Fragmentacion 33

Fragmentación IP I. OBJETIVOS: 1. Verificar la fragmentación de un paquete IP, a partir de los paquetes capturados con e

Views 92 Downloads 6 File size 715KB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Fragmentación IP I. OBJETIVOS: 1. Verificar la fragmentación de un paquete IP, a partir de los paquetes capturados con el software de monitoreo Wireshark. 2. Conocer el uso de una aplicación básica de monitorización a nivel de paquetes. 3. Aprender a extraer conclusiones a partir de los paquetes capturados. II. HERRAMIENTAS: 1. Software Wireshark 2. Pc conectada a una red LAN III. PROCEDIMIENTO: 1. Ejecutar los archivos de instalación del software Wireshark. CONFIGURACIÓN DE WIRESHARK 2. Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options”  Ejecutaremos el cmd y escribimos “ipconfig/all”

3. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga referencia la Tarjeta de Red.

4. En la entrada etiquetada con el nombre de “Filter” escriba: host . 5. Deshabilite las opciones:   

Enable MAC name resolution Enable network name resolution Enable transport name resolution

6. Iniciar el monitoreo con el Wireshark pulsando el botón “Start”. OBTENCIÓN DE INFORMACIÓN PROPIA 7. Averiguar la configuración de la máquina en la que se encuentra para ello ejecutar desde la ventana del MS-DOS el siguiente comando: C: \WINDOWS > ipconfig /all Anotar la información para usarla posteriormente:

Nombre de host: LAPTOP-29IKO0N3

Dirección MAC: 02-00-4C-4F-4F-50

Dirección IP: 192.168.1.13(Preferido)

Máscara de Subred: 255.255.255.0

Gateway ó puerta de enlace: 192.168.1.1

Servidor DNS: 200.48.225.130

FRAGMENTACION DE DATAGRAMAS IP El objetivo de este ejercicio es observar la fragmentación de los datagramas IP. Para ello se utilizará el programa ping para generar mensajes ICMP echo de petición (request), con un tamaño suficientemente grande y el programa Wireshark para capturar el tráfico generado y poder analizarlo. 8. Averigüe la opción que permite establecer el tamaño del mensaje ICMP usando el manual del comando ping. 9. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host de la red. C: \WINDOWS >ping -l 1000 –n 1

a) Analizando el tráfico capturado determine el tamaño total de la trama enviada, la longitud de la cabecera Ethernet, longitud de la cabecera IP, longitud de la cabecera ICMP y la longitud de los datos enviados.

b) Verifique el estado de los flags del datagrama IP: Don ́t Fragment y More Fragments

10. Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un host de la red realizando la captura del tráfico correspondiente. Ejm: C: \WINDOWS >ping -l 8000 –n 1

Analizando el tráfico capturado responda a las siguientes preguntas: c) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host destino para completar la transmisión de un solo mensaje ICMP?

d) Analice qué cabeceras de protocolos existen en cada una de las tramas Ethernet del mensaje ICMP.

e) En cada una de las tramas verifique los campos del datagrama IP: Identificación Flags (Don ́t Fragment y More Fragments) y Fragment Offset

f) Determine cuantos bytes de información viajan en cada una de las tramas (los datos enviados deben sumar 8000 bytes) Para cadatama se calcula así: 1480*5+600=8000bytes g) Obtenga una fórmula matemática que permita determinar el número de tramas enviadas para completar la transmisión de un mensaje ICMP de una longitud de L bytes.

q y r son enteros q: numero de tamas IP r: numero de bytes de data que tendrá la trama ICMP 11. Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que se han enviado los mensajes ICMP. ¿Tiene alguna relación el MTU con la fragmentación observada en el punto anterior? La MTU de la interfaz de red es de 1514 bytes donde 1480 bytes son de data, ya que es lo máximo de data que puede almacenar una trama. 12. Verifique el campo de chequeo de suma del Datagrama IP

