Uso de Wireshark para ver el tráfico de la red
Topología
Objetivos
Parte
1: Descargar e instalar Wireshark (Optativo)
Parte
2: Capturar y analizar datos ICMP locales en Wireshark
• Inicie
y detenga la captura de datos del tráfico de ping a los hosts locales.
• Ubicar
la información de la dirección MAC y de la dirección IP en las PDU capturadas.
Parte
3: Capturar y analizar datos ICMP remotos en Wireshark
• Inicie
y detenga la captura de datos del tráfico de ping a los hosts remotos.
• Ubicar
la información de la dirección MAC y de la dirección IP en las PDU capturadas.
• Explicar
por qué las direcciones MAC para los hosts remotos son diferentes de las
direcciones MAC para los hosts locales.
Información básica/Situación
Wireshark es un analizador de
protocolos de software o una aplicación “husmeador de paquetes” que se utiliza
para el diagnóstico de fallas de red, verificación, desarrollo de protocolo y
software y educación. Mientras los streams de datos van y vienen por la red, el
programa detector “captura” cada unidad de datos del protocolo (PDU) y puede
decodificar y analizar su contenido de acuerdo con la RFC correcta u otras
especificaciones.
Wireshark es
una herramienta útil para cualquier persona que trabaje con redes y se puede
utilizar con la mayoría de las prácticas de laboratorio en los cursos de CCNA
para tareas de análisis de datos y resolución de problemas. Esta práctica de
laboratorio proporciona instrucciones para descargar e instalar Wireshark,
aunque es posible que ya esté instalado. En esta práctica de laboratorio, usará
Wireshark para capturar direcciones IP del paquete de datos ICMP y direcciones
MAC de la trama de Ethernet.
Recursos necesarios
• 1
PC (Windows 7, Vista o XP, con acceso a Internet)
• Se
utilizarán PC adicionales en una red de área local (LAN) para responder a las
solicitudes de ping.
Parte 1: Descargar e instalar Wireshark (optativo)
Wireshark se convirtió en el programa
detector de paquetes estándar del sector que utilizan los ingenieros de redes.
Este software de código abierto está disponible para muchos sistemas operativos
diferentes, incluidos Windows, MAC y Linux. En la parte 1 de esta práctica de
laboratorio, descargará e instalará el programa de software Wireshark en la PC.
Paso 1: Descargar Wireshark
b. Haga
clic en Download Wireshark
(Descargar Wireshark).
c. Elija
la versión de software que necesita según la arquitectura y el sistema
operativo de la PC. Por ejemplo, si tiene una PC de 64 bits con Windows,
seleccione Windows Installer (64-bit)
(Instalador de Windows [64 bits]).
Después de realizar la selección,
comienza la descarga. La ubicación del archivo descargado depende del
explorador y del sistema operativo que utiliza. Para usuarios de Windows, la
ubicación predeterminada es la carpeta Descargas.
Paso 2: Instalar Wireshark
a. El
archivo descargado se denomina Wireshark-win64-x.x.x.exe,
en el que x representa el número de
versión. Haga doble clic en el archivo para iniciar el proceso de instalación.
b. Responda
los mensajes de seguridad que aparezcan en la pantalla. Si ya tiene una copia
de Wireshark en la PC, se le solicitará desinstalar la versión anterior antes
de instalar la versión nueva. Se recomienda eliminar la versión anterior de
Wireshark antes de instalar otra versión. Haga clic en Sí para desinstalar la versión anterior de Wireshark.
c. Si
es la primera vez que instala Wireshark, o si lo hace después de haber
completado el proceso de desinstalación, navegue hasta el asistente para
instalación de Wireshark. Haga clic en Next
(Siguiente).
d. Continúe
avanzando por el proceso de instalación. Cuando aparezca la ventana License
Agreement (Contrato de licencia), haga clic en I agree (Acepto).
e. Guarde
la configuración predeterminada en la ventana Choose Components (Elegir
componentes) y haga clic en Next (Siguiente).
f. Elija
las opciones de método abreviado que desee y, a continuación, haga clic en Next (Siguiente).
