Escolar Documentos
Profissional Documentos
Cultura Documentos
Topologa
Objetivos
Parte 1: Registrar la informacin de configuracin IP de una PC.
Parte 2: Utilizar el comando Netstat y sus opciones para ver trafico TCP y UDP (Puertos).
Parte 3: Utilizar el comando Netstat para identificar trafico TCP.
Parte 4: Utilizar Wireshark para capturar consultas y respuestas TCP.
Parte 5: Analizar los paquetes TCP capturados.
Parte 6: Utilizar Wireshark para capturar consultas y respuestas DNS.
Parte 7: Analizar los paquetes DNS o UDP capturados.
Informacin bsica/Situacin
El nivel de transporte o capa de transporte es el cuarto nivel del modelo OSI encargado de la
transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estn directamente
conectados, as como de mantener el flujo de la red. Es la base de toda la jerarqua de protocolo. La tarea de
esta capa es proporcionar un transporte de datos confiable y econmico de la mquina de origen a la
mquina destino, independientemente de la red de redes fsica en uno. Sin la capa transporte, el concepto
total de los protocolos en capas tendra poco sentido.
CAPA DE TRANSPORTE
HTTP (80), FTP (20,21), Telnet (23), POP3 (110), DNS (53), TFTP (69), SNMP (161)
SSH (22), SMTP (25)
Si alguna vez us Internet, us el Sistema de nombres de dominios (DNS). El DNS es una red distribuida de
servidores que traduce nombres de dominio fciles de usar, como www.google.com, en una direccin IP.
Cuando escribe el URL de un sitio Web en el explorador, la PC realiza una consulta DNS a la direccin IP del
servidor DNS. La consulta del servidor DNS de la PC y la respuesta del servidor DNS utilizan el protocolo de
Pgina 1 de 14
datagramas de usuario (UDP) como el protocolo de la capa de transporte. UDP opera sin conexin y no
requiere una configuracin de sesin como TCP. Las consultas y respuestas DNS son muy pequeas y no
requieren la sobrecarga de TCP.
En esta prctica de laboratorio, se comunicar con un servidor DNS enviando una consulta DNS mediante el
protocolo de transporte UDP. Utilizar Wireshark para examinar los intercambios de consultas y respuestas
DNS con el servidor de nombres.
Tambin observara que puertos y como su PC se comunica con protocolos como FTP y Telnet por medio del
protocolo de la capa de transporte TCP.
Adems lograra comprender el uso de Netstat que es una abreviacin de la utilidad (network statistics)
estadsticas de la red, que est disponible tanto en Windows como en Linux, referente a sistemas operativos.
Esta utilidad o comando tiene opciones para filtrar o extraer la informacin que se necesita por el usuario.
Muestra las conexiones de entrada y salida TCP y UDP, adems de las estadsticas y tablas de enrutamiento.
Recursos necesarios.
1 PC (Windows 7, Vista o XP con acceso al smbolo del sistema, acceso a Internet y Wireshark instalado)
Direccin IP
Direccin MAC
Direccin IP de la puerta de enlace predeterminada
Direccin IP del servidor DNS
Pgina 2 de 14
b. Para desplegar informacin sobre las opciones de parmetros de Netstat use /?
C:\> netstat /? <ENTER>
c. Use la salida de C:\> netstat /? <ENTER> para llenar el siguiente cuadro:
Pgina 3 de 14
Cuando se muestran estadsticas netstat para conexiones TCP, tambin se muestra el estado TCP.
Durante la conexin TCP, la conexin atraviesa por una serie de estados. La siguiente tabla es un
resumen de los estados TCP desde RFC 793, Transmission Control Protocol, septiembre de 1981, tal
como lo inform netstat:
Pgina 4 de 14
f. Utilice la barra de desplazamiento vertical de la ventana para desplazarse hacia atrs y adelante entre los
resultados de los dos comandos. Compare los resultados, note cmo los nmeros de puertos bien
conocidos cambiaron por nombres.
g. Anote tres conexiones TCP y tres UDP del resultado de netstat a y los nmeros de puertos traducidos
correspondientes del resultado de netstat an. Si hay menos de tres conexiones que se traducen,
antelo en la tabla.
