12
Página 1 de 12 Laboratorio Redes 1. ITESM Capa de Aplicación y Wireshark Capa PDU Función Protocolos - Estándares Dispositivos TCP/IP OSI Aplicación Aplicación Datos Servicios de Red Telnet, SSH, FTP, TFTP, HTTP, HTTPS, SMTP, SNMP, POP3 x Presentación Presentación del Dato, Comprensión, Cifrado ASCII EBDIC ZIP x Sesión Inicia, Controla, Mantiene y Termina la comunicación entre hosts Windows Unix Linux SQL MySQL Solaris x Transporte Transporte Segmentos Circuitos virtuales Segmentación de Datos Manejo de Puertos - Socket Multiplicación TCP UDP x Internet Red Paquetes Entregar el paquete Routing Mantener el Camino RIP, OSPF, EIGRP, IGRP, ICMP, BGP, IP, IS-IS, ARP, IPsec Router Acceso a la Red Enlace de Datos Tramas Detección de Errores Acceso al Medio Dar formato al dato FCS, MAC, Ethernet (802.3), STP, Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access Point NIC Física Bits Transformación en bits de los datos Maneja la topología Firmas electrónicas 568A, 568B, V.35(Serial WAN), FDDF, UTP, STP(cable Blindado) Hub Repetidor Objetivos Parte 1: Utilizar la aplicación Wireshark mediante el protocolo ICMP (ping) aprendido anteriormente. Parte 2: Descargar un archivo FTP usando linea de comando y ver su funcionamiento por Wireshark. Parte 3: Utilizar el protocolo TELNET y ver su comportamiento por Wireshark.

Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Embed Size (px)

Citation preview

Page 1: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Página 1 de 12

Laboratorio Redes 1. ITESM

Capa de Aplicación y Wireshark

Capa PDU Función Protocolos - Estándares Dispositivos

TCP/IP OSI

Aplicación

Aplicación

Datos

Servicios de Red Telnet, SSH, FTP, TFTP, HTTP, HTTPS, SMTP, SNMP, POP3

x

Presentación Presentación del Dato, Comprensión, Cifrado

ASCII EBDIC ZIP

x

Sesión

Inicia, Controla, Mantiene y Termina la comunicación entre hosts

Windows Unix Linux SQL MySQL Solaris

x

Transporte Transporte Segmentos

Circuitos virtuales Segmentación de Datos Manejo de Puertos - Socket Multiplicación

TCP UDP

x

Internet Red Paquetes Entregar el paquete Routing Mantener el Camino

RIP, OSPF, EIGRP, IGRP, ICMP, BGP, IP, IS-IS, ARP, IPsec

Router

Acceso a la Red

Enlace de Datos Tramas Detección de Errores Acceso al Medio Dar formato al dato

FCS, MAC, Ethernet (802.3), STP, Frame Relay, ATM, HDLC, PPP, DLCI, VTP

Switch Bridge Access Point NIC

Física Bits

Transformación en bits de los datos Maneja la topología Firmas electrónicas

568A, 568B, V.35(Serial WAN), FDDF, UTP, STP(cable Blindado)

Hub Repetidor

Objetivos

Parte 1: Utilizar la aplicación Wireshark mediante el protocolo ICMP (ping) aprendido anteriormente.

Parte 2: Descargar un archivo FTP usando linea de comando y ver su funcionamiento por Wireshark.

Parte 3: Utilizar el protocolo TELNET y ver su comportamiento por Wireshark.

Page 2: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 2 de 12

Información básica/Situación

Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.

Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris,FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como en Microsoft Windows.

FTP

El protocolo de transferencia de archivos (FTP) es parte de la suite TCP/IP. FTP se utiliza para transferir archivos desde un dispositivo de red hasta otro. Windows incluye una aplicación de cliente FTP que se puede ejecutar desde el símbolo del sistema. También existen versiones gratuitas de interfaz gráfica de usuario (GUI) del protocolo FTP que se pueden descargar. Las versiones de GUI son más fáciles de usar que la escritura en la petición de entrada de comandos. El protocolo FTP se utiliza con frecuencia para transferir archivos que podrían ser muy grandes para adjuntarse a un correo electrónico.

Al usar FTP, una computadora normalmente actúa como servidor y la otra como cliente. Cuando se accede al servidor desde el cliente es necesario proporcionar un nombre de usuario y una contraseña. Algunos servidores FTP tienen un usuario denominado anonymous (anónimo). Para acceder a este tipo de sitios, simplemente se debe escribir “anonymous” en el campo de usuario, sin contraseña. Por lo general, el administrador del sitio presenta archivos que se pueden copiar, pero no permite que se carguen archivos con el usuario anónimo.

