Practica UDP

Universidad Politécnica Salesiana-Sede Cuenca. 1 ANALISIS DE UDP CON WIRESHARK Pablo Andres Sáenz Arias [email protected]

Views 136 Downloads 10 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Universidad Politécnica Salesiana-Sede Cuenca.

1

ANALISIS DE UDP CON WIRESHARK Pablo Andres Sáenz Arias [email protected] Universidad Politécnica Salesiana - Sede Cuenca Redes de Computadora I Resumen--- En el presente informe, se indicará el análisis de paquetes, basados en el protocolo UDP, ya sea como establecimiento de conexión, transferencia de datos y cierre de la conexión de los paquetes UDP, y así como también se presentará el análisis de dicho protocolo, comprobando su correcto funcionamiento, mediante capturas de paquetes, utilizando el software Wireshark.

OBJETIVOS Objetivo General: 

Realizar el análisis del protocolo UDP, utilizando capturas de Wireshark, analizando la transferencia de paquetes.

Objetivos Específicos:   

Establecer una conexión UDP, la cual se analizará su envió y transferencia de datos, para capturar la lectura de paquetes UDP. Analizar las partes más importantes del protocolo UDP. Examinar los paquetes capturados en Wireshark al momento de implementar e interactuar con el servidor.

I. INTRODUCCIÓN Explorando de forma general, todos los servicios de Internet, los cuales implican tráfico de algún tipo de ficheros, cuando estos son de tipos determinados, los servicios y programas que los ejecutan, reciben nombres especiales. Como es el caso de que un navegador es en cierta forma un programa UDP permite el envío de datagramas a través de la red sin que se haya establecido previamente una conexión, ya que el propio datagrama incorpora suficiente información de direccionamiento en su cabecera, y no tiene confirmación ni control de flujo, por lo que los paquetes pueden adelantarse unos a otros, puesto que tampoco se sabe si ha llegado correctamente, ya que no hay confirmación de entrega o recepción. [1]

II. MARCO TEÓRICO 2.2 Protocolo UDP El protocolo UDP (Protocolo de datagrama de usuario) es un protocolo no orientado a conexión de la capa de transporte del modelo TCP/IP. Este protocolo no proporciona detección de errores, ya que no es un protocolo orientado a conexión. [2][3] Su uso principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en los que el intercambio de paquetes de la conexión/desconexión son mayores, o no son rentables con respecto a la información transmitida, así como para la transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones por los estrictos requisitos de retardo que se tiene en estos casos. [3] Véase la figura 1.

Universidad Politécnica Salesiana-Sede Cuenca.

2

Figura 1. Encabezado del segmento UDP[3]



  

Puerto de origen: es el número de puerto relacionado con la aplicación del remitente del segmento UDP. Este campo representa una dirección de respuesta para el destinatario. Por lo tanto, este campo es opcional. Esto significa que si el puerto de origen no está especificado, los 16 bits de este campo se pondrán en cero. En este caso, el destinatario no podrá responder. [2][3] Puerto de destino: este campo contiene el puerto correspondiente a la aplicación del equipo receptor al que se envía. [2][3] Longitud: este campo especifica la longitud total del segmento, con el encabezado incluido. Sin embargo, el encabezado tiene una longitud de 4 x 16 bits, por lo tanto la longitud del campo es necesariamente superior o igual a 8 bytes. [2][3] Suma de comprobación: es una suma de comprobación realizada de manera tal que permita controlar la integridad del segmento. [2][3]

En la familia de protocolos de Internet UDP proporciona una sencilla interfaz entre la capa de red y la capa de aplicación. UDP no otorga garantías para la entrega de sus mensajes (por lo que realmente no se debería encontrar en la capa 4) y el origen UDP no retiene estados de los mensajes UDP que han sido enviados a la red. UDP sólo añade multiplexado de aplicación y suma de verificación de la cabecera y la carga útil. Cualquier tipo de garantías para la transmisión de la información deben ser implementadas en capas superiores.

2.3 Wireshark Wireshark, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos. La funcionalidad que provee es una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red, estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.[4] Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y

Universidad Politécnica Salesiana-Sede Cuenca.

3

la habilidad de mostrar el flujo reconstruido de una sesión de TCP. [4] Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, Mac OS X, Windows. [4] Véase la figura 2.

