya las difusiones y realiza una nueva captura de los paquetes generados por la ejecución de la orden ping zoltar.redes.upv.es Mantén la captura durante un tiempo prudencial (alrededor de un minuto) para comprobar que las difusiones no se capturan. 7. La orden traceroute La orden traceroute permite registrar la ruta seguida por un datagrama hasta un destino determinado. Su funcionamiento se basa en mensajes ICMP y en la variación del parámetro TTL de las cabeceras IP. Ejercicio 6: Captura los paquetes IP derivados de la ejecución de la orden traceroute n www.upv.es. Enumera cuántos tipos distintos de paquetes se han obtenido y cuál es su función. UDP: ICMP:

El analizador de protocolos Ethereal P8-11 8. Protocolos de aplicación y transporte En este apartado vamos a emplear Ethereal para observar el funcionamiento de los protocolos de nivel superior a IP, es decir, TCP y UDP a nivel de transporte y los protocolos de aplicación. Para ello monitorizaremos una aplicación típica como es el protocolo POP3. Ejercicio 7: Establece el filtro adecuado para capturar la ejecución de la orden telnet zoltar.redes.upv.es 110 Una vez establecida la conexión TCP con el servidor de correo de zoltar, envía las órdenes siguientes para consultar el correo de tu cuenta labrdcxx: USER, PASS, LIST y QUIT. Estudia los segmentos que has obtenido en la captura y busca las fases de establecimiento y cierre de la conexión y transferencia de datos. Analiza las cabeceras TCP y determina cuál de los dos extremos inicia el cierre de conexión TCP, qué tipo de segmentos llevan activado el flag PUSH, y si es posible conocer la longitud del campo de datos TCP. Con los datos obtenidos rellena la siguiente tabla Origen Nº secuencia Flags Nº reconocimiento Datos