4.1.2.10 Lab - Introduction To Wireshark
4.1.2.10 Lab - Introduction To Wireshark
4.1.2.10 Lab - Introduction To Wireshark
Objetivos
Parte 1: Instalar y verificar la topología de Mininet
Parte 2: Capturar y analizar datos de ICMP en Wireshark
Antecedentes / Escenario
La VM CyberOps incluye un script de Python que, cuando se lo ejecuta, instala y configura los dispositivos
que se muestran en la figura de arriba. Entonces podrán acceder a cuatro hosts, a un switch y a un router
que se encuentra dentro de sus VM únicas. Esto les permitirá simular diversos protocolos y servicios de red
sin tener que configurar una red física de dispositivos. Por ejemplo: en esta práctica de laboratorio utilizarán
el comando ping entre dos hosts en la topología de Mininet y capturarán esos pings con Wireshark.
Wireshark es un analizador de protocolos de software o una aplicación “husmeadora de paquetes” que se
utiliza para solución de problemas de red, análisis, desarrollo de protocolos y software y educación. Mientras
los flujos de datos transitan por la red, el husmeador “captura” cada unidad de datos del protocolo (Protocol
Data Unit, PDU) y puede decodificar y analizar su contenido de acuerdo a la RFC correcta o a otras
especificaciones.
Wireshark es una herramienta útil para cualquier persona que trabaje con redes y necesite capacidades de
análisis de datos y solución de problemas. Utilizarán Wireshark para capturar paquetes de datos ICMP.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 1 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
Recursos necesarios
• VM CyberOps
• Acceso a Internet
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 2 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 3 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
a. En Node: H1, introduzcan wireshark-gtk & para iniciar Wireshark (la advertencia emergente no es
importante en esta práctica). Hagan clic en Aceptar para continuar.
[root@secOps]# wireshark-gtk &
[1] 1552
[root@secOps ~]#
** (wireshark-gtk:1552): WARNING **: Couldn't connect to accessibility bus:
Failed to connect to socket /tmp/dbus-f0dFz9baYA: Connection refused
Gtk-Message: GtkDialog mapped without a transient parent. This is discouraged.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 4 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
c. En Node: H1, presionen la tecla Intro (si es necesario) para ver un cursor. Luego, escriban ping -c 5
10.0.0.12 para hacer ping a H2 cinco veces. La opción de comando -c especifica la cantidad o el número
de pings. El 5 especifica que se deben enviar cinco pings. Todos los pings se realizarán correctamente.
[root@secOps analyst]# ping -c 5 10.0.0.12
d. Diríjanse a la ventana de Wireshark y hagan clic en Stop (Detener) para detener la captura de paquetes.
e. Se puede aplicar un filtro para mostrar solamente el tráfico de interés.
Escriba icmp en el campo Filtro y haga clic en Aplicar.
f. Si es necesario, hagan clic en las primeras tramas de PDU de la solicitud ICMP en la sección superior de
Wireshark. Observen que la columna Source (Origen) tiene la dirección IP de H1, y que la columna
Destination (Destino) tiene la dirección IP de H2.
g. Con esta trama de PDU aún seleccionada en la sección superior, navegue hasta la sección media. Haga
clic en la flecha que se encuentra a la izquierda de la fila Ethernet II para ver las direcciones MAC de
origen y de destino.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 5 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 6 de 7 www.netacad.com
Práctica de laboratorio: Introducción a Wireshark
g. Para borrar todos los procesos que utilizó Mininet, introduzcan el comando sudo mn -c en el cursor.
analyst@secOps ~]$ sudo mn -c
[sudo] contraseña para analyst:
*** Removing excess controllers/ofprotocols/ofdatapaths/pings/noxes
killall controller ofprotocol ofdatapath ping nox_core lt-nox_core ovs-openflowd ovs-
controller udpbwtest mnexec ivs 2> /dev/null
killall -9 controller ofprotocol ofdatapath ping nox_core lt-nox_core ovs-openflowd
ovs-controller udpbwtest mnexec ivs 2> /dev/null
pkill -9 -f "sudo mnexec"
*** Removing junk from /tmp
rm -f /tmp/vconn* /tmp/vlogs* /tmp/*.out /tmp/*.log
*** Removing old X11 tunnels
*** Removing excess kernel datapaths
ps ax | egrep -o 'dp[0-9]+' | sed 's/dp/nl:/'
*** Removing OVS datapaths
ovs-vsctl --timeout=1 list-br
ovs-vsctl --timeout=1 list-br
*** Removing all links of the pattern foo-ethX
ip link show | egrep -o '([-_.[:alnum:]]+-eth[[:digit:]]+)'
ip link show
*** Killing stale mininet node processes
pkill -9 -f mininet:
*** Shutting down stale tunnels
pkill -9 -f Tunnel=Ethernet
pkill -9 -f .ssh/mn
rm -f ~/.ssh/mn/*
*** Cleanup complete.
Cisco y/o sus filiales. Todos los derechos reservados. Información confidencial de Cisco Página 7 de 7 www.netacad.com