Fragmentación IP
I. OBJETIVOS:
1. Verificar la fragmentación de un paquete IP, a partir de los paquetes
capturados con el
software de monitoreo Wireshark.
2. Conocer el uso de una aplicación básica de monitorización a nivel de
paquetes.
3. Aprender a extraer conclusiones a partir de los paquetes capturados.
II. HERRAMIENTAS:
1. Software Wireshark
2. Pc conectada a una red LAN
III. PROCEDIMIENTO:
1. Ejecutar los archivos de instalación del software Wireshark.
CONFIGURACIÓN DE WIRESHARK
2. Abra el programa Wireshark. Escoja la opción de menú “Capture” – “Options”
Ejecutaremos el cmd y escribimos “ipconfig/all”
3. En la entrada etiquetada con el nombre de “Interface”, escoja la que haga
referencia la Tarjeta de Red.
4. En la entrada etiquetada con el nombre de “Filter” escriba: host <Dirección
IP>.
5. Deshabilite las opciones:
Enable MAC name resolution
Enable network name resolution
Enable transport name resolution
6. Iniciar el monitoreo con el Wireshark pulsando el botón “Start”.
OBTENCIÓN DE INFORMACIÓN PROPIA
7. Averiguar la configuración de la máquina en la que se encuentra para ello
ejecutar desde la ventana del MS-DOS el siguiente comando: C: \WINDOWS >
ipconfig /all
Anotar la información para usarla posteriormente:
Nombre de host: LAPTOP-29IKO0N3
Dirección MAC: 02-00-4C-4F-4F-50
Dirección IP: 192.168.1.13(Preferido)
Máscara de Subred: 255.255.255.0
Gateway ó puerta de enlace: 192.168.1.1
Servidor DNS: 200.48.225.130
FRAGMENTACION DE DATAGRAMAS IP
El objetivo de este ejercicio es observar la fragmentación de los datagramas IP.
Para ello se utilizará el programa ping para generar mensajes ICMP echo de
petición (request), con un tamaño suficientemente grande y el programa
Wireshark para capturar el tráfico generado y poder analizarlo.
8. Averigüe la opción que permite establecer el tamaño del mensaje ICMP
usando el manual del comando ping.
9. Envíe un solo mensaje ICMP de tamaño 1000 bytes a la dirección de un host
de la red.
C: \WINDOWS >ping -l 1000 –n 1 <Dirección IP remota>
a) Analizando el tráfico capturado determine el tamaño total de la trama
enviada, la longitud de la cabecera Ethernet, longitud de la cabecera IP,
longitud de la cabecera ICMP y la longitud de los datos enviados.
b) Verifique el estado de los flags del datagrama IP: Don ́t Fragment y More
Fragments
10. Envíe un solo mensaje ICMP de tamaño 8000 bytes a la dirección de un
host de la red realizando la captura del tráfico correspondiente. Ejm:
C: \WINDOWS >ping -l 8000 –n 1 <Dirección IP remota>
Analizando el tráfico capturado responda a las siguientes preguntas:
c) ¿Cuantas tramas Ethernet han sido enviadas a la dirección del host destino
para completar la transmisión de un solo mensaje ICMP?
d) Analice qué cabeceras de protocolos existen en cada una de las tramas
Ethernet del mensaje ICMP.
e) En cada una de las tramas verifique los campos del datagrama IP:
Identificación Flags (Don ́t Fragment y More Fragments) y Fragment Offset
f) Determine cuantos bytes de información viajan en cada una de las tramas
(los datos enviados deben sumar 8000 bytes)
Para cadatama se calcula así:
1480*5+600=8000bytes
g) Obtenga una fórmula matemática que permita determinar el número de
tramas enviadas para completar la transmisión de un mensaje ICMP de una
longitud de L bytes.
q y r son enteros
q: numero de tamas IP
r: numero de bytes de data que tendrá la trama ICMP
11. Obtenga el MTU (Maximum Transfer Unit) de la interfaz de red por la que
se han enviado los mensajes ICMP. ¿Tiene alguna relación el MTU con la
fragmentación observada en el punto anterior?
