Laboratorio Redes de Datos 2

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 14

Informe Laboratorio 2: Analisis del

funcionamiento del protocolo ARP usando


Wireshark y Packet Tracer
Sección 02

Alumno: Robinson Garcia Hidalgo e-mail: [email protected]


May 1, 2022

1 Uso del comando arp


1.1 En su computador, se pide abrir una ventana de lınea de comandos
(usando CMD) o consola y escribir el comando ipconfig (Windows) o
ifconfig (Linux y macOS) y obtengalos par ametros de configuracion de
red de su computador (direccion IP, mascara, IPgateway por defecto,
etc).

Figure 1: parametros de mi computador.

En la fig 1 se pude apreciar mis parametros de configuracion


IP : 192.168.0.16
mascara subred : 255.255.255.0
IP gateway : 192.168.0.1

1
1.2 Obtener la direccion IP y MAC de su router. Indicar como obtuvo
dicha informacion.

Figure 2: Direcciones IP y MAC.

Como se observa en la fig 1 la direccion IP de mi router es 192.168.0.1 y la fig 2 se observa la direccion


MAC la cual es : e4-bf-fa-d4-82-78
para obtener toda esta informacion tuve que ejecutar el comando cmd en la barra de busqueda de mi
pc , despues de haberlo abierto ingrese el comando ”ipconfig/all” para identificar la direccion ip de mi
router , y luego ejecutar el comando ”arp -a” y ver junto a la ip de mi router su direccion MAC

1.3 En la ventana de comandos escribir el comando arp y analice los resul-


tados.

Figure 3: Comando ARP.

lo que se pude apreciar en la imagen 2 son una lista de funciones del comando ARP

2
1.4 ¿Que comando usarıa para mostrar todas las entradas de la tabla
ARP?.

Figure 4: Comando ARP para mostrar entradas.

los comando se pueden usar para moestrar las entradas de la tabla ARP pueden ser ”arp -a” como se
ve en la figura o bien puede ser ”arp -g” el cual es identico al arp -a.

3
1.5 ¿Que comando usar ıa para borrar todas las entradas de la tabla ARP
(purgar la tabla ARP)?.

Figure 5: comando para eliminar entradas.

• para eliminar las entradas se puede usar el comando ”arp -d *” pero con un ” * ” al final para
eliminar todo el tamaño.

1.6 ¿Qu e comando usar ıa para eliminar una entrada especıfica de la


tabla ARP?..
• el comando que tambien se pude utilizar para eliminar una entrada especifica es el ”arp -d” como
se ve la fig 4

1.7 ¿Que comando usarıa para agregar una entrada ARP estatica en
la tabla ARP?.
el comando ”arp -s” se usaria para agregar una entrada estatica a la tabla

1.8 Indique la diferencia entre una entrada ARP dinamica y una est
atica..
• Las entradas ARP estáticas no serán caducadas ni reemplazadas por las entradas ARP dinámicas,
lo que garantiza la seguridad de la comunicación. Si se configura una entrada de ARP estática en
un dispositivo, el dispositivo puede comunicarse con el dispositivo par utilizando solo la dirección
MAC especificada

4
1.9 Verifique el contenido de su tabla ARP, para esto utilice el co-
mando arp -a. Comente los resultados.

Figure 6: comando arp-a.

– lo que se pude apreciar en la fig son las distintas IPs y MAC de dispositivas conectados
actualmente a la red LAN del espacio geografico en que estoy.

1.10 Utilice el comando arp -d * (Windows) o sudo arp -d -a (Linux


y macOS). Verifique el contenido de su tabla ARP. Comente los
resultados..

Figure 7: comando arp-d.

∗ lo que se pude apreciar es que el comando ”arp -d *” elimino la cache de la tabla lo


cual dejo mas direcciones IP y MAC de tipo estaticos que dinamicos

5
1.11 Utilice el comando ping a su direccion IP broadcast. Ver-
ifique nuevamente el contenido de su tabla ARP y comente los
resultados. ¿Cu antos dispositivos de red existen en su red LAN?.

Figure 8: ping a ip de router.

Figure 9: tabla arp-a.

como se pude apreciar en ambas figura primero se hizo un ping a la ip del router
luego volviendo a ver la informacion del comando arp -a volvieron algunos de las
direcciones ips y MAC que ya habian sido eliminadas

6
2 Captura y an alisis de mensajes ARP usando
Wireshark
2.1 En su computador inicie la captura de paquetes uti-
lizando Wireshark (seleccione el filtro de captura para pa-
quetes ARP). A continuaci on borre la tabla ARP y luego
verifique su contenido. Detenga la captura de Wireshark y
examine los mensajes ARP capturados e indique:
· Muestre (screenshot) el primer mensaje ARP capturado.

Figure 10: primer mensaje ARP.

Complete la Tabla 1 con la informacion de las direcciones MAC del primer mensaje
(ARP request).

· ¿Que valor en hexadecimal toma una direccion MAC del tipo broadcast?.

Figure 11: valor hexadecimal.

el valor hexadecimal que toma es : ff ff ff ff ff ff

7
· Complete la Tabla 2 con la informaci on de los campos del mensaje ARP request

· Muestre (screenshot) del segundo mensaje ARP capturado.

Figure 12: segundo mensaje ARP.

Figure 13: arp reply.

· Complete la Tabla 3 con la informacion de las direcciones MAC del segundo mensaje
(ARP reply).
usando los datos de las figuras anteriores podemos rellenar la tabla

Figure 14: tabla 3 Direcciones MAC del mensaje ARP reply.