IV. INFORME FINAL: 1. ¿Qué es un Monitor de Red y cuáles son los usos del software Wireshark?. Con un Monitor de red puede recopilar información que le ayudará a mantener la red a pleno rendimiento, gracias a funciones que permiten desde identificar patrones a evitar o solucionar problemas. El Monitor de red proporciona información acerca del tráfico de la red que fluye hacia y desde el adaptador de red del equipo donde está instalado. Al capturar 10 FIEE UNMSM información y analizarla puede evitar, diagnosticar y solucionar muchos tipos de problemas relativos a la red. Puede configurar el Monitor de red para que proporcione información específica que sea más importante para usted. Por ejemplo, puede configurar desencadenadores para que el Monitor de red inicie o detenga la captura de información cuando se cumpla una condición o un conjunto de condiciones. También puede configurar filtros para controlar la información que el Monitor de red captura o muestra. Para facilitar el análisis de la información, es posible modificar cómo se muestra la información en la pantalla, así como guardarla o imprimirla para su revisión posterior.

El componente Monitor de red que se suministra con los sistemas operativos de la familia Microsoft® Windows Server 2003 puede capturar tramas enviadas hacia o desde el equipo donde está instalado. Si desea capturar las tramas enviadas hacia o desde un equipo remoto, debe utilizar el componente Monitor de red que se suministra con Microsoft Systems Management Server, que puede capturar las tramas enviadas hacia o desde cualquier equipo donde esté instalado el controlador del Monitor de red. La información que proporciona el Monitor de red proviene del propio tráfico de la red, dividido en tramas. Una trama contiene información como la dirección del equipo que la envió y del que la recibió, y los protocolos que incluye . Funcionamiento: Los datos que se envían a través de una red se dividen en tramas. Cada trama contiene la información siguiente:  Dirección de origen Dirección del adaptador de red en el que se originó la trama.  Dirección de destino Dirección del adaptador de red que debe recibir la trama. Esta dirección también puede especificar un grupo de adaptadores de red.  Información de encabezado Información específica de cada protocolo utilizado para enviar la trama.  Datos Información (o parte de ella) que se envía. Cada equipo de un segmento de red recibe las tramas transmitidas en ese segmento. El adaptador de red de cada equipo mantiene y procesa únicamente las tramas dirigidas a él. Las demás tramas se eliminan y ya no se procesan. El adaptador de red también mantiene las tramas de difusión (y posiblemente de multidifusión). Tras la instalación del Monitor de red, los usuarios pueden capturar en un archivo todas las tramas enviadas al adaptador de red, o que éste mantiene, en el equipo donde está instalado. Después estas tramas capturadas se pueden ver o guardar para su análisis posterior. Los usuarios pueden diseñar filtros de captura para capturar únicamente determinadas tramas. Estos filtros se pueden configurar para capturar tramas según criterios como la dirección de origen, la dirección de destino o el protocolo. El Monitor de red también permite a los usuarios diseñar desencadenadores de captura para iniciar una acción específica cuando el Monitor de red detecte un determinado conjunto de condiciones en la red. Esta acción puede ser iniciar o finalizar una captura, o iniciar un programa.

2. Desarrolle los resultados de cada punto de la experiencia. Los resultados son: Punto 1

Punto 2

Punto 3

3. Investigue sobre el comando ping. PING: El comando ping ayuda a comprobar la conectividad en el nivel IP. Al solucionar problemas, puede utilizar ping para enviar una solicitud de eco ICMP a un nombre de host o una dirección IP de destino. Utilice ping siempre que necesite comprobar la capacidad de conexión de un equipo host a la red TCP/IP y los recursos de la red. También puede utilizar ping para aislar problemas de hardware de red y configuraciones incompatibles. Suele resultar más conveniente comprobar que existe una ruta entre el equipo local y un host de la red utilizando primero el comando ping y la dirección IP del host de la red al que desea conectarse. Pruebe a hacer ping a la dirección IP del host de destino para comprobar si responde, de la manera siguiente:

