Вы находитесь на странице: 1из 6

UT-6

R.A.L

Ejercicios TCP IP
EJERCICIO 2. Capturas con wireshark a nivel TCP
Consulta de una pgina web

1)Peticion de Conexin

La informacin la encontramos arriba en la cabecera de la ventana: 6416 285.131283 192.168.1.64 65.54.166.251 TCP 53718 > http [SYN] Seq=0 Win=8192 Len=0 MMS=1460 WS=2 Analicemos lo que indica: Paquete: 6416 Hora (tiempo) de la captura: 285. 131283 Eduardo Saul Ramos Bustamante 1

UT-6
IP del IP del

R.A.L

emisor (cliente): 192.168.1.64 receptor (servidor): 65.54.166.251 Protocolo: TCP Informacin adicional Puerto origen en el cliente: 53718 Puerto destino en el servidor: http (es el que nos permite consultar una pgina web, que por defecto es el 80) Tipo de Segmento: Peticin de conexin: [SYN] Tamao de la Ventana de transmisin: Win=8192, es decir, 8192 bytes. Nmero de secuencia inicial del cliente: 0 Tamao mximo del segmento que el cliente est dispuesto a recibir: MSS=1460,es decir, 1460=1500-40 bytes de cabeceras TCP y IP.

2) Confirmacin de la conexin

La informacin la encontramos arriba en la cabecera de la ventana: 6419 285.311007 65.54.166.251 192.168.1.64 TCP http > 53718 [SYN,ACK] Seq=0 Ack=1 Win=16384 Len=0 MSS=1460 WS=0 Analicemos lo que indica: Los primeros son los mismos que el anterior, aunque en este caso, va del servidoral cliente. Veamos lo que vara: Tipo de Segmento: Confirmacin de conexin: [SYN, ACK] Nmero de secuencia inicial del servidor: Seq=0 Reconocimiento del segmento del cliente: Ack=1 Tamao de la Ventana de transmisin: Win=16384, es decir, 16.384 bytes.

3)Reconocimiento de la conexin

Eduardo Saul Ramos Bustamante

UT-6

R.A.L

La informacin la encontramos arriba en la cabecera de la ventana: 6420 285.311152 192.168.1.64 65.54.166.251 TCP 53718 > http [ACK] Seq=1 Ack=1 Win=65700 Len=0 Si analizamos lo que vara respecto a las dos anteriores: Nmero de secuencia del segmento: Seq=1 ahora ya corresponde al 1, anteriormente el cliente envi el 0. Reconocimiento del segmento del servidor: Ack=1 es el que espera para la prxima ver, esto es el que se envi antes (0+1) Tamao de la ventana que va a usar para la transmisin: Win=6570, es decir, 65700 bytes

EJERCICIO 3. Anlisis de cabeceras IP y TCP


Escoger un paquete y mirar qu vale cada campo de las cabeceras IP y TCP.

Eduardo Saul Ramos Bustamante

UT-6

R.A.L

Cabecera IP del paquete escogido Internet Protocol, Src: 200.50.100.88 (200.50.100.88), Dst: 192.168.1.64 (192.168.1.64) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00) Total Length: 79 Identification: 0x980d (38925) Flags: 0x02 (Don't Fragment) Fragment offset: 0 Time to live: 110 Protocol: TCP (0x06) Header checksum: 0x8628 [correct] Source: 200.50.100.88 (200.50.100.88) Destination: 192.168.1.64 (192.168.1.64)

Cabecera TCP del paquete escogido Transmission Control Protocol, Src Port: freezexservice (7726), Dst Port: 51841 (51841), Seq: 3693, Ack: 1045, Len: 39 Source port: freezexservice (7726) Destination port: 51841 (51841) [Stream index: 6] Sequence number: 3693 (relative sequence number) [Next sequence number: 3732 (relative sequence number)] Acknowledgement number: 1045 (relative ack number) Header length: 20 bytes Flags: 0x18 (PSH, ACK) Window size: 65495 Checksum: 0x5890 [validation disabled] [SEQ/ACK analysis] Data: (39 bytes)

EJERCICIO 4. Capturas con wireshark de paquetes ICMP y datagramas UDP.


a) Generar paquetes ICMP
Eduardo Saul Ramos Bustamante 4

UT-6 Paquete 1: peticin desde el equipo con IP 192.168.1.64 al servidor con IP 74.125.77.147

R.A.L

Anlisis del paquete ICMP: Tipo de paquete: 8 (peticin de echo) Cdigo: 0 checksum: 0x4d56 [correcto] Identificador: 0x0001 Nmero de secuencia: 5 (0x0005) Datos: 32 bytes.

Anlisis del paquete ICMP: Tipo de paquete: 0 (respuesta de echo) Eduardo Saul Ramos Bustamante 5

UT-6
Cdigo:

R.A.L 0

checksum:

0x4d56 [correcto] Identificador: 0x0001 Nmero de secuencia: 5 (0x0005) Datos: 32 bytes.

b) Generar datagramas UDP

La figura anterior muestra el contenido de la cabecer UDP. Puerto origen: domain (53) Puerto destino: 54056 (54056) longitud: 99 bytes Checksum: 0xe4dd [comprobacin de sin errores]

Eduardo Saul Ramos Bustamante

Вам также может понравиться