En esta práctica de laboratorio, aprenderá a utilizar un FTP anónimo desde el símbolo del sistema C:\> de la línea de comandos de Windows.

TELNET

El protocolo Telnet es un protocolo de Internet estándar que permite conectar terminales y aplicaciones en

Internet. El protocolo proporciona reglas básicas que permiten vincular a un cliente (sistema compuesto de una

pantalla y un teclado) con un intérprete de comandos (del lado del servidor).

El protocolo Telnet se aplica en una conexión TCP para enviar datos en formato ASCII codificados en 8 bits,

entre los cuales se encuentran secuencias de verificación Telnet. Por lo tanto, brinda un sistema de comunicación

orientado bidireccional (semidúplex) codificado en 8 bits y fácil de implementar.

El protocolo Telnet se basa en tres conceptos básicos:

El paradigma Terminal virtual de red (NVT);

El principio de opciones negociadas;

Las reglas de negociación.

Éste es un protocolo base, al que se le aplican otros protocolos del conjunto TCP/IP (FTP, SMTP, POP3, etc.).

Las especificaciones Telnet no mencionan la autenticación porque Telnet se encuentra totalmente separado de

las aplicaciones que lo utilizan (el protocolo FTP define una secuencia de autenticación sobre Telnet). Además,

el protocolo Telnet no es un protocolo de transferencia de datos seguro, ya que los datos que transmite circulan

Page 3: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 3 de 12

en la red como texto sin codificar (de manera no cifrada). Cuando se utiliza el protocolo Telnet para conectar un

host remoto a un equipo que funciona como servidor, a este protocolo se le asigna el puerto 23.

Parte 1: Capturar y analizar datos ICMP(Ping) locales en Wireshark

En la parte 1 de esta práctica de laboratorio, hará ping a un lugar remoto y capturará solicitudes y respuestas ICMP en Wireshark. También verá dentro de las tramas capturadas para obtener información específica. Este análisis debe ayudar a aclarar de qué manera se utilizan los encabezados de paquetes para transmitir datos al destino.

Paso 1: Recuperar las direcciones de interfaz de la PC

Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la tarjeta de interfaz de red (NIC), que también se conoce como “dirección MAC”.

a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Entrar.

b. Observe la dirección IP y la dirección MAC (física) de la interfaz de la PC.

c. ¿Cuál es la direccion MAC de su computadora?

______________________________________

Paso 2: Iniciar Wireshark y comenzar a capturar datos

a. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de los programas en el menú emergente. Haga doble clic en Wireshark.

b. Una vez que se inicia Wireshark, haga clic en Interface List (Lista de interfaces).

Page 4: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 4 de 12

Nota: al hacer clic en el ícono de la primera interfaz de la fila de íconos, también se abre Interface List (Lista de interfaces).

c. En la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga clic en la casilla de verificación junto a la interfaz conectada a la LAN.

Nota: si se indican varias interfaces, y no está seguro de cuál activar, haga clic en el botón Details (Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la dirección MAC coincida con lo que observó en el paso 1b. Después de verificar la interfaz correcta, cierre la ventana Interface Details (Detalles de la interfaz).

Page 5: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 5 de 12

d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de datos.

La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de datos aparecen en diferentes colores según el protocolo.

e. Es posible desplazarse muy rápidamente por esta información según la comunicación que tiene lugar entre la PC y la red. Se puede aplicar un filtro para facilitar la vista y el trabajo con los datos que captura Wireshark. Para esta parte del laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que se encuentra en la parte superior de Wireshark y presione Entrar o haga clic en el botón Apply (Aplicar) para ver solamente PDU de ICMP (ping).

Page 6: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 6 de 12

f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue capturando el tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió antes y haga ping a la dirección www.itesm.mx, de acuerdo a la seguridad, firewall y seguridad de comunicación la respuesta podra variar. Consultar al instructor si tiene dudas.

g. ¿Logra hacer ping a la direccion indicada?

______________________________________________________________________________

Nota: si la PC del miembro del equipo no responde a sus pings, es posible que se deba a que el firewall de la PC o de la red está bloqueando estas solicitudes.

h. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).

Page 7: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 7 de 12

Paso 3: Examinar los datos capturados

En el paso 3, examine los datos que se generaron mediante las solicitudes de ping. Los datos de Wireshark se muestran en tres secciones:

1) La sección superior muestra la lista de tramas de PDU capturadas con un resumen de la información de paquetes IP enumerada.

2) La sección media indica información de la PDU para la trama seleccionada en la parte superior de la pantalla y separa una trama de PDU capturada por las capas de protocolo.

