Вы находитесь на странице: 1из 16

SERVICIO DE INTERNET

PRÁCTICA #1

JUAN CARLOS VERGARA BAZAN

SISTEMAS DE REDES

10/06/2020
INTRODUCCION
Muchas computadoras en todo el mundo acceden millones de veces a
servidores que los conectan a internet. El trafico de red que se produce es
inmensurale del cual pocos de los usuarios conectados a internet conocen.

Si dividimos este trafico a redes locales o a una sola computadora aun seria
demasiado grande como para enumerarlo pero ya es posible analizarlo por
medio de herramientas virtuales o programas que posibilitan para los tecnicos
de red y personas de conocimiento medio identificar y evaluar el tráfico
generado a traves de la red.

El trafico se produce a traves de varios protocolos utilizados en el envio y


recepcion de informacion que dejan huellas a traves de la red, huellas que
pueden ser analizadas y concluidas para distintos fines, fines que se tratarán
en este informe no sin antes examinar la situacion de red en la pc que se
trabajará y su conexión a internet

MARCO TEORICO

WIRESHARK

Wireshark es un monitor de tráfico de tiempo real en la que se puede analizar


y solucionar problemas de red; asi como encontrar posible tráfico de pirateria o
actividad maliciosa. Al ser un progrma tecnico es necesario tener
conocimientos sobre TCP/IP , lectura e interpretacion correcta de los
encabezados de los paquetes, el enrutamiento, reenvio de puertos y DHCP. [1]

El programa capta todas las interfaces en el dispositivo y las ppresenta al abrir


el programa.. Una vez dentro de la interfaz utilizada muestra todo el trafico
capturado posible en la red local en todos los protocolos admmitidos. Muestra
contenido de la capa 1 (frame) capa 2( ethernet) y capa 3 (ip) asi como el
destino y la fuente que se da en dicho trafico,; una herrammienta muy util y
sencilla para cualquier técnico. [2]

PSTOOL

Se trata de un paquete de software que contiene un grup de comandos utiles


para la administracion remota de un pc usando el cmd de window. Entre ellas
esta el comando psping la cual mide el rendiiento de la red com tabiien
detectar puertos hailitados o desahbilitados en el pc. [3]
RESULTADOS
A continuación se realizará una serie de comandos en el cmd de nuestra
computadora con el objetivo de analizar la red local y la participación de la pc
en la misma. Los comandos a utilizar son los siguientes:

 ipconfig all
 arp –a
 netstats –r
 route print
 route print
 netstats
 ping
 tracert

Comando ipconfig all

Imagen N° 1.- Comando ipconfig muestra detalles de


adaptadores de la pc

Con este comando se puede tener acceso a toda la información básica


disponible en la pc. De las capturas mostradas, las observaciones más
importantes que se pueden mencionar son el nombre del host(PC), la dirección
ip asignada al host en la red local de manera dinámica(192.168.101.13) , la
dirección ip del Gateway del equipo que funciona como servidor local con
acceso a internet(192.18.101.1), servidores DNS con la misma dirección ip de
Gateway y el direccionamiento MAC de cada una de las interfaces de red.
Comando: arp -a

Imagen N° 2.- Protocolo de resolución de direcciones, cache de Windows

Con el comando arp –a se puede ver la tabla de las direcciones físicas (MAC)
de la pc traducidas de las direcciones ip de internet que ha aprendido siendo
algunas dinámicas y otras estáticas. Las direcciones están en hexadecimales y
se guardan en la memoria caché mientras la pc siga encendida.

Comando netstats -r

Imagen N° 3.- Comando de netstat con especificación -r

Con el comando netstats –r se observa todas las interfaces que se tiene con su
respectiva dirección física y las rutas que han sido creadas. Se ve una ruta por
defecto por el gateway configurado (192.168.101.13).
Comando route print

Imagen N° 4.- Comando para la impresión de rutas de la pc

También muestra la lista de interfaces y las rutas activas registradas en la pc


con la misma ruta por defecto del Gateway. Básicamente el comando es de
observación si se quisiera añadir algo se usaría add y delete para eliminar una
nueva ruta.