ping direcciónIP Cuando utilice el comando ping, debe realizar los siguientes pasos: 1. Haga ping a la dirección de bucle de retroceso para comprobar que TCP/IP está configurado correctamente en el equipo local. ping 127.0.0.1 2. Haga ping a la dirección IP del equipo local para comprobar que se ha agregado correctamente a la red. pingdirecciónIPDeHostLocal 3. Haga ping a la dirección IP de la puerta de enlace predeterminada para comprobar que está en funcionamiento y que puede comunicarse con un host de la red local. pingdirecciónIPDePuertaDeEnlacePredeterminada 4. Haga ping a la dirección IP de un host remoto para comprobar que puede comunicarse mediante un enrutador. pingdirecciónIPDeHostRemoto

El comando ping utiliza la resolución de nombres de Windows Sockets para resolver un nombre de equipo en una dirección IP; por tanto, si la ejecución del comando ping se realiza correctamente en una dirección, pero no en un nombre, el problema se encuentra en la resolución de direcciones o nombres, no en la conectividad de red. Si no es posible utilizar ping correctamente en ningún paso, confirme que:  El equipo se ha reiniciado después de configurar TCP/IP.  La dirección IP del equipo local es válida y aparece correctamente en la ficha General del cuadro de diálogo Propiedades del protocolo TCP/IP.  El enrutamiento IP está habilitado y el vínculo entre los enrutadores funciona. Puede utilizar diferentes opciones con el comando ping para especificar el tamaño de los paquetes que desea utilizar, el número de paquetes que va a enviar, si va a registrar la ruta utilizada, el valor de periodo de vida (TTL, Timeto-Live) que desea utilizar y si va a establecer el indicador "no fragmentar". ¿Puede escribir ping –? para ver estas opciones. Ejemplo:

De forma predeterminada, ping espera 4.000 milisegundos (4 segundos) la devolución de cada respuesta antes de mostrar el mensaje "Tiempo de espera agotado para esta solicitud". Si el sistema remoto al que se hace ping utiliza un vínculo con grandes retrasos, por ejemplo, un vínculo satélite, la devolución de las respuestas puede ser un proceso muy prolongado. Puede utilizar la opción– w (espera) para especificar un tiempo de espera mayor. 4. Investigue sobre los protocolos IP, ICMP. Protocolo IP es parte de la capa de Internet del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP de manera independiente al definir su representación, ruta y envío.

El protocolo IP determina el destinatario del mensaje mediante 3 campos:  El campo de dirección IP: Dirección del equipo;  El campo de máscara de subred: una máscara de subred le permite al protocolo IP establecer la parte de la dirección IP que se relaciona con la red;  El campo de pasarela predeterminada: le permite al protocolo de Internet saber a qué equipo enviar un datagrama, si el equipo de destino no se encuentra en la red de área local. ICMP (Protocolo de mensajes de control de Internet) Es un protocolo que permite administrar información relacionada con errores de los equipos en red. Si se tienen en cuenta los escasos controles que lleva a cabo el protocolo IP, ICMP no permite corregir los errores, sino que los notifica a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado por todos los routers para indicar un error (llamado un problema de entrega). Los mensajes de error ICMP se envían a través de la red en forma de datagramas, como cualquier otro dato. Por lo tanto, los mismos mensajes de error pueden contener errores. Sin embargo, si existe un error en un datagrama que lleva un mensaje ICMP, no se envía ningún mensaje de error para evitar el efecto "bola de nieve", si hay un incidente en la red. 5. Conclusiones. El Wireshark es un programa muy útil para este tipo de cosas, tanto para ahondar en software que no conocemos como para investigar la seguridad de nuestro equipo. Por contrario, no es necesariamente un software extremadamente intuitivo, y por eso se necesita experimentar con más filtros y probar a fondo el programa, o en todo caso leer su manual de uso. Cuando se realice ping a otro host con un paquete de datos de muchos bytes, entonces este se fragmentará en varias tramas IPv4 según sea su MTU, ya que cada trama admite un máximo de bytes de data en su estructura.