dimarts, 1 de febrer del 2011

Laboratori 11.5.6: Estudio de caso final: Análisis de datagrama con Wireshark

0

Tarea 3: Analizar los paquetes capturados.
Paso 1: Revise la secuencia del flujo de datos.
Revisar la información que falta es de utilidad en el seguimiento de la secuencia de los paquetes capturados:

a. No se puede construir el segmento TCP porque el campo de acuse de recibo está en blanco. Primero debe completarse un protocolo de enlace de tres vías de TCP con eagle1.example.com.

b. El protocolo de enlace de tres vías de TCP no se puede aplicar porque PC_Client no conoce la dirección IP de eagle1.example.com. Esto se resuelve con una solicitud de DNS de PC_Client a servidor DNS.

c. No se puede consultar al servidor DNS porque se desconoce su dirección MAC. El protocolo ARP se emite en la LAN para averiguar la dirección MAC del servidor DNS.

d. No se conoce la dirección MAC para eagle1.example.com. El protocolo ARP se emite en la LAN para averiguar la dirección MAC de destino de eagle1.example.com.

Paso 2: Examine la solicitud de ARP.
Consulte el N.º 1 en la ventana Lista de paquetes de Wireshark. La trama capturada es una Solicitud de ARP (Address Resolution Protocol). Se puede consultar el contenido de la trama de Ethernet II haciendo clic en la casilla de verificación en la segunda línea de la ventana Detalles del paquete. Se puede ver el contenido de la Solicitud de ARP haciendo clic en la línea de Solicitud de ARP en la ventana Detalles del paquete.

1. ¿Cuál es la dirección MAC de origen para la Solicitud de ARP? 00:032:3f:7e:37:da

2. ¿Cuál es la dirección MAC de destino para la Solicitud de ARP? 00:00:00:00:00:00

3. ¿Cuál es la dirección IP desconocida en la Solicitud de ARP? 10.1.1.250

4. ¿Cuál es el tipo de trama de Ethernet II? Arp (0x0800)

Paso 3: Examine la respuesta de ARP.
Consulte el N.º 2 en la ventana Lista de paquetes de Wireshark. El servidor DNS envió una Respuesta de ARP.
1. ¿Cuál es la dirección MAC de origen para la Respuesta de ARP? 00:oc:29:63:17:a5

2. ¿Cuál es la dirección MAC de destino para la Solicitud de ARP? 00:032:3f:7e:37:da

3. ¿Cuál es el tipo de trama de Ethernet II? Arp (0x0806)

4. ¿Cuál es la dirección IP de destino en la Respuesta de ARP? 10.1.1.1

5. En base a la observación del protocolo ARP, ¿qué se puede inferir acerca de la dirección de destino de una Solicitud de ARP y de la dirección de destino de una Respuesta de ARP? Que cuan un host rep una solicitud arp d’un altre i coincideix amb la seva Ip li enviara una resposta amb la Seva MAC.
6. ¿Por qué el servidor DNS no tuvo que enviar una Solicitud de ARP para la dirección MAC de PC_Client?
Perque a la solicitud arp ja esta la Mac de PC_Client.

Paso 4: Examine la consulta de DNS. Consulte el N.º 3 en la ventana Lista de paquetes de Wireshark. PC_Client envió una consulta de DNS al servidor DNS. Utilizando la ventana Detalles del paquete, responda a las siguientes preguntas:
1. ¿Cuál es el tipo de trama de Ethernet II? IP (0x0800)

2. ¿Cuál es el protocolo de la capa de Transporte, y cuál es el número de puerto de destino? UDP 53

Paso 5: Examine la respuesta a la consulta de DNS. Consulte el N.º 4 en la ventana Lista de paquetes de Wireshark. El servidor DNS envió una respuesta a la consulta de DNS de PC_Client. Utilizando la ventana Detalles del paquete, responda a las siguientes preguntas:
1. ¿Cuál es el tipo de trama de Ethernet II? IP (0x0800)

2. ¿Cuál es el protocolo de la capa de Transporte, y cuál es el número de puerto de destino? UDP 1045

3. ¿Cuál es la dirección IP de eagle1.example.com? 10.1.1.250

4. Un colega es un administrador de firewall, y preguntó si conocía alguna razón por la que no debería bloquearse la entrada de todos los paquetes UDP a la red interna. ¿Cuál es su respuesta?

Paso 6: Examine la solicitud de ARP. Consulte el N.º 5 y el N.º 6 de la ventana Lista de paquetes de Wireshark. PC_Client envió una Solicitud de ARP a la dirección IP 10.1.1.254.
1. ¿Esta dirección IP difiere de la dirección IP para eagle1.example.com? Explique.

