CAPTURA DE TRÁFICO HTTP CON
WIRESHARK
CAPTURA DE TRÁFICO
HTTP CON WIRESHARK
Ingeniería de Sistemas
Redes de
Computadoras
Ingeniería de Sistemas
CAPTURA DE TRÁFICO HTTP CON
WIRESHARK
CAPTURA DE TRÁFICO
MOD
HTTP CON WIRESHARK
201 VIII: CICLO
11-10-2019: FECHA
Redes de Computadoras: CURSO
Arellano Salazar: DOCENTE
Ingeniería de Sistemas: ESCUELA
INTEGRANTES:
Briceño Montaño Javier Rodolfo
Gutierrez Castañeda Robert
Marcos Cambell Rosslee
Mendez Polo Jhonny
Romero Arce Jhordan
Ingeniería
Ingeniería dede Sistemas
Sistemas
CAPTURA DE TRÁFICO HTTP CON
WIRESHARK
1. Seleccionamos la tarjeta de red Wi-Fi:
Ilustración 1 Selección de la tarjeta de red
2. Procedemos a abrir el navegador e iniciamos la captura de tráfico pulsando Start,
escribimos http://csi.gstatic.com y para realizar la captura con el botón Stop de la
barra de herramientas:
Ingeniería de Sistemas
CAPTURA DE TRÁFICO HTTP CON
WIRESHARK
4
Ilustración 2 Start y botón Stop
3. Observamos gran cantidad de tramas capturadas, por las resoluciones DNS
previas al tráfico http y tráfico de otro tipo como ICMPv6.
Ilustración 3 Tramas capturadas e indicación de protocolo http
4. Hacemos doble clic sobre la primera trama (la cual es una petición http por
el GET que aparece en la columna Info) para mostrar su contenido.
Ingeniería de Sistemas
CAPTURA DE TRÁFICO HTTP CON
WIRESHARK
Ilustración 4 Contenido de la trama
Aquí observamos los 5 grupos: Frame, Ethernet II, IP versión 4, TCP y HTTP.
Frame contiene toda la trama completa, es decir, los bits sin agrupar (nivel
físico).
Ethernet II corresponde con la cabecera de enlace.
IPv4 es la cabecera de red.
TCP es la cabecera de transporte.
Hypertext Transfer Protocol es el mensaje enviado.
5. Desplegando el apartado Frame, podemos observar Protocolos en la trama:
ETHERTYPE, IP, TCP Y HTTP.
Ingeniería de Sistemas
CAPTURA DE TRÁFICO HTTP CON
WIRESHARK
Ilustración 5 Apartado frame
6. Desplegando la cabecera Ethernet II, podemos observar el destino de la
trama (IntelCor), el origen de la trama (Castlene) y el protocolo
encapsulado (IPv4).
Ilustración 6 Cabecera Ethernet II
7. Desplegando la cabecera IPv4, podemos observar entre otros las direcciones
origen (216.58.206.195) y destino (192.168.1.24) del paquete, la versión IP
Ingeniería de Sistemas
CAPTURA DE TRÁFICO HTTP CON
WIRESHARK
(4), la longitud de la cabecera (20 bytes), el protocolo encapsulado (TCP), el
checksum (validation disabled), etc.
Ilustración 7 Cabecera IP
8. Desplegando la cabecera TCP, podemos observar el puerto origen (80), el
puerto destino (50061), el número de secuencia del segmento (1), la longitud
de la cabecera (20 bytes), etc.
Ilustración 8 Cabecera TCP
Ingeniería de Sistemas
CAPTURA DE TRÁFICO HTTP CON
WIRESHARK
9. Desplegando el mensaje Hypertext Transfer Protocol, podemos observar la
cabecera http que corresponde con el subapartado GET, el nombre del
recurso solicitado (http://csi.gstatic.com), el agente de usuario (Mozilla),
tipo de contenido aceptado (image/webp,image/apng,image/), etc.
Ilustración 9 Mensaje enviado
Ingeniería de Sistemas