4.4.2.8 Lab - Using Wireshark To Examine Ethernet Frames

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 7

Práctica de laboratorio: Uso de Wireshark para examinar tramas

de Ethernet
Topología Mininet

Objetivos
Parte 1: Examinar los campos de encabezado de una trama de Ethernet II Parte
2: Utilizar Wireshark para capturar y analizar tramas de Ethernet

Aspectos básicos/situación
Cuando los protocolos de capa superior se comunican entre sí, los datos fluyen por las capas de
interconexión de sistemas abiertos (OSI) y se encapsulan en una trama de capa 2. La composición de la
trama depende del tipo de acceso al medio. Por ejemplo, si los protocolos de capa superior son TCP e IP, y
el acceso a los medios es Ethernet, el encapsulamiento de tramas de capa 2 es Ethernet II. Esto es típico
para un entorno LAN.
Al aprender sobre los conceptos de la capa 2, es útil analizar la información del encabezado de la trama. En
la primera parte de esta práctica de laboratorio, revisará los campos que contiene una trama de Ethernet II.
En la parte 2, utilizará Wireshark para capturar y analizar campos de encabezado de tramas de Ethernet II de
tráfico local y remoto.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 7 www.netacad.com
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

Recursos necesarios
• VM CyberOps Workstation
• Acceso a Internet

Parte 1: Examinar los campos de encabezado de una trama de Ethernet II


En la Parte 1, examinarán los campos de encabezado y el contenido de una trama de Ethernet II dada. Se
utilizará una captura de Wireshark para examinar el contenido de esos campos.

Paso 1: Revisar las descripciones y longitudes de los campos de encabezado de Ethernet II


Dirección de Dirección de Tipo de
destino origen trama
Preámbulo Datos FCS

8 bytes 6 bytes 6 bytes 2 bytes 46 a 1500 bytes 4 bytes


Paso 2: Examinar las tramas de Ethernet en una captura de Wireshark
En la siguiente captura de Wireshark, se muestran los paquetes generados por un ping que se hace de un
equipo host a su gateway predeterminado. Se le aplicó un filtro a Wireshark para ver solamente el protocolo
de resolución de direcciones (ARP) y el protocolo de mensajes de control de Internet (ICMP). La sesión
comienza con una consulta ARP para obtener la dirección MAC del router del gateway seguida de cuatro
solicitudes y respuestas de ping.

Paso 3: Examinar el contenido del encabezado de Ethernet II de una solicitud de ARP


En la siguiente tabla, se toma la primera trama de la captura de Wireshark y se muestran los datos de los
campos de encabezado de Ethernet II.

Campo Valor Descripción

Preámbulo No se muestra en la Este campo contiene bits de sincronización, procesados por


captura. el hardware de la NIC.
Dirección de destino Broadcast Direcciones de capa 2 para la trama. Cada dirección tiene
(ff:ff:ff:ff:ff:ff) (Difusión una longitud de 48 bits, o 6 octetos, expresada como 12
[ff:ff:ff:ff:ff:ff])

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 7 www.netacad.com
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

Dirección de origen IntelCor_62:62:6d dígitos hexadecimales (0-9, A-F).


(f4:8c:50:62:62:6d) Un formato común es 12:34:56:78:9A:BC.
Los primeros seis números hexadecimales indican el
fabricante de la tarjeta de interfaz de red (NIC), y los últimos
seis números son el número de serie de la NIC.
La dirección de destino puede ser de difusión, que contiene
todos números uno, o de unidifusión. La dirección de origen
siempre es de unidifusión.
Tipo de trama 0x0806 Para las tramas de Ethernet II, este campo contiene un valor
hexadecimal que se utiliza para indicar el tipo de protocolo
de capa superior del campo de datos. Ethernet II admite
varios protocolos de capa superior. Dos tipos comunes de
trama son los siguientes:
Valor Descripción
0x0800 protocolo IPv4
0x0806 Protocolo de resolución de direcciones (ARP)
Datos ARP Contiene el protocolo de nivel superior encapsulado. El
campo de datos tiene entre 46 y 1500 bytes.
FCS No se muestra en la Secuencia de verificación de trama, utilizada por la NIC para
captura. identificar errores durante la transmisión. El equipo emisor
calcula el valor abarcando las direcciones de trama, campo
de datos y tipo. El receptor lo verifica.
¿Qué característica significativa tiene el contenido del campo de dirección de destino?
Todos los hosts en la LAN recibirán esta trama de difusión. El host con la dirección IP de 192.168.1.1 (puerta
de enlace predeterminada) enviará una respuesta de unidifusión a la fuente (host PC). Esta respuesta
contiene la dirección MAC de la NIC de la puerta de enlace predeterminada.

