Prac1 Wireshark
Prac1 Wireshark
Prac1 Wireshark
3. Práctica Wireshark.
Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es
un analizador de protocolos (packet sniffer). Un analizador de protocolos es un
elemento pasivo, únicamente observa mensajes que son transmitidos y recibidos desde y
hacia un elemento de la red, pero nunca envía él mismo mensajes. En su lugar, un
analizador de protocolos recibe una copia de los mensajes que están siendo recibidos o
enviados en el terminal donde está ejecutándose.
Javier Matanza 1 de 9
3-Introducción a Wireshark Comunicaciones Industriales Avanzadas
Con los iconos de arriba a la derecha podemos controlar las capturas. Si pulsamos sobre
el de más a la izquierda, veremos las posibles interfaces de red desde donde podemos
capturar (Únicamente podremos capturar desde una interfaz de red al mismo tiempo).
La pantalla es algo así:
Javier Matanza 2 de 9
3-Introducción a Wireshark Comunicaciones Industriales Avanzadas
En el caso de que existan más interfaces de red, éstas serán listadas. Si pulsamos el
botón “Start” comenzaremos con la captura. Veremos cómo Wireshark comienza a
mostrar todos los mensajes de red enviados/recididos.
Javier Matanza 3 de 9
3-Introducción a Wireshark Comunicaciones Industriales Avanzadas
Imagen 4 – Pantalla Wireshark tras haber capturado una consulta http sencilla.
Javier Matanza 4 de 9
3-Introducción a Wireshark Comunicaciones Industriales Avanzadas
La cabecera del mensaje http contiene alguna información que puede ayudar al
navegador a interpretar el mensaje encapsulado. Intentad averiguar lo siguiente:
Javier Matanza 5 de 9
3-Introducción a Wireshark Comunicaciones Industriales Avanzadas
En primer lugar es necesario limpiar la caché del navegador que estemos utilizando
(Para Netscape 7.0, Edicion->Preferencias->Avanzado->Cache, limpiar caché. Para
Firefox, Herramientas->Limpiar datos privados. Para IE, Herramientas->Opciones de
Internet->Eliminar archivo. Para Chrome, Eliminar Datos de Navegación.)
Imagen 5 - Pantalla Wireshark tras haber capturado una consulta http condicional
Javier Matanza 6 de 9
3-Introducción a Wireshark Comunicaciones Industriales Avanzadas
Ignorando de nuevo las peticiones favicon.ico, a primera vista parece que los mensajes
GET son idénticos, pero observando más detenidamente el encabezado de http, veremos
que no es así. Además, en ambos casos la respuesta del servidor web es completamente
diferente.
Javier Matanza 7 de 9
3-Introducción a Wireshark Comunicaciones Industriales Avanzadas
Si filtramos ahora por http, veremos como no existe diferencia alguna con la
consulta/respuesta realizada en el apartado 1. No obstante, mientras en el apartado 1, el
archivo que nos devolvía el servidor tenía un tamaño aproximado de 165 bytes, en este
caso el tamaño del archivo es de 30KBytes. Este detalle es irrelevante en la capa
correspondiente a http, pero en capas inferiores es necesario gestionarlo de alguna
manera.
Imagen 6 - - Pantalla Wireshark tras haber capturado una consulta http "larga"
Tras localizar la consulta http (GET), vemos como hay un gran intercambio de paquetes
TCP entre el cliente y el servidor.
Javier Matanza 8 de 9
3-Introducción a Wireshark Comunicaciones Industriales Avanzadas
Imagen 7 - Detalle información del paquete TCP indicando cuando se reconstruirá el mensaje
fragmentado en la PDU.
Javier Matanza 9 de 9