Paso 7: Examine el protocolo de enlace de tres vías de TCP. Consulte el N.º 7, el N.º 8 y el N.º 9 de la ventana Lista de paquetes de Wireshark. Estas capturas contienen el protocolo de enlace de tres vías de TCP entre PC_Client e eagle1.example.com. Inicialmente, sólo está configurado en el datagrama el señalizador TCP SYN enviado desde PC_Client, número de secuencia 0. eagle1.example.com responde con los señalizadores TCP ACK y SYN establecidos, junto con el acuse de recibo de 1 y la secuencia de 0. En la ventana Lista de paquetes, figura un valor no descrito, MSS=1460. MSS significa tamaño máximo de segmento. Cuando se transporta un segmento TCP a través del IPv4, el MSS se calcula como el tamaño máximo de un datagrama IPv4 menos 40 bytes. Este valor se envía durante el comienzo de la conexión. Esto también sucede cuando se negocian las ventanas deslizantes de TCP.
1. Si el valor de secuencia inicial de TCP de PC_Client es 0, ¿por qué eagle1.example respondió con un acuse de recibo de 1?
Li està assenyalan que ho ha rebut bé i que envii el 1.
2. En el N.º 8 de eagle1.example.com, ¿qué significa el valor de 0x04 del señalador IP?

3. Una vez que PC_Client completa el protocolo de enlace de 3 vías de TCP, N.º 9 de la Lista de paquetes de Wireshark, ¿cuáles son los estados del señalizador TCP que se devuelven a eagle1.example.com?
Ack 1

Tarea 4: Completar el análisis final.
Paso 1: Haga coincidir el resultado de Wireshark con el proceso. Ha sido necesario el envío de un total de nueve datagramas entre PC_Client, el servidor DNS, el gateway e eagle1.example.com para que PC_Client tuviera la información suficiente para enviar la solicitud original del cliente Web a eagle1.example.com. Esto se muestra en el N.º 10 de la Lista de paquetes de Wireshark, donde PC_Client envió una solicitud GET del protocolo Web.

1. Complete con el número correcto de la Lista de paquetes de Wireshark correspondiente a cada una de las siguientes entradas que faltan:

a. No se puede construir el segmento TCP porque el campo de acuse de recibo está en blanco. Primero debe completarse un protocolo de enlace de tres vías de TCP con eagle1.example.com. 7

b. El protocolo de enlace de tres vías de TCP no se puede aplicar porque PC_Client no conoce la dirección IP de eagle1.example.com. Esto se resuelve con una solicitud de DNS de PC_Client a servidor DNS. 3

c. No se puede consultar al servidor DNS porque se desconoce su dirección MAC. El protocolo ARP se emite en la LAN para averiguar la dirección MAC del servidor DNS. 1

d. Se desconoce la dirección MAC para que el gateway llegue a eagle1.example.com. El protocolo ARP se emite en la LAN para averiguar la dirección MAC de destino del gateway. 5

2. El N.º 11 de la Lista de paquetes de Wireshark es un acuse de recibo de eagle1.example.com para la solicitud GET de PC_Client, el N.º 10 de la Lista de paquetes Wireshark.

3. Los N.º 12, 13 y 15 de la Lista de paquetes de Wireshark son segmentos TCP de eagle1.example.com. Los N.º 14 y 16 de la Lista de paquetes de Wireshark son datagramas de ACK de PC_Client.

4. Para verificar el ACK, resalte el N.º 14 de la Lista de paquetes de Wireshark. Luego, desplácese hasta la parte inferior de la ventana de la lista de detalles, y amplíe la trama [SEQ/ACK analysis]. ¿A qué datagrama de eagle1.example.com responde el datagrama ACK para el N.º 14 de la Lista de paquetes de Wireshark? 13

5. El datagrama N.º 17 de la Lista de paquetes de Wireshark se envía desde PC_Client a eagle1.example.com. Revise la información que se encuentra dentro de la trama [SEQ/ACK analysis]. ¿Cuál es el propósito de este datagrama? Es una actualizacion de la ventana TCP.

6. Cuando PC_Client finaliza, se envían los señalizadores TCP ACK y FIN, que se muestran en el N.º 18 de la Lista de paquetes de Wireshark. eagle1.example.com responde con un ACK de TCP, y se cierra la sesión TCP.

0 comentaris:

Publica un comentari a l'entrada