¿Por qué envía la PC un ARP de difusión antes de enviar la primera solicitud de ping?
Antes de que el PC pueda enviar una petición de ping a un host, necesita determinar la dirección MAC de
destino antes de que pueda construir el encabezado de trama para esa petición de ping. El broadcast ARP
se utiliza para pedir la dirección MAC del host con la dirección IP contenida en el ARP.

¿Cuál es la dirección MAC del origen en la primera trama? f4:8c:50:62:62:6d


¿Cuál es el identificador de proveedor (OUI) de la NIC del origen?
IntelCor (Intel Corporation)
¿Qué porción de la dirección MAC corresponde al OUI?
Los primeros 3 octetos de la dirección MAC indican la OUI.
¿Cuál es el número de serie de la NIC del origen?
62:62:6d

Parte 2: Utilizar Wireshark para capturar y analizar tramas de Ethernet


En la parte 2, utilizará Wireshark para capturar tramas de Ethernet locales y remotas. Luego, examinará la
información que contienen los campos de encabezado de las tramas.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 7 www.netacad.com
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

Paso 1: Examinar la configuración de red de H3


a. Abran sus VM CyberOps Workstation e inicien sesión con las siguientes credenciales:
Nombre de usuario: analyst Contraseña: cyberops
b. Abran un emulador de terminales para iniciar Mininet e introduzcan el siguiente comando. Cuando el
sistema se lo solicite, introduzca cyberops como la contraseña.
[analyst@secOps ~]$ sudo ./lab.support.files/scripts/cyberops_topo.py [sudo]
contraseña para analyst:
c. En el cursor de Mininet, inicien ventanas del terminal en H3.
*** Starting CLI: mininet>
xterm H3
d. En el cursor de Node: h3, introduzcan ifconfig para verificar la dirección IPv4 y registrar la dirección
MAC.

Host-interfaz Dirección IP Dirección MAC

H3-eth0 10.0.0.13 6e:81:b8:8c:be:0d


e. En el cursor de Node: H3, introduzcan netstat -r para mostrar la información del gateway
predeterminado.
[root@secOps ~]# netstat -r
Kernel IP routing table
Destination Gateway Genmask Flags MSS Window irtt Iface default
10.0.0.1 0.0.0.0 UG 0 0 0 H3-eth0
10.0.0.0 0.0.0.0 255.255.255.0 U 0 0 0 H3-eth0

f. ¿Cuál es la dirección IP del gateway predeterminado correspondiente al host H3? 10.0.0.1

Paso 2: Borre la memoria caché de ARP en H3 y empiece a capturar el tráfico en H3-eth0.


a. En la ventana del terminal correspondiente a Node: H3, introduzca arp -n para mostrar el contenido del
caché de ARP.
[root@secOps analyst]# arp -n
b. Si ya hay información de ARP en el caché, bórrela con el siguiente comando: arp -d dirección IP.
Repitan la operación hasta haber borrado toda la información en caché.
[root@secOps analyst]# arp -n
Address HWtype HWaddress Flags Mask Iface
10.0.0.11 ether 5a:d0:1d:01:9f:be C H3-eth0
[root@secOps analyst]# arp -d 10.0.0.11
Address HWtype HWaddress Flags Mask Iface
10.0.0.11 (incomplete) C H3-eth0

c. En la ventana del terminal correspondiente a Node: H3, abran Wireshark y comiencen la captura de
paquetes para la interfaz H3-eth0.
[root@secOps analyst]# wireshark-gtk &
Paso 3: Hagan ping a H1 desde H3.
a. Desde el terminal de H3, hagan ping al gateway predeterminado y deténganlo después de enviar 5
paquetes de solicitudes echo.
[root@secOps analyst]# ping -c 5 10.0.0.1
b. Cuando haya finalizado el ping, detengan la captura de Wireshark.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 7 www.netacad.com
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

Paso 4: Filtrar Wireshark para que solamente se muestre el tráfico ICMP


Apliquen el filtro icmp al tráfico capturado para que solo aparezca el tráfico ICMP en los resultados.

Paso 5: Examinar la primera solicitud de eco (ping) en Wireshark.