Pgina 5 de 14
b. En la primera ventana de comandos escriba ftp ftp.cdc.gov . En la peticin de entrada que indica User
(ftp.cdc.gov:(none)): escriba anonymous. Para la contrasea, no escriba nada. Presione Entrar para
iniciar sesin como usuario annimo.
Pgina 6 de 14
d. En la tercera ventana de comando escriba netstat an y busque las direcciones IP 198.246.112.54:21 y
94.142.241.111:23 de las conexiones TCP.
Pgina 7 de 14
Parte 4: Utilizar Wireshark para capturar consultas y respuestas TCP. a.
b. Empieze a
filtar el protocolo Telnet.
c. Haga clic en el botn Inicio de Windows, escriba cmd en el campo de bsqueda y presione Entrar para
abrir una ventana de comandos.
d. En la peticin de entrada C:\>, escriba telnet towel.blinkenlights.nl. En esta parte de la practica hara una
conexin telnet hacia un servidor remoto que le mostrara parte de la pelicula STAR WARS en texto plano y
codigo ASCII.
Pgina 8 de 14
e. Observe en la parte media del Sniffer (Wireshark) y note que este protocolo Telnet, trabaja con el
protocolo TCP (Transmission Control Protocol) .
Pgina 9 de 14
h. Haga clic en el botn Inicio de Windows, escriba cmd en el campo de bsqueda y presione Entrar para
abrir una ventana de comandos.
i. En la peticin de entrada C:\>, escriba ftp ftp.cdc.gov. En la peticin de entrada que indica User
(ftp.cdc.gov:(none)): escriba anonymous. Para la contrasea, no escriba nada. Presione Entrar para
iniciar sesin como usuario annimo.
j. Observe en la parte media del Sniffer (Wireshark) y note que este protocolo FTP, trabaja con el protocolo
TCP (Transmission Control Protocol).
Pgina 10 de 14
Parte 5: Analizar los paquetes TCP capturados.
a. Las direcciones IP de FTP y TELNET son las mismas en la informacin sacada de la salida Netstat y
Wireshark?
__________________________________________________________________________________ b.
Entonces:
Pgina 11 de 14
Parte 7:
Analizar los paquetes DNS o UDP capturados
En la parte 7, examinar los paquetes UDP que se generaron al comunicarse con un servidor DNS para las
direcciones IP para www.google.com.
Pgina 12 de 17
b. En el panel de la lista de paquetes (seccin superior) de la ventana principal, ubique el paquete que
incluye standard query (consulta estndar) y A www.google.com. Vea la trama 4, por ejemplo.
a. En el panel de detalles del paquete, la trama 4 tena 74 bytes de datos en el cable, tal como se muestra
en la primera lnea. Esta es la cantidad de bytes para enviar una consulta DNS a un servidor de nombres
que solicita direcciones IP de www.google.com.
b. En la lnea Ethernet II, se muestran las direcciones MAC de origen y destino. La direccin MAC de origen
proviene de la PC local, ya que esta origin la consulta DNS. La direccin MAC de destino proviene del
gateway predeterminado, dado que esta es la ltima parada antes de que la consulta abandone la red
local.
La direccin MAC de origen es la misma que la que se registr en la parte 1 para la PC local?
_________________
c. En la lnea Internet Protocol Version 4 (Protocolo de Internet versin 4), la captura de Wireshark de
paquetes IP indica que la direccin IP de origen de esta consulta DNS es 192.168.1.11 y la direccin IP
de destino es 192.168.1.1. En este ejemplo, la direccin de destino es el gateway predeterminado. El
router es el gateway predeterminado en esta red.
Puede emparejar las direcciones IP y MAC para los dispositivos de origen y destino de su captura?
