Wireshark
Wireshark
Topología
Objetivos
Información básica/situación
Página 1 de 18
se utiliza para el diagnóstico de problemas de red, verificación, desarrollo de protocolo y software y
educación. Mientras el flujo de datos va y viene en la red, el husmeador “captura” cada unidad de
datos del protocolo (PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta
u otras especificaciones.
Es una herramienta útil para cualquiera que trabaje con redes y se puede utilizar en la mayoría de las
prácticas de laboratorio en los cursos de CCNA para el análisis de datos y la solución de problemas.
En esta práctica de laboratorio, usará Wireshark para capturar direcciones IP del paquete de datos
ICMP y direcciones MAC de la trama de Ethernet.
Recursos necesarios
Se utilizarán PC adicionales en una red de área local (LAN) para responder a las solicitudes
de ping.
En la parte 1 de esta práctica de laboratorio, hará ping a otra PC en la LAN y capturará solicitudes y
respuestas ICMP en Wireshark. También verá dentro de las tramas capturadas para obtener
información específica. Este análisis debe ayudar a aclarar de qué manera se utilizan los encabezados
de paquetes paratransmitir datos al destino.
Para esta práctica de laboratorio, deberá recuperar la dirección IP de la PC y la dirección física de la tarjeta
deinterfaz de red (NIC), que también se conoce como “dirección MAC”.
a. Abra una ventana de comandos, escriba ipconfig /all y luego presione Enter (Introducir).
Página 2 de 18
c. Solicite a un miembro o a los miembros del equipo la dirección IP de su PC y
proporcióneles la suya. En esta instancia, no proporcione su dirección MAC.
a. En la PC, haga clic en el botón Inicio de Windows para ver Wireshark como uno de
los programas en el menú emergente. Haga doble clic en Wireshark.
Página 3 de 18
Para administrar la interfaz de captura, haga clic en Capture (Captura) y Options (Opciones):
c. Se mostrará una lista de interfaces. Asegúrese de que la interfaz de captura esté marcada en
Promiscuous (Promiscuo).
Página 4 de 18
Nota: También se pueden administrar las interfaces en la PC; para ello, haga clic en Manage
Interfaces (Administrar interfaces). Verifique que la descripción coincida con lo que observó en el
paso 1b. Después de verificar la interfaz correcta, cierre la ventana Manage Interfaces (Administrar
interfaces).
d. Después de activar la interfaz correcta, haga clic en Start (Comenzar) para comenzar la
captura de datos.
Página 5 de 18
Nota: Para iniciar la captura de datos, también puede hacer clic en el ícono de Wireshark en la
interfazprincipal.
La información comienza a desplazar hacia abajo la sección superior de Wireshark. Las líneas de datos
aparecen en diferentes colores según el protocolo.
Página 6 de 18
e. Es posible desplazarse muy rápidamente por esta información según la comunicación
que tiene lugar entrela PC y la LAN. Se puede aplicar un filtro para facilitar la vista y
el trabajo con los datos que captura Wireshark. Para esta práctica de laboratorio, solo
nos interesa mostrar las PDU de ICMP (ping). Escriba
icmp en el cuadro Filter (Filtro) que se encuentra en la parte superior de Wireshark y presione Enter
(Introducir) o haga clic en el botón Apply (Aplicar) (signo de flecha) para ver solamente PDU de ICMP
(ping).
Página 7 de 18
f. Este filtro hace que desaparezcan todos los datos de la ventana superior, pero se sigue
capturando el tráfico en la interfaz. Abra la ventana del símbolo del sistema que abrió
antes y haga ping a la dirección IP que recibió del miembro del equipo.
Página 8 de 18
Nota: Si la PC del miembro de su equipo no responde a sus pings, es posible que el firewall de la PC
del miembro del equipo bloquee estas solicitudes. Consulte
Porque cuando se conectan con dispositivos fuera de la red local, mi dispositivo se conecta con el
Router quehace conexión con el dispositivo fuera de la red y es por eso que me daría la dirección Mac
de mi router y sería la misma siempre.
Apéndice A: Permitir el tráfico ICMP a través de un firewall para obtener información sobre cómo
permitir el tráfico ICMP a través del firewall con Windows 7.
g. Detenga la captura de datos haciendo clic en el ícono Stop Capture (Detener captura).
Página 9 de 18
Paso 3: Examine los datos capturados
En el paso 3, examine los datos que se generaron mediante las solicitudes de ping de la PC del
miembro del equipo. Los datos de Wireshark se muestran en tres secciones: 1) la sección superior
muestra la lista de tramas de PDU capturadas con un resumen de la información de paquetes IP
enumerada, 2) la sección media
indica información de la PDU para la trama seleccionada en la parte superior de la pantalla y separa
una trama de PDU capturada por las capas de protocolo, y 3) la sección inferior muestra los datos sin
procesar de cada capa. Los datos sin procesar se muestran en formatos hexadecimal y decimal.
Página 10 de 18
a. Haga clic en las primeras tramas de PDU de la solicitud de ICMP en la sección
superior de Wireshark. Observe que la columna Source (Origen) contiene la
dirección IP de su PC y la columna Destination (Destino) contiene la dirección IP
de la PC del compañero de equipo a la que hizo ping.
b. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la
Página 11 de 18
sección media. Haga clic en el signo más que está a la izquierda de la fila de Ethernet II
para ver las direcciones MAC de origen y destino.