Comando netstats

Imagen N° 5.- Conexiones activas de la pc

Se muestra las conexiones activas de la pc con internet o con dispositivos


remotos tanto entrantes como salientes con la dirección ip de cada una. La
dirección 127.0.0.1 es el localhost o de loopback; es decir dentro del host o pc
que ese está usando. En resumen la tabla muestra el protocolo que se usa
TCP, la dirección ip destino seguido de dos puntos de la dirección del puerto
destino y el estado en el que se encuentra.

Identificación de nuestra ipv4 pública

Se accede a una de las páginas web que permite obtener la ip pública


establecida mediante el protocolo NAT el cual es el encargado de traducir las
direcciones privadas a públicas.

Imagen N° 6.- Imagen tomada de


whatsismyip.com

Comando nslookup

Imagen N° 7.-Comando de visualización de dominio

Permite conocer el nombre del servidor al que ese está consultando. En la


imagen nótese que se pregunta quien es “nuo.com” y”cisco.com” dándose el
nombre del servidor y la dirección del mismo. El servidor de la DNS con la que
trabaja la pc se muestra antes de los dos ya mencionados.
ACTIVIDAD EXTRA 1
En esta actividad se revisará lo que le sucede a la conectividad de la red si se
deshabita las DNS y también lo que sucede al cambiar la dirección ipv4
dinámica (DHCP) a una colocada manualmente (estática).

DNS DESAHIBILITADA y IPV4 ESTÁTICO

Imagen N° 9.- Ipv4 estatico Imagen N° 8.- No hay vínculo con servidores

Al cambiar la dirección a estática y desactivar las direcciones DNS, se nota que


no se puede acceder a ninguna página web; es decir, no se tiene conexión con
el servidor

DNS HABILITADO MANUALMENTE Y IPV4 ESTATICA

Imagen N° 11.-Dns habilitado manualmente Imagen N° 10.- Conexión habilitada a internet

Al colocar direcciones DNS de forma manual y aun teniendo dirección ipv4


estática, se puede acceder a internet; es decir tenemos conexión con los
servidores.

En conclusión… no importa si las direcciones ipv4 e ipv6 se encuentran


registradas de manera estática o dinámica y aun si la DNS está colocada
manualmente o por DHCP; siempre se va a tener conexión a los servidores si
existe una dirección DNS ya sea manual o dinámica.
PRUEBAS DE CONECTIVIDAD
Las pruebas de conectividad resultan ser una herramienta clave y útil en la
instalación de una red como la verificación de envío de paquetes a través de la
misma. Es por eso que ahora revisaremos el comando ping en cmd para
comprobar el trafico exitoso que hay en la pc.

COMANDO PING

Imagen N° 12.- Comando ping y sus especificaciones

El comando ping permite realizar ´pruebas de conectividad de diferente tipo. Al


introducir sólo la palabra ping se muestra un menú de especificaciones con su
comando añadido el cual se puede escoger según la necesidad en el momento.

PING AL GATEWAY

Imagen N° 13.-Conexion a l gateway

Como se observa, el ping a la dirección 192.168.101.1 fue exitosa; significa que


la conexión entre las interfaces de la pc y la del router de la red local funcionan
correctamente.
PING A LA LOOPBACK

Imagen N° 14.- Ping a la loopback o lazo de regreso

En la figura se observa el ping exitoso hacia la loopback demostrando que es


posible acceder a nuestros propios servicios de red además del correcto
funcionamiento del protocolo TCP/IP en la pc.