g. Puede
cambiar la ubicación de instalación de Wireshark, pero, a menos que tenga un
espacio en disco limitado, se recomienda mantener la ubicación predeterminada.
h. Para
capturar datos de la red activa, WinPcap debe estar instalado en la PC. Si
WinPcap ya está instalado en la PC, la casilla de verificación Install
(Instalar) estará desactivada. Si la versión instalada de WinPcap es anterior a
la versión que incluye Wireshark, se recomienda que permita que la versión más
reciente se instale haciendo clic en la casilla de verificación Install WinPcap x.x.x (Instalar WinPcap
[número de versión]).
i. Finalice
el asistente de instalación de WinPcap si instala WinPcap.
j. Wireshark
comienza a instalar los archivos, y aparece una ventana independiente con el
estado de la instalación. Haga clic en Next
(Siguiente) cuando la instalación esté completa.
k. Haga
clic en Finish (Finalizar) para
completar el proceso de instalación de Wireshark.
Parte 2: Capturar y analizar datos ICMP locales en Wireshark
En la parte 2 de esta práctica de
laboratorio, hará ping a otra PC en la LAN y capturará solicitudes y respuestas
ICMP en Wireshark. También verá dentro de las tramas capturadas para obtener
información específica. Este análisis debe ayudar a aclarar de qué manera se
utilizan los encabezados de paquetes para transmitir datos al destino.
Paso 1: Recuperar las direcciones de interfaz de
la PC
Para esta práctica de laboratorio,
deberá recuperar la dirección IP de la PC y la dirección física de la tarjeta
de interfaz de red (NIC), que también se conoce como “dirección MAC”.
a. Abra
una ventana de comandos, escriba ipconfig
/all y luego presione Entrar.
b. Observe
la dirección IP y la dirección MAC (física) de la interfaz de la PC.
c. Solicite
a un miembro del equipo la dirección IP de su PC y proporciónele la suya. En
esta instancia, no proporcione su dirección MAC.
Paso 2: Iniciar Wireshark y comenzar a capturar
datos
a. En
la PC, haga clic en el botón Inicio
de Windows para ver Wireshark como uno de los programas en el menú emergente.
Haga doble clic en Wireshark.
b. Una
vez que se inicia Wireshark, haga clic en Interface
List (Lista de interfaces).
Nota: al hacer
clic en el ícono de la primera interfaz de la fila de íconos, también se abre
Interface List (Lista de interfaces).
c. En
la ventana Wireshark: Capture Interfaces (Wireshark: capturar interfaces), haga
clic en la casilla de verificación junto a la interfaz conectada a la LAN.
Nota: si se indican varias interfaces,
y no está seguro de cuál activar, haga clic en el botón Details (Detalles) y, a continuación, haga clic en la ficha 802.3 (Ethernet). Verifique que la
dirección MAC coincida con lo que observó en el paso 1b. Después de verificar
la interfaz correcta, cierre la ventana Interface Details (Detalles de la
interfaz).
d. Después
de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la captura de datos.
La información
comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas
de datos aparecen en diferentes colores según el protocolo.
e. Es
posible desplazarse muy rápidamente por esta información según la comunicación
que tiene lugar entre la PC y la LAN. Se puede aplicar un filtro para facilitar
la vista y el trabajo con los datos que captura Wireshark. Para esta práctica
de laboratorio, solo nos interesa mostrar las PDU de ICMP (ping). Escriba icmp en el cuadro Filter (Filtro) que
se encuentra en la parte superior de Wireshark y presione Entrar o haga clic en
el botón Apply (Aplicar) para ver
solamente PDU de ICMP (ping).
f. Este
filtro hace que desaparezcan todos los datos de la ventana superior, pero se
sigue capturando el tráfico en la interfaz. Abra la ventana del símbolo del
sistema que abrió antes y haga ping a la dirección IP que recibió del miembro
del equipo. Comenzará a ver que aparecen datos en la ventana superior de
Wireshark nuevamente.
