1
Resumen— El siguiente informe presentará un manejo
básico que se puede tener del software wireshark donde se
manejan conceptos vistos en clase y se identifica la
funcionalidad de la red. Algunas pruebas de ping ayudan a
validar esta información que nos muestra el software; la
asociación que se hace entre direcciones físicas y la dirección
IP de cada equipo.
Índice de Términos— ARP , Hacker, Protocolo, Sniffer.
I. OBJETIVOS
Hacer uso del software wireshark y entender
la funcionalidad del mismo a través de las
relaciones que existen entre los equipos
conectados a una red física y lógicamente.
Identificar el funcionamiento a nivel de
paquetes o bytes entre una red conformada
entre 2 terminales y la salida a la red
internet.
II. INTRODUCCIÓN
En las comunicaciones, algunos software
llamados analizadores de paquetes capturan las
tramas de una red. En una red, como ya se sabe es
común que, se comparta el medio de TX entre
equipos y dispositivos es posible que cualquier
terminal pueda detectar y capturar tramas que
finalmente no son destinadas para él, solo basta con
disponer su tarjeta de red en un modo promiscuo y
pueda, en la capa de datos, y así olfatear todo el
tráfico de la red sin importar si es destinado para esa
tarjeta de red o no.
Ethereal, llamado en su antigua versión, o
Wireshark, versión moderna, es un programa que
permite analizar protocolos de red y su principal uso
consiste en solucionar problemas que se tienen en la
redes de telecomunicaciones, también para
desarrollo de software y protocolos, y como en este
caso para ser una herramienta didáctica y
pedagógica en el aprendizaje de redes.
El software puede ser utilizado a un nivel tan
básico como se quiera, o a un nivel tan avanzado
según la experticia que requiera la labor. Análisis de
tramas, performance, gráficos, filtros, etc. Son
algunas de las características que se pueden
encontrar en wireshark.
III. DESARROLLO DE LA PRÁCTICA
La gran mayoría de la práctica se desarrolló
realizando pruebas con una red interna. Se pudo
identificar que la versión ethereal del programa
presenta falencias en cuanto a la entrega y
actualización de la información, aunque se hicieron
bastantes intentos pruebas y se validó la intención
del programa para cumplir con las mismas
características de Wireshark.
Inicialmente se requería configurar la red entre
dos terminales, haciendo uso del conocimiento de
prácticas anteriores y validando que la conexión
entre ellos existiera. Lo siguiente era inicial el
programa con las indicaciones del documento guía
sobre el software y reconocer de qué manera y con
qué información o datos reportaba el envío de
tramas entre los terminales involucrados.
Para la red interna, después de hacer varios
intentos, se pudo identificar como realiza el ARP.
Es claro como hace la consulta de direcciones MAC
a través de la información IP que conoce desde el
principio del intercambio de tramas el terminal del
Laboratorio: Software Wireshark.
Oviedo Chrystian, Amaya Mikhail, Avila Jhon, Gil Jose Mauricio, Bernal Rodrigo.
Universidad Manuela Beltrán
2
cual sale la información. Ver fig.1.
El software permitió realizar filtros para sus
búsquedas. Los permitió a través de IP de origen, de
destino, por búsquedas asociadas al protocolo (ARP
por ejemplo), por dominio, etc.
En la fig.2 se puede observar el intercambio de
paquetes entre los dos terminales de la red interna, y
gráficamente observar cómo operan los filtros los
cuales son útiles precisamente para ver el
desempeño de la red según se requiera.
Como se dijo anteriormente wireshark mostró un
mejor comportamiento en el desarrollo de la
práctica, por los cual todas las siguientes figuras
serán de este software. En las siguientes figuras, 3,
4, 5, 6, se observa como gráficamente se observa los
filtros IP utilizados.
La fig.7 de la práctica nos muestra un filtro a
nivel de protocolo pero ya no mostrando un dato de
paquetes sino de bytes.
Aunque se realizaron otro tipo de filtros
búsquedas de información, tanto en ethereal como
en wireshark, hasta ese punto se mostrará en esta
guía de laboratorio con la red interna. Cuando se
hizo con la red externa, internet, con páginas
conocidas como youtube y Facebook. Se pudo
observar que tanto a nivel de bytes como de
paquetes los valores crecían notablemente.
También es cierto, y fue el cambio más drástico
con respecto a la red interna, que la cantidad de
consultas ARP que se hacen en internet, suele ni
siquiera tener fin, son tantas consultas y
confirmaciones mientras se avanza en la red, que
hace posible entender cuan nivel de inteligencia y
dominio de redes deben tener los hackers a la hora
de trabajar. Ver fig.8.
IV. CONCLUSIONES
Manejar el wireshark fue generó bastante
provecho en cuanto a la aclaración de
conceptos sobre el sniffer y dimensionar un
poco el trabajo y el grado de inteligencia de
quienes trabajan en esto o los mismos
hackers.
Las diferencias de operación entre la red
interna y el internet muestra claramente que
el cubrimiento de la misma, asociado a su
dimensión, genera un tráfico y el uso de
protocolos de alguna manera proporcional a
todo esto. Sus datos, tramas, envío de
información, cantidad de solicitudes y
demás lo muestran claramente.
Evidentemente el software wireshark se
presenta como una herramienta completa,
que requiere dominio de conceptos de redes
para que así mismo pueda ser aprovechado
el potencial que tiene a nivel de
funcionalidades y presentación de
información.
REFERENCIAS
[1] http://es.kioskea.net/contents/260-el-protocolo-arp
[2] http://neo.lcc.uma.es/evirtual/cdd/tutorial/red/arp.html
[3] Documento .doc guía de laboratorio para el manejo de
wireshark.
[4] http://es.wikipedia.org/wiki/Wireshark.
Top Related