PC local
Gateway
predeterminado
El paquete y el encabezado IP encapsulan el segmento UDP. El segmento UDP contiene la consulta
DNS como los datos.
d. Un encabezado UDP solo tiene cuatro campos: source port (puerto de origen), destination port (puerto de
destino), length (longitud) y checksum. Cada campo en el encabezado UDP es de solo 16 bits, como se
ilustra a continuacin.
Pgina 13 de 17
Ample el protocolo de datagramas de usuario en el panel de detalles del paquete haciendo clic en el
signo ms (+). Observe que hay solo cuatro campos. El nmero de puerto de origen en este ejemplo es
52110. La PC local gener el puerto de origen aleatoriamente utilizando los nmeros de puerto que no
estn reservados. El puerto de destino es 53. El puerto 53 es un puerto conocido reservado para ser
utilizado con DNS. En el puerto 53, los servidores DNS escuchan las consultas DNS de los clientes.
En este ejemplo, la longitud de este segmento UDP es de 40 bytes. De los 40 bytes, 8 bytes se utilizan
como encabezado. Los otros 32 bytes los utilizan los datos de la consulta DNS. Estos 32 bytes estn
resaltados en la ilustracin siguiente en el panel de bytes del paquete (seccin inferior) de la ventana
principal de Wireshark.
El valor de checksum se usa para determinar la integridad del paquete despus de haber atravesado
Internet.
El encabezado UDP tiene una sobrecarga baja, porque UDP no tiene campos asociados con el protocolo
de enlace de tres vas en TCP. Cualquier problema de confiabilidad de transferencia de datos que ocurra
debe solucionarse en la capa de aplicacin.
Registre los resultados de Wireshark en la tabla siguiente:
Tamao de trama
Direccin IP de origen
Direccin IP de destino
Puerto de origen
Puerto de destino
Pgina 14 de 17
a. En este ejemplo, la trama 5 es el paquete de respuesta DNS correspondiente. Observe que la cantidad
de bytes en el cable es 290 bytes. Es un paquete ms grande con respecto al paquete de consulta DNS.
b. En la trama Ethernet II para la respuesta DNS, de qu dispositivo proviene la direccin MAC de origen y
de qu dispositivo proviene la direccin MAC de destino?
c. Observe las direcciones IP de origen y destino en el paquete IP. Cul es la direccin IP de destino?
Cul es la direccin IP de origen?
Direccin IP de destino: _______________________Direccin IP de origen: ______________________
Qu ocurri con los roles de origen y destino para el host local y el gateway predeterminado?
____________________________________________________________________________________
d. En el segmento UDP, el rol de los nmeros de puerto tambin se invirti. El nmero de puerto de destino
es 52110. El nmero de puerto 52110 es el mismo puerto que el que gener la PC local cuando se envi
la consulta DNS al servidor DNS. La PC local escucha una respuesta DNS en este puerto.
El nmero de puerto de origen es 53. El servidor DNS escucha una consulta DNS en el puerto 53 y luego
enva una respuesta DNS con un nmero de puerto de origen 53 de vuelta a quien origin la consulta
DNS.
Cuando la respuesta DNS est expandida, observe las direcciones IP resueltas para www.google.com en
la seccin Answers (Respuestas).
Pgina 15 de 17
Reflexin
1. Hay cientos de filtros disponibles en Wireshark. Una red grande puede tener numerosos filtros y muchos tipos
de trfico diferentes. Cules son los tres filtros de la lista que podran ser los ms tiles para un
administrador de red?
_______________________________________________________________________________________
2. De qu otras formas podra utilizarse Wireshark en una red de produccin?
_______________________________________________________________________________________
_______________________________________________________________________________________
3. Cules son los beneficios de utilizar UDP en lugar de TCP como protocolo de transporte para servicios o
protocolos como DNS o DHCP o por ejemplo streaming de audio y video?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
4. Cules son los beneficios de utilizar TCP en lugar de UDP como protocolo de transporte para protocoles
de mail (POP3,SMTP), conexiones remotas (Telnet, SSH) y/o tranferencia de archivos (FTP)?
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
_______________________________________________________________________________________
Pgina 16 de 17
Pgina 17 de 17