PING A UNA PC REMOTA

Imagen N° 15.-Conexión exitosa a páginas web bajo dominio y dirección ip

En este caso se prueba la conectividad primero con alguna pagina web bajo el
dominio de dicha pagina (youtube para este ejemplo) y luego con el servidor
con el que se va a trabajar cuya direccion es 196.216.2.6 .Ambos pings son
exitosos por connseguiente se tiene conexion viable con el envio y recepcion
de paquetes ICMP, tráfico que puede ser mejor analizado por el siguiente
programa.
WIRESHARK
.Al abrir wireshark nos topamos con una pantalla que muestra la captura de
trafico de todas las interfaces conectadas a la pc en forma de ruido. En este
caso solo se ve el trafico de Wifi y de la loopback. Seleccionamos la interfaz
que detecta trafico; la cual seria el adaptador de wifi

Imagen N° 16.- Interfaces mostradas en wireshark con su actividad

Después se logra ver el tráfico de una captura de paquetes de todo tipo de


protocolos en tiempo real. Sin embargo para fines de la práctica nos
centraremos en el protocolo ICMP para el análisis de los pings que se hará en
el cmd y se analizará en wireshrak

Imagen N° 17.- Ping al servidor web afrinic.com

En el cmd, mientras wireshark captura paquetes de la red, se hace ping


nuevamente al servidor con el propósito de que wireshark detecte estos
paquetes y los capture.
Imagen N° 18.- Trafico de paquetes ICMP; revisión del modo echo request

En la imagen N° 18 se aprecia el filtro en color verde utilizado sólo para la


visualización de envío y recepción de paquetes ICMP. En esta primera imagen
se nota, de izquierda a derecha, el tiempo entre paquetes desde que empezó a
capturar, la ip desde donde se realizó el ping, la ip a donde llegaron los
paquetes, su longitud y la información de los paquetes enviados en forma de
petición de eco por la pc al servidor con el propósito de ser escuchados y
recibir una respuesta, la cual se analizará en la segunda imagen.

Imagen N° 19.- Trafico de paquetes ICMP; revisión del modo echo replay

En esta imagen N°19 el enfoque será en la respuesta del eco que se envía en
el primer paquete detectado en wireshark. El paquete llego con éxito y se
produce un echo reply; el cual es otro paquete ICMP mencionando que han
llegado con éxito enviado del servidor que ahora es la fuente a nuestra pc.
Estos ecos de petición y respuesta vienen en pares por lo que se aprecia 8
líneas de tráfico en la imagen conforme el número de respuestas de ping
mostrados en el cmd. Abajo hay detalles exclusivos del tráfico; el frame,
ethernet en la capa 2, el protocolo de internet en la capa 3 y mensajes de
control del mismo.
TRACERT

Imagen N° 20.-Traza o camino por el que se hace ping al servidor afrinic.com

Aquí se ejecutó el comando tracert permitiendo saber la ruta que está tomando
los paquetes ICMP hasta llegar al servidor en un salto no mayor a 30 que es el
tiempo de vida antes que se pierda en la red o se descarte. Los asteriscos
muestran un camino protegido imposible de visualizar por tracert. Los saltos en
este caso que ha dado para llegar fueron 21. Del lado derecho nos percatamos
de las direcciones de routers por los que paso antes de llegar al servidor.
Tracert utiliza TTL para determinar la ruta que está tomando el paquete
reiniciando el conteo cada vez que llega a una ruta lo cual se puede apreciar
mejor en wireshark. En el salto del 7 al 8 se produce el cambio de direccion
privada a publica debido al protocolo NAT en el router en ese salto. Las
protecciones en el salto 8 imposibilitan ver la direccion del router quien lo hace.

Imagen N° 21.- Trafico detectado en wieshark por el comando tracert

El tráfico de red generado por el comando tracert es capturado por wireshark y


lo visualizamos aquí. Notamos que algunos paquetes no se encontraron
respuesta mientras que otros excedieron el tiempo de vida (TTL). Esto sucede
a propósito por tracert que utiliza los saltos para determinar la dirección de los
routers que envían un mesaje a la fuente mencionando que el tiempo se ha
excedido Los últimos paquetes encontraron respuesta en echo request y echo
reply concluyendo que los paquetes generados en el comando tracert llegaron
con éxito.