La ventana principal de Wireshark se divide en tres secciones: el panel Packet List en la parte superior, el
panel Packet Details (Detalles del paquete) en la parte central y el panel Packet Bytes (Bytes del paquete) en
la parte inferior. Si seleccionó la interfaz correcta para la captura de paquetes en el paso 3, Wireshark
debería mostrar la información de ICMP en el panel Packet List (Lista de paquetes), de manera similar a la
del siguiente ejemplo.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 7 www.netacad.com
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet
a. En el panel Packet List (Lista de paquetes) de la parte superior, haga clic en la primera trama de la lista.
Debería ver el texto Echo (ping) request (Solicitud de eco [ping]) debajo del encabezado Info. Con esta
acción, se debe resaltar la línea con color azul.
b. Examine la primera línea del panel Packet Details (Detalles del paquete) de la parte central. En esta
línea, se muestra la longitud de la trama (en el ejemplo, 98 bytes).
c. En la segunda línea del panel Packet Details (Detalles del paquete), se muestra que es una trama de
Ethernet II. También se muestran las direcciones MAC de origen y de destino.
¿Cuál es la dirección MAC de la NIC de la PC? 6e:81:b8:8c:be:0d
¿Cuál es la dirección MAC del gateway predeterminado? F2:df:19:8b:9f:d0
d. Pueden hacer clic en la flecha que se encuentra al principio de la segunda línea para obtener más
información sobre la trama de Ethernet II.
¿Qué tipo de trama se muestra? IPv4(0X0800) o una trama IPV4
e. En las últimas dos líneas de la parte central, se proporciona información sobre el campo de datos de la
trama. Observe que los datos contienen información sobre las direcciones IPv4 de origen y de destino.
¿Cuál es la dirección IP de origen?
10.0.0.13
¿Cuál es la dirección IP de destino?
10.0.0.1
f. Puede hacer clic en cualquier línea de la parte central para resaltar esa parte de la trama (hexadecimal y
ASCII) en el panel Packet Bytes de la parte inferior. Haga clic en la línea Internet Control Message
Protocol (Protocolo de mensajes de control de Internet) de la parte central y examine lo que se
resalta en el panel Packet Bytes.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 7 www.netacad.com
Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet
g. Haga clic en la siguiente trama de la parte superior y examine una trama de respuesta de eco. Observe
que las direcciones MAC de origen y de destino se invirtieron porque esta trama se envió desde el router
del gateway predeterminado como respuesta al primer ping.
¿Qué dispositivo y qué dirección MAC se muestran como dirección de destino?
El dispositivo El Host 3 y la dirección mac 6e:81:b8:8c:be:0d

Paso 6: Iniciar una nueva captura en Wireshark


a. Haga clic en el ícono Start Capture (Iniciar captura) para iniciar una nueva captura de Wireshark. Se
muestra una ventana emergente que le pregunta si desea guardar los anteriores paquetes capturados en
un archivo antes de iniciar la nueva captura. Haga clic en Continue without Saving (Continuar sin
guardar).
b. En la ventana del terminal de Node: H3, envíen 5 solicitudes echo a 172.16.0.40.
c. Dejen de capturar paquetes cuando hayan terminado los pings.

Paso 7: Examinar los nuevos datos del panel de la lista de paquetes de Wireshark.
En la primera trama de solicitud de eco (ping), ¿cuáles son las direcciones MAC de origen y de destino?
Origen: 6e:81:b8:8c:be:0d

Destino: f2:df:19:8b:9f:d0

¿Cuáles son las direcciones IP de origen y de destino que contiene el campo de datos de la trama?

Origen:
10.0.0.13
Destino:
172.16.0.40
Comparen estas direcciones con las direcciones que recibió en el paso 5. La única dirección que cambió es
la dirección IP de destino. ¿Por qué cambió la dirección IP de destino mientras que la dirección MAC
permaneció igual?
Las tramas de capa 2 nunca abandonan la LAN. Cuando se envía un ping a un host remoto, el origen
utilizará la dirección MAC de la puerta de enlace predeterminada para el destino de la trama. La puerta de
enlace predeterminada recibe el paquete, quita la información de la trama de la capa 2 del paquete y luego
crea un nuevo encabezado de trama con la dirección MAC del siguiente salto. Este proceso continúa de
enrutador a enrutador hasta que el paquete alcanza su dirección IP de destino.

Reflexión
En Wireshark, no se muestra el campo de preámbulo de un encabezado de trama. ¿Qué contiene el
preámbulo?

El campo de preámbulo contiene siete octetos de secuencias 1010 alternas y un octeto que señala el
comienzo de la trama, 10101011.

 Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 7 www.netacad.com

También podría gustarte