Figura 2. Logotipo de Wireshark[4]

III. DESARROLLO Primeramente para lograr capturar paquetes UDP, se establece una conexión con cualquier página web o aplicaciones que viaje a través de UDP. En este caso se estableció conexión con la página www.google.com, ya que algunos paquetes UDP enviados por otros aparecerán en el rastreo de paquetes en Wireshark. A. Paquetes Recibidos con Wireshark de una página web Analizamos las capturas de paquetes UDP en de una consulta DNS que se realizó desde una página web. La consulta se realizó desde una página web y desde ahí se va a analizar los paquetes obtenidos en wireshark. Esta página realiza una consulta DNS para saber la IP , que pasa este caso el google.com

Figura 3. Consulta desde una página web.

Universidad Politécnica Salesiana-Sede Cuenca.

4

Ahora analizamos wireshark en la consulta, pero antes se procede a observar la dirección ip.

Figura 4. Dirección IP que tiene nuestra máquina.

Examinando un par de paquetes UDP en el que su propietario envía el primer paquete UDP y el segundo paquete UDP es una respuesta a este primer paquete UDP. Se tiene que tomar en consideración que para un segundo paquete que envía en respuesta a un primer paquete, el emisor del primer paquete debe ser el destino del segundo paquete. Observamos los 4 campos:  El puerto de origen: 50020  El puerto de destino: 53  La longitud del paquete: 39  El checksum: 0x2d8b

Figura 5. Captura de paquetes UDP con Wireshark de la aplicación.

Universidad Politécnica Salesiana-Sede Cuenca.

5

Figura 6. Captura de paquetes UDP con Wireshark de la aplicación.

Analizando más paquetes, en este caso al entrar a la página www.faceboock.com, se puede verificar que el número de protocolo para UDP es 17 en notación decimal, y en notación hexadecimal es 0x11. Véase la figura a continuación.

Figura 7. Representación la Captura de Paquetes UDP con Wireshark

B. Paquetes Recibidos con Wireshark de una aplicación Además de consultar una página web se observó los paquetes UDP de una aplicación. Esta aplicación es un juego Online llamado “League of Legends” que viaja a través de UDP ya que se desea que sea rápida por que el juego viajando a TCP crearía una experiencia desagradable por que el jugador, además de que en momentos notaria el “LAG” y perdería la mayor parte de sus partidas. Podemos observar la cabecera contiene 4 campos:  El puerto de origen: 59021  El puerto de destino: 5123  La longitud del paquete: 36  El checksum: 0xa437

Universidad Politécnica Salesiana-Sede Cuenca.

6

Figura 8. Captura de paquetes UDP con Wireshark de la aplicación.

Esta estaba mandando al servidor información del personaje. Es el caso que se puede observar a continuación está recibiendo información del servidor. Observamos los 4 campos:  El puerto de origen: 5123  El puerto de destino: 59021  La longitud del paquete: 77  El checksum: 0xf78b

Figura 9. Captura de paquetes UDP con Wireshark de la aplicación.

Ahora nosotros entregamos información del personaje hacia el servidor. Como se pudo observar, el valor en el campo es 77. También se puede observar el número máximo de bytes que se pueden incluir en una carga UDP es de 216 , ya que los bytes se utilizan por el campo de cabecera (8). Por lo tanto la carga útil máxima es 65535-8 = 65527 bytes. Y también se debe tener en cuenta que el mayor número posible de puerto de origen es 𝟐𝟏𝟔 ó 𝟔𝟓𝟓𝟑𝟓.

Universidad Politécnica Salesiana-Sede Cuenca.

IV.

7 CONCLUSIONES Y RECOMENDACIONES

Wireshark es una gran herramienta para analizar los paquetes de consulta y respuestas en transición de la red. En este caso se analizó capa de transporte. UDP es un protocolo rápido para transiciones por la red, gracias a su tamaño y no poseer muchos encabezados. Se utiliza para consultas rápidas donde TCP se demoraría bastante. Un ejemplo de ello son las consultas DNS, aplicaciones a tiempo real como lo son los juegos online. El protocolo UDP, en las aplicaciones ofrece un mecanismo para enviar datagramas IP encapsulados sin tener que establecer una conexión, esto es debido a que la encapsulación de datos enviado por el protocolo UDP no permite transmitir la información relacionada al emisor. Por ello el destinatario no conoce al emisor de los datos excepto su IP, observándose así en la obtención, comprobación y análisis de paquetes en Wireshark respectivamente. V. REFERENCIAS [1]Protocolo UDP. Disponible en: http://es.ccm.net/contents/284-protocolo-udp [2]UDP Protocol 768,Disponible en: https://es.wikipedia.org/wiki/User_Datagram_Protocol. [3]Computer Networking. Kurose, 5ta Edition, A Top-Down Approach. [4]Wireshark. Disponible en: https://es.wikipedia.org/wiki/Wireshark