Nota:
si la PC del miembro del equipo no responde a sus pings, es posible que se deba
a que el firewall de la PC está bloqueando estas solicitudes. Consulte Apéndice
A: Permitir el tráfico ICMP a través de un firewall para obtener información
sobre cómo permitir el tráfico ICMP a través del firewall con Windows 7.
g. Detenga
la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Paso 3: Examinar los datos capturados
En el paso 3,
examine los datos que se generaron mediante las solicitudes de ping de la PC
del miembro del equipo. Los datos de Wireshark se muestran en tres secciones:
1) la sección superior muestra la lista de tramas de PDU capturadas con un
resumen de la información de paquetes IP enumerada, 2) la sección media indica
información de la PDU para la trama seleccionada en la parte superior de la
pantalla y separa una trama de PDU capturada por las capas de protocolo, y 3)
la sección inferior muestra los datos sin procesar de cada capa. Los datos sin
procesar se muestran en formatos hexadecimal y decimal.
a. Haga
clic en las primeras tramas de PDU de la solicitud de ICMP en la sección
superior de Wireshark. Observe que la columna Source (Origen) contiene la
dirección IP de su PC y la columna Destination (Destino) contiene la dirección
IP de la PC del compañero de equipo a la que hizo ping.
b. Con
esta trama de PDU aún seleccionada en la sección superior, navegue hasta la
sección media. Haga clic en el signo más que está a la izquierda de la fila de
Ethernet II para ver las direcciones MAC de origen y destino.
¿La dirección MAC de origen coincide con la interfaz de su
PC? SI
¿La dirección MAC de destino en Wireshark coincide con la
dirección MAC del miembro del equipo? SI
(00:07:7d:4d:ac:7f
¿De qué manera su PC obtiene la dirección MAC de la PC a la que
hizo ping?
Se realiza un ping a la Pc destino y de
esta manera se observa la tabla (arp) donde se encuentran la dirección mac del
otro equipo.
Nota: en el ejemplo
anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan
dentro de una PDU del paquete IPV4 (encabezado de IPv4), que luego se encapsula
en una PDU de trama de Ethernet II (encabezado de Ethernet II) para la
transmisión en la LAN.
Paso 1: Comenzar a capturar datos en la interfaz
Parte 3: Capturar y analizar datos ICMP remotos en Wireshark
En la parte 3, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos generados a partir de esos pings. Luego, determinará las diferencias entre estos datos y los datos examinados en la parte 2.
b. Asegúrese
de que la casilla de verificación junto a la interfaz LAN esté activada y, a
continuación, haga clic en Start (Comenzar).
c. Se
abre una ventana que le solicita guardar los datos capturados anteriormente
antes de comenzar otra captura. No es necesario guardar esos datos. Haga clic
en Continue without Saving
(Continuar sin guardar).
3) www.google.com
Nota:
al hacer ping a los URL que se indican, observe que el servidor de nombres de
dominio (DNS) traduce el URL a una dirección IP. Observe la dirección IP
recibida para cada URL.
Paso 2: Inspeccionar y analizar los datos de los
hosts remotos
1.a ubicación: IP Yahoo : 98.139.183.24
MAC: 00:07:7d:4d:ac:7f
2.a ubicación: IP Cisco: 23.0.80.170
MAC: 00:07:7d:4d:ac:7f
3.a ubicación: IP Google:216.58.219.68
MAC: 00:07:7d:4d:ac:7f
b. ¿Qué
es importante sobre esta información?
La dirección MAC para
las tres ubicaciones es la misma.
c. ¿En
qué se diferencia esta información de la información de ping local que recibió
en la parte 2?
Un ping a un host local devuelve la
dirección MAC de la NIC de la PC. Un ping a un host remoto devuelve la
dirección MAC de la interfaz LAN del Gateway predeterminado.
¿Por qué Wireshark
muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC
vigente de los hosts remotos?
Las direcciones MAC de los
hosts remotos no se conocen en la red local; por eso, se utiliza la dirección
MAC del Gateway predeterminado. Una vez que el paquete llega al Router del Gateway
predeterminado, la información de la capa 2 se elimina del paquete y un nuevo
encabezado de capa 2 se asocia a la dirección MAC de destino del router del
salto siguiente.
No hay comentarios.:
Publicar un comentario