Laboratorio encapsulamiento en una red LAN Wireshark
Redes de Comunicaciones III
Profesor: Paulo Alonso Gaona García
Universidad Distrital Francisco José de Caldas
Bogotá D.C
Octubre de 2020
Contenido
Introducción...............................................................................................................3
Objetivos....................................................................................................................4
Desarrollo de la actividad..........................................................................................5
Solución de las preguntas......................................................................................5
Parte 1................................................................................................................5
Parte 2..............................................................................................................14
Conclusión...............................................................................................................15
Referencias..............................................................................................................15
Introducción
En encapsulamiento, es bastante relevante en una red, esto permite que la
información tenga una estructura predefinida para que pueda viajar por medio de
una red LAN, (siendo el caso de las Tramas Ethernet II). En esta ocasión, se hará
un análisis de una red LAN con el analizador de paquetes Wireshark, y poder
identificar el comportamiento de esta visualizando los protocolos, formatos y tipos
de transmisiones que se presentan.
Objetivos
Familiarizarse con el analizador de protocolos utilizado en el laboratorio de
Redes.
Búsqueda de información en la web de IEEE ([Link]) relativa al
registro de OUIs, direcciones multicast universales y Ethertypes.
Analizar tráfico Unicast, multicast (si aplica) y broadcast en una red 802.3.
Analizar formato trama IEEE 802.3.
Analizar tráfico en todos niveles del modelo de comunicación OSI
Identificar saludo de tres vías en un proceso de comunicación
Desarrollo de la actividad
Con el fin de desarrollar la práctica, se hizo un análisis de la red local con la
herramienta Wireshark, y así poder obtener los resultados necesarios para la
posterior solución de las preguntas simulando los tres escenarios de trabajo que
se piden.
Acceso correo electrónico
Acceso diario digital
Acceso plataforma de comercio electrónico.
Solución de las preguntas
Para desarrollar las preguntas, tenemos que el laboratorio está dividido en 2
partes
Parte 1
Describir formato de las tramas Ethernet versión 2 e IEEE 802.3, así como
la utilidad y significado de los diferentes campos en los que están
estructuradas.
Para describir la trama ethernet, se hará uso del siguiente diagrama:
Fig. 1: Formato de la trama Ethernet
Preámbulo: Esta formado por 8 bytes, y su función es sincronizar los relojes
de los receptores con el del transmisor.
DD: Formado por 6 bytes, contiene la dirección MAC de destino
DO: Formado por 6 bytes, contiene la dirección MAC de origen
Tipo: Formado por 2 bytes, este segmento indica el protocolo de capa
superior, sea cualquiera descrito por los ethertypes (por ejemplo, IPv4).
Datos: Este debe tener un tamaño entre 46 y 1500 bytes, lo cual se conoce
como MTU y esta contiene los datos a transportar
CRC: Su longitud es de 4 bytes, este es al campo de Código de
redundancia Cíclica, el cual permite detectar si hubo error en el mensaje.
Teniendo en cuenta esta descripción, para llevar a cabo el laboratorio se
hicieron las capturas correspondientes basados en tres páginas:
- [Link] = [Link]
- [Link] = [Link]
- [Link] = [Link]
Fig. 2: Captura de saludo de 3 vías a [Link]
Tomando como ejemplo la captura de la figura 2, observamos que se
realizo eficientemente el saludo de 3 vías. Y que por otro lado, el la figura 3
podemos observar que el formato de estas tramas son idénticos a la
descripción general que se hizo del formato de la trama Ethernet.
Fig. 3: Captura del formato de la trama correspondiente a [Link]
Detallar el formato de una dirección Unicast, Broadcast y Multicast (si
aplica).
Debemos tomar en cuenta, que Wireshark detecta automáticamente el tipo
de direcciones que se utiliza, ya para la practica que se lleva a cabo, se
analizaran los tipos de direcciones que se utilizan en los saludos de tres
vias para cada caso, donde podemos observar en cada captura
correspondiente que Wireshark detecta las direcciones como unicast.
Fig. 4: Captura de trafico unicast entre Servidor de correo y Cliente
Fig. 5: Captura de tráfico unicast entre página elespectador y Cliente
Fig. 6: Captura de tráfico unicast entre página mercadolibre y Cliente
Identificar al menos 4 fabricantes de tarjetas de red que tengan más de 3
OUIs asignados.
En las capturas correspondientes a las figuras 4, 5 y 6, podemos observar 2 importantes
fabricantes de NICs que tienen OUIs registrados ante la IEEE como es el caso de :
- Intel = [Link]
Compañía de la cual estas son algunas de sus otras OUIs asociadas:
Fig. 7: OUIs de Intel
- Broadcom = [Link]
Compañía se mostraran las OUIs asociadas:
Fig. 8: OUIs de Broadcom
Para la practica en cuestión, solo se pudo identificar esos fabricantes, sin
embargo, se pueden mencionar otros que son relevantes como el caso de
Helwett Packard, Samsung, Cisco, etc.
Identificar por lo menos 5 MAC y 5 direcciones IP asociadas en el proceso.
Como en este caso, Wireshark solo permite ver las direcciones MAC de la
red local, e hará un traceroute a las respectivas direcciones IP de los
servicios utilizados:
- Gmail
Fig. 9: tracert a Gmail
- Elespectador
Fig. 10: tracert a Elespectador
- Mercadolibre
Fig. 11: tracert a Mercadolibre
Describir formato trama SMTP, TCP y conexiones HTTP
Para esta práctica, en todos los casos se dio la particularidad de que se da
la utilización de los mismos protocolos, y esto puede ser porque la
información en la red local se trata toda de la misma manera con el
protocolo TCP/IP, además de que las solicitudes y comunicaciones que se
hacen desde cliente a servidor y viceversa, actualmente, por lo general
están encriptadas.