8
· Complete la Tabla 4 con la informaci on de los campos del mensaje ARP reply.

Figure 15: tabla 4 Estructura del mensaje ARP reply.

2.2 Inicie una nueva captura de paquetes con Wireshark e


implemente un filtro de captura que permita visualizar los
mensajes ARP e ICMP (arp or icmp). A continuaci on ejecute
el comando ping a la siguiente direccion:.
www.google.com
· Detenga la captura y analice las direcciones MAC de origen y destino de los paquetes
ICMP (ping) request y reply.

Figure 16: echo ping request.

· ¿Que direccion MAC se utiliz o para sacar los paquetes (echo ping request) hacia
los servidores?.
hacia los servidores se uso la MAC : e4:bf:fa:d4:82:78

9
· ¿Que direccion MAC de origen tenian los mensajes de respuesta (echo ping reply)
de los servidores?. Comente.

Figure 17: echo ping reply.

la MAC de origen que tenian los mensajes de respuesta como se aprecia en la imagen
fue : e4:bf:fa:d4:82:78

2.3 Investigue acerca de las vulnerabilidades del protocolo


ARP y los tipos de ataques.
· ARP es un protocolo sin estado . Los hosts de la red almacenarán automáticamente
en caché las respuestas ARP que reciban, independientemente de si los hosts de la
red las solicitaron. Incluso las entradas ARP que aún no han caducado se sobre-
scribirán cuando se reciba un nuevo paquete de respuesta ARP. No existe ningún
método en el protocolo ARP mediante el cual un host pueda autenticar al par desde
el que se originó el paquete. Este comportamiento es la vulnerabilidad que permite
que ocurra la suplantación de ARP
· Uno de los metodos de ataque es el ARP Spoofing es como se conoce a este tipo
de ataques. Básicamente es el envenenamiento de tablas ARP. Es una técnica
que utilizan los piratas informáticos para lograr entrar en una red para robar los
paquetes de datos que pasan por la red local. De esta forma podrı́a controlar el
tráfico y también incluso detenerlo
· otro tipo de ataque es el MAC Flooding, intenta explotar las limitaciones de recursos
que los switches dediferentes vendedores poseen, en referencia a la cantidad de
memoria asignada para la MACAddress Table, es decir, el lugar donde se almacenan
las direcciones fı́sicas aprendidas por eldispositivo

10
3 Analisis del funcionamiento del protocolo ARP
usando PacketTracer
3.1 A partir de la topologıa (Figura 1) se pide:
· Indicar el numero de dominios de colisiones.

Figure 18: Dominio de colision.

El numero de dominios de coliseiones de la topoligia como se ve en la figura es de


10
· Indicar el numero de dominios de broadcast.

Figure 19: Dominio de broadcast.

el numero de dominios de broadcast de la topologia como se ve en la figura es de 2

11
3.2 Implemente en Packet Tracer la topolog ıa de red mostrada
en la Figura 1. Debe configurar los parametros de red de cada
host y de las interfaces del router. Finalmente complete la
Tabla 5 con las direcciones IP de los hosts y de las interfaces
del router..

Figure 20: topologia.

Figure 21: tabla 5.

12
3.3 Verfique que las tablas ARP de los hosts se encuentren
vacias, de lo contrario utilice el comando arp -d * para bor-
rarla. Luego verifique la tabla ARP del router, para esto debe
ingresar al modo CLI(interfaz de lınea de comandos) y ejecute
los siguiente comandos:

Figure 22: Tabla ARP de router

3.4 Seleccione el modo Simulation, edite el filtro de paquetes


y habilite solo los protocolos ARP e ICMP. Luego realice un
ping entre el host1 y el host6 y realice un seguimiento de los
distintos paquetes generados en este proceso, para esto haga
click en el boton de Forward (avanzar) en forma secuencial.
Explique como el protocolo ARP hace posible que se realice
en intercambio de paquetes entre las 2 redes..

Figure 23: Paquetes generados

13
· Primero inicia con un mensaje ICMP acompañado de un mensaje ARP , el mensaje
ARP se envia porque el dispositivo necesita determinar la dirección MAC que está
asociada con una dirección IPv4, ya que no tiene la entrada para la dirección IPv4
en su tabla ARP.
· Debido a que las solicitudes ARP son broadcasts, el Switch inunda todos los puertos,
excepto el puerto receptor. Todas las NIC de Ethernet en el proceso LAN emiten
y deben entregar la solicitud ARP a su sistema operativo para su procesamiento.
Cada dispositivo debe procesar la solicitud ARP para ver si la dirección IPv4 de
destino coincide con la suya.
· Solo el dispositivo que envió originalmente la solicitud ARP recibirá la respuesta
ARP unicast. Después de recibir la respuesta ARP, el dispositivo agregará la di-
rección IPv4 y la dirección MAC correspondiente a su tabla ARP. Los paquetes
destinados a esa dirección IPv4 ahora se pueden encapsular en tramas utilizando
su dirección MAC correspondiente.

3.5 Verfique nuevamente el contenido de la tabla ARP del


Host 1. A continuaci on repita la actividad anterior e indique
las principales diferencias.

Figure 24: Paquetes generados

la principal diferecnia es que ya no se generan paquetes de tipo ARP ya que no son


necesarios para encontrar la MAC del host de destino por lo que simplmenete van
a su destino y regresan con una respuesta.

14

También podría gustarte