PSTOOL

Imagen N° 22.- Comando psping del paquete PSTOOL instalado en la pc

Una vez descargado el paquete de Tstool y permitido el acceso al programa


psping, se accede mediante cmd a la carpeta donde está instalado. Una vez
allí mediante psping se obtiene el estado de la red en el puerto 80 tal como se
ve en la figura. Simula una conexión al igual que el ping pero al puerto al cual
se quiere conectar y como vemos que ha sido exitoso; el puerto 80 está siendo
utilizado por el servidor.

Imagen N° 23.- Trafico de psping capturado en wireshark

En wireshark se ven los mensajes de sincronización, ACK y el fin de


señalización en el puerto 80. Como se observa, se utiliza el protocolo TCP para
el tráfico de información. En la primera línea se ve un mensaje de
sincronización y una descripción más detallada en la parte blanca de abajo. En
el protocolo de internet se ve la dirección de la bandera, la cual no ha sido
fragmentada, La longitud del encabezado, tipo de protocolo, entre otros.
PROTOCOLO ARP

Imagen N° 24.- Protocolo ARP capturado de la red

El protocolo de resolución de direcciones básicamente permite hallar la


dirección MAC del dispositivo al que se quiere enviar datos. En la información
de la primera línea se puede ver el destino y abajo con más detalles en la capa
2. También se ve detalles de la fuente junto con el tipo de protocolo ARP.
Volviendo a la primera línea se ve en la información una pregunta: quien tiene
la dirección 192.168.101.1 que corresponde al destino y pues que se lo diga a
la dirección 192.168.101.13 que es la fuente. Responde en la segunda línea
con la dirección MAC enviada a la fuente. Las siguientes líneas denotan el
mismo procedimiento a otra dirección solo que aquí percatamos que es un
mensaje de broadcast; es decir, es enviado o preguntado a distintas
direcciones hasta encontrar la dirección ip solicitada para el reenvío de la
dirección MAC buscada.

PROTOCOLO DHCP
PROTOCOLO HTTP

El protocolo http relaciona al cliente web con los servidores http. Un servidor
que usa por defecto el puerto 80 escucha a la espera de clientes web que
envíen solicitudes de conexión para responderles con un mensaje parecido y
después darle paso al protocolo TCP para mantener la comunicación y el
intercambio de datos libres de errores. En la imagen notamos el tráfico en
páginas usadas en la red local, con su URL, además de la fecha en la que se
hizo la solicitud y respuesta de la http
CONCLUSIONES
 Los servidores DNS son los que constituyen la conexión de nuestra pc
con internet ya sea de manera dinámica o estática
 Las direcciones ipv4 e ipv6 dan una identificación en capa 3 de nuestra
pc y funciona de la misma forma ya sea manual o dinámica sin embargo
es mejor DHCP pues proporciona mayor seguridad de red que en forma
estática
 Wireshark permite realizar un sin número de avaluaciones sobre tráfico
de red lo cual es de facilidad en la conclusión y solución de problemas
que no son simples de visualizar en otro programa

RECOMENDACIONES
 En el momento de realizar pings, verificar que no hay firewalls o
protección de malware que podrían evitar que los paquetes ICMP
lleguen a su destino.
 Instalar correctamente wireshark porque de lo contrario no detectara las
interfaces conectadas al dispositivo y no leerá correctamente el tráfico o
lo capturará parcialmente dejando la mayoría de paquetes sin leer

Bibliografía

[1 R. y. S. d. Comunicaciones, «Guía de ayuda del programa de captura de,» 2017. [En línea].
] Available:
http://www.cartagena99.com/recursos/alumnos/apuntes/RSC_2016_2017_guia_ayuda_wi
reshark.pdf.

[2 K. Saila, «Departamento de Automática y Computación,» [En línea]. Available:


] https://www.tlm.unavarra.es/~daniel/docencia/arss/arss10_11/practicas/practica3.pdf.

[3 Z. Prime, «The pstool package,» 20 1 2018. [En línea]. Available:


] http://ctan.math.utah.edu/ctan/tex-archive/macros/latex/contrib/pstool/pstool.pdf.

Вам также может понравиться