Teniendo en cuenta lo anterior, Wireshark describe lo siguiente acerca de la
trama TCP:
Fig. 12: Descripción formato de trama TCP
Cabe añadir los componentes del formato de trama de TCP
- Puerto origen (16 bits): Identifica el puerto emisor.
- Puerto destino (16 bits): Identifica el puerto receptor.
- Número de secuencia (32 bits): Identifica el byte del flujo de datos
enviado por el emisor TCP al receptor TCP que representa el primer
byte de datos del segmento
- Número de acuse de recibo (32 bits): Contiene el valor del siguiente
número de secuencia que el emisor del segmento espera recibir.
- Longitud de cabecera (4 bits): especifica el tamaño de la cabecera en
palabras de 32 bits.
- Reservado (3 bits): para uso futuro. Debe estar a 0.
- Flags (9 bits).
- Tamaño de ventana o ventana de recepción (16 bits)
- Suma de verificación (16 bits): Checksum utilizado para la comprobación
de errores tanto en la cabecera como en los datos.
- Puntero urgente (16 bits): Cantidad de bytes desde el número de
secuencia que indica el lugar donde acaban los datos urgentes.
- Relleno: Se utiliza para asegurarse que la cabecera acaba con un
tamaño múltiplo de 32 bits.
- Realizar un diagrama completo de acceso a cada servicio (proceso de
encapsulamiento) e identificar saludo de tres vías en cada caso.
Realizar un diagrama completo de acceso a cada servicio (proceso de
encapsulamiento) e identificar saludo de tres vías en cada caso.
Para el primer caso (Gmail), podemos identificar el saludo de tres vías
Fig. 13: Saludo de tres vías Gmail
Fig. 14: Diagrama de saludo de tres vías Gmail
De la misma manera lo podemos hacer con el caso de elsepectador, el cual
se puede apreciar en la figura 15:
Fig. 15: Saludo de tres vías Elespectador
Fig. 16: Diagrama de saludo de tres vías Elespectador
Finalmente, de la misma forma se puede hacer con la conexión a
mercadolibre que se aprecia en la figura 17:
Fig. 17: Saludo de tres vías Mercadolibre
Fig. 18: Diagrama de saludo de tres vías Mercadolibre
Describir la ruta (saltos, equipos y direcciones) identificadas dentro del
proceso de comunicación para cada caso.
Anteriormente, en las figuras 9 (Gmail), 10(Elespectador) y
11(Mercadolibre) se puede apreciar el traceroute hacia cada una de los
servicios utilizados, sin embargo, con el uso de la herramienta whois se
identificarán los saltos.
- Gmail
1. Router de borde de la LAN
2. IP asignada a Colombia Bogota Telmex Colombia S.a.
3. PRIVATE-ADDRESS-BBLK-RFC1918-IANA-RESERVED
4. Latin American and Caribbean IP address Regional Registry
(LACNIC)
5. PRIVATE-ADDRESS-ABLK-RFC1918-IANA-RESERVED
6. IP asignada a google US
7. IP asignada a google US
8. IP asignada a google(City:Mountain View)
9. IP asignada a google
- Elespectador
1. Router de borde de la LAN
2. Latin American and Caribbean IP address Regional Registry
3. PRIVATE-ADDRESS-BBLK-RFC1918-IANA-RESERVED
4. Latin American and Caribbean IP address Regional Registry
(Uruguay)
5. Latin American and Caribbean IP address Regional Registry
(Uruguay)
- Mercadolibre
1. Router de borde de la LAN
2. Latin American and Caribbean IP address Regional Registry
3. PRIVATE-ADDRESS-BBLK-RFC1918-IANA-RESERVED(Los
Angeles)
4. PRIVATE-ADDRESS-ABLK-RFC1918-IANA-RESERVED(Los
Angeles)
5. Amazon(Seattle)
6. Amazon(Seattle)
7. Amazon(Seattle)
8. –
9. –
10. –
11. –
12. –
13. Amazon services
Parte 2
A partir del arcivo [Link] que se encuentra en el aula virtual realizar los
siguientes puntos:
Identificar los equipos y/o dispositivos que se encuentran realizando
peticiones y diseñar la topología de red, a partir de las peticiones ARP que
se están definiendo. Para su diseño usar la herramienta VISIO o packet
tracer.
Identificar fabricantes y direcciones MAC e IP de los equipos y/o
dispositivos
# Dispositivo MAC IP Fabricante
1 Router [Link] [Link] Cisco
2 PC [Link] [Link] Asus
3 PC [Link] [Link] Gigabyte
4 Servidor [Link] [Link] Dell
Universal Global
5 PC [Link] [Link] Scientific Industrial
6 Switch [Link] [Link] Cisco
Universal Global
7 PC [Link] [Link] Scientific Industrial
Universal Global
8 PC [Link] [Link] Scientific Industrial
Axis Communications
9 PC [Link] [Link] AB
Fig. 19: Topología basada en la captura
Conclusión
Mediante un analizador de red, como lo es Wireshark, se puede realizar un
análisis exhaustivo a los paquetes que entran y salen de una LAN, siendo una
herramienta importante para la implementación de medidas de seguridad y de
control de tráfico dentro de la red. Por otro lado, podemos observar que el
protocolo TCP es uno de los que más se usan comúnmente, debido a que este es
orientado a conexión, lo cual asegura que ambas partes estén conectadas antes
de empezar a transmitir información.
Referencias
IEEE. (s.f.). IEEE [Link]. Obtenido de [Link]
Stallings, W. (2004). COMUNICACIONES Y REDES DE COMPUTADORES.
Madrid: Pearson Education.
whois. (s.f.). Whois Lookup. Obtenido de [Link]