¿La dirección MAC de origen coincide con la interfaz de la PC (que se muestra en el paso 1.b)? _SI_
¿La dirección MAC de destino en Wireshark coincide con la dirección MAC del compañero de equipo?
_SI__
Nota: En el ejemplo anterior de una solicitud de ICMP capturada, los datos ICMP se encapsulan dentro
deuna PDU del paquete IPv4 (encabezado de IPv4), que luego se encapsula en una PDU de trama de
Ethernet II (encabezado de Ethernet II) para la transmisión en la LAN.
Página 12 de 18
En la parte 2, hará ping a los hosts remotos (hosts que no están en la LAN) y examinará los datos
generados a partir de esos pings. Luego, determinará las diferencias entre estos datos y los datos
examinados en la parte 1.
b. Se abre una ventana que le solicita guardar los datos capturados anteriormente antes
de comenzar otra captura. No es necesario guardar esos datos. Haga clic en Continue
without Saving (Continuar sin guardar).
c. Con la captura activa, haga ping a los URL de los tres sitios web siguientes:
1) www.yahoo.com
2) www.cisco.com
3) www.google.com
Página 13 de 18
Nota: Al hacer ping a los URL que se indican, observe que el servidor de nombres de dominio (DNS)
traduce el URL a una dirección IP. Observe la dirección IP recibida para cada URL.
d. Puede detener la captura de datos haciendo clic en el ícono Stop Capture (Detener
captura).
Página 14 de 18
Paso 2: Inspeccione y analice los datos de los hosts remotos
a. Revise los datos capturados en Wireshark y examine las direcciones IP y MAC de las
tres ubicaciones alas que hizo ping. Indique las direcciones IP y MAC de destino para
las tres ubicaciones en el espacio proporcionado.
Analizar la comunicación entre los dispositivos y las tramas que se está generando en los mensajes.
c. ¿En qué se diferencia esta información de la información de ping local que recibió en la
parte 1?
En el ping local nos brinda información de confirmación de comunicación entre mis dispositivos, pero
no nos brinda la cantidad o tráfico que se está realizando, adicional usando WIRESHARK nos brinda
la información de código MAC de nuestro destinatario.
Reflexión
¿Por qué Wireshark muestra la dirección MAC vigente de los hosts locales, pero no la dirección MAC
vigente de los hosts remotos?
Porque cuando se conectan con dispositivos fuera de la red local, mi dispositivo se conecta con el
Router quehace conexión con el dispositivo fuera de la red y es por eso que me daría la dirección Mac
de mi router y sería la misma siempre.
Página 15 de 18
Apéndice A: Permitir el tráfico ICMP a través de un firewall
Si los miembros del equipo no pueden hacer ping a su PC, es posible que el firewall esté bloqueando
esas solicitudes. En este apéndice, se describe cómo crear una regla en el firewall para permitir las
solicitudes de ping. También se describe cómo deshabilitar la nueva regla ICMP después de haber
completado la práctica de laboratorio.
Paso 1: Crear una nueva regla de entrada que permita el tráfico ICMP a través del firewall
Página 16 de 18
c. En el panel izquierdo de la ventana Windows Firewall (Firewall de Windows),
haga clic en Advancedsettings (Configuración avanzada).
Página 17 de 18
f. En el panel izquierdo, haga clic en la opción Protocol and Ports (Protocolo y puertos)
y, en el menú desplegable Protocol Type (Tipo de protocolo), seleccione ICMPv4;
luego, haga clic en Next (Siguiente).
Página 18 de 18
g. En el panel izquierdo, haga clic en la opción Name (Nombre), y, en el campo Name
(Nombre), escriba
Allow ICMP Requests (Permitir solicitudes ICMP). Haga clic en Finalizar.
Página 19 de 18
Esta nueva regla debe permitir que los miembros del equipo reciban respuestas de ping de su PC.
Una vez completada la práctica de laboratorio, es posible que desee deshabilitar o incluso eliminar
la nuevaregla que creó en el paso 1. La opción Deshabilitar regla le permite volver a habilitar la
regla en una fecha posterior. Al eliminar la regla, esta se elimina permanentemente de la lista de
reglas de entrada.
Página 20 de 18
b. Para deshabilitar la regla, haga clic en la opción Desable Rule (Deshabilitar regla).
Al seleccionar esta opción, verá que esta cambia a Enable Rule (Habilitar regla).
Puede alternar entre Disable Rule (Deshabilitar regla) y Enable Rule (Habilitar
regla); el estado de la regla también se muestra en la columna Enabled (Habilitada)
de la lista Inbound Rules (Reglas de entrada).
Página 21 de 18
c. Para eliminar permanentemente la regla ICMP, haga clic en Delete
(Eliminar). Si elige esta opción,deberá volver a crear la regla para permitir
las respuestas de ICMP.
Dirección: Av. Jorge Guzmán Rueda y Av. Aurelio Espinosa Pólit. Ciudadela “La Victoria”.
Teléf: (593-6) 2615 500 / 2615 453 Ext. 1000 Cel. 099 236 27 13 / 098 138 3498
Ibarra - Ecuador / www.pucesi.edu.ec