3) La sección inferior muestra los datos sin procesar de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y decimal.

a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección superior de Wireshark. Observe que la columna Source (Origen) contiene la dirección IP de su PC y la columna Destination (Destino) contiene la dirección IP de destino.

b. ¿Qué direcciones IP de Origen y Destino se muestran en su aplicación Wireshark?

DO: ________________________________________________

DD: ________________________________________________\

Page 8: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 8 de 12

c. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II para ver las direcciones MAC de origen y destino.

¿La dirección MAC de origen coincide con la interfaz de su PC? ¿Si o No?____

Escribala_________________

Parte 2: Capturar y analizar datos FTP en Wireshark

En la parte 2, hará una conexión FTP a el servidor del Centro de Prevencion y Control de enfermedades y la agencia de Substancias Toxicas.

a. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces de la PC.

b. Seleccione la interfaz por la cual va capturar los paquetes.

c. Se le preguntara si desea grabar la captura actual de paquetes, a lo que responda que “Continuar sin Guardar”.

Page 9: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 9 de 12

d. Empieze a filtar el protocolo FTP.

e. Haga clic en el botón Inicio de Windows, escriba cmd en el campo de búsqueda y presione Entrar para abrir una ventana de comandos.

f. En la petición de entrada C:\>, escriba ftp ftp.cdc.gov. En la petición de entrada que indica User (ftp.cdc.gov:(none)): escriba anonymous. Para la contraseña, no escriba nada. Presione Entrar para iniciar sesión como usuario anónimo.

Observe que la petición de entrada C:\> se reemplazó por la petición de entrada ftp>. Escriba ls para

que aparezca una lista de los archivos y directorios. En el momento en que se creó esta práctica de laboratorio, había un archivo Readme (Léame).

g. En la petición de entrada, escriba get Readme. De esta manera, el archivo se descarga en su equipo local desde el servidor FTP anónimo establecido por el Centro para el Control y la Prevención de Enfermedades. El archivo se copia al directorio que se muestra en la petición de entrada C:\> (C:\Users\User1, en este ejemplo).

h. Escriba quit para salir del FTP y volver a la petición de entrada C:\>. Escriba more Readme para ver el contenido del documento.

Page 10: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 10 de 12

i. ¿Cuál cree que es una desventaja de utilizar el protocolo FTP desde la línea de comandos?

____________________________________________________________________________________

j. ¿Qué parecido encuentra entre los comandos de FTP y los de Linux de la practica pasada?

____________________________________________________________________________________

k. ¿Si el Sistema Operativo usado es Windows, porque cree que se usan similares a los de Ubuntu?

____________________________________________________________________________________

l. ¿Para que se utiliza el protocolo FTP?

____________________________________________________________________________________

m. ¿Cuáles son las direcciones IP y MAC de origen y destino capturados en Wireshark?

____________________________________________________________________________________

____________________________________________________________________________________

Parte 3: Capturar y analizar datos Telnet en Wireshark

a. Haga clic en el ícono Interface List (Lista de interfaces) para volver a abrir la lista de interfaces de la PC.

b. Seleccione la interfaz por la cual va capturar los paquetes.

c. Se le preguntara si desea grabar la captura actual de paquetes, a lo que responda que “Continuar sin Guardar”.

Page 11: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 11 de 12

d. Empieze a filtar el protocolo Telnet.

e. Haga clic en el botón Inicio de Windows, escriba cmd en el campo de búsqueda y presione Entrar para abrir una ventana de comandos.

f. En la petición de entrada C:\>, escriba telnet towel.blinkenlights.nl. En esta parte de la practica hara una conexión telnet hacia un servidor remoto que le mostrara parte de la pelicula STAR WARS en texto plano y codigo ASCII.

Capture los paquetes por alrededor de 2 minutos.

g. ¿Para que se utiliza el protocolo TELNET?

____________________________________________________________________________________

h. ¿Cuáles son las direcciones IP y MAC de origen y destino capturados en Wireshark?

____________________________________________________________________________________

Page 12: Laboratorio Redes 1. ITESM Capa de Aplicación y Wiresharkcs.mty.itesm.mx/lab/redes1/Practicas/Redes1_Pr5_OSI_App.pdf · Frame Relay, ATM, HDLC, PPP, DLCI, VTP Switch Bridge Access

Práctica de laboratorio: Capa de Aplicación y Wireshark

Página 12 de 12

____________________________________________________________________________________

Reflexión

¿Cuál es la diferencia entre las capturas de FTP y TELNET si compara las columnas INFO de Wireshark?

_______________________________________________________________________________________

_______________________________________________________________________________________

¿Qué otros usos le daria a Wireshark?

_______________________________________________________________________________________

_______________________________________________________________________________________

Este documento es una modificacicon de uno de los laboratorios de Cisco.com y se agradece a Cisco.com la informacion brindada. Todos los derechos reservados.