La MTU de la interfaz de red es de 1514 bytes donde 1480 bytes son de
data, ya que es lo máximo de data que puede almacenar una trama.
12. Verifique el campo de chequeo de suma del Datagrama IP
IV. INFORME FINAL:
1. ¿Qué es un Monitor de Red y cuáles son los usos del software
Wireshark?.
Con un Monitor de red puede recopilar información que le ayudará a mantener
la red a pleno rendimiento, gracias a funciones que permiten desde identificar
patrones a evitar o solucionar problemas. El Monitor de red proporciona
información acerca del tráfico de la red que fluye hacia y desde el adaptador de
red del equipo donde está instalado. Al capturar 10 FIEE UNMSM información y
analizarla puede evitar, diagnosticar y solucionar muchos tipos de problemas
relativos a la red.
Puede configurar el Monitor de red para que proporcione información específica
que sea más importante para usted. Por ejemplo, puede configurar
desencadenadores para que el Monitor de red inicie o detenga la captura de
información cuando se cumpla una condición o un conjunto de condiciones.
También puede configurar filtros para controlar la información que el Monitor de
red captura o muestra. Para facilitar el análisis de la información, es posible
modificar cómo se muestra la información en la pantalla, así como guardarla o
imprimirla para su revisión posterior.
El componente Monitor de red que se suministra con los sistemas operativos
de la familia Microsoft® Windows Server 2003 puede capturar tramas enviadas
hacia o desde el equipo donde está instalado. Si desea capturar las tramas
enviadas hacia o desde un equipo remoto, debe utilizar el componente Monitor
de red que se suministra con Microsoft Systems Management Server, que
puede capturar las tramas enviadas hacia o desde cualquier equipo donde esté
instalado el controlador del Monitor de red.
La información que proporciona el Monitor de red proviene del propio tráfico de
la red, dividido en tramas. Una trama contiene información como la dirección
del equipo que la envió y del que la recibió, y los protocolos que incluye
. Funcionamiento:
Los datos que se envían a través de una red se dividen en tramas. Cada trama
contiene la información siguiente:
Dirección de origen Dirección del adaptador de red en el que se originó
la trama.
Dirección de destino Dirección del adaptador de red que debe recibir la
trama. Esta dirección también puede especificar un grupo de
adaptadores de red.
Información de encabezado Información específica de cada protocolo
utilizado para enviar la trama.
Datos Información (o parte de ella) que se envía.
Cada equipo de un segmento de red recibe las tramas transmitidas en ese
segmento. El adaptador de red de cada equipo mantiene y procesa únicamente
las tramas dirigidas a él. Las demás tramas se eliminan y ya no se procesan. El
adaptador de red también mantiene las tramas de difusión (y posiblemente de
multidifusión).
Tras la instalación del Monitor de red, los usuarios pueden capturar en un
archivo todas las tramas enviadas al adaptador de red, o que éste mantiene, en
el equipo donde está instalado. Después estas tramas capturadas se pueden
ver o guardar para su análisis posterior. Los usuarios pueden diseñar filtros de
captura para capturar únicamente determinadas tramas. Estos filtros se pueden
configurar para capturar tramas según criterios como la dirección de origen, la
dirección de destino o el protocolo.
El Monitor de red también permite a los usuarios diseñar desencadenadores de
captura para iniciar una acción específica cuando el Monitor de red detecte un
determinado conjunto de condiciones en la red. Esta acción puede ser iniciar o
finalizar una captura, o iniciar un programa.
2. Desarrolle los resultados de cada punto de la experiencia.
Los resultados son:
Punto 1
Punto 2
Punto 3
3. Investigue sobre el comando ping.
PING:
El comando ping ayuda a comprobar la conectividad en el nivel IP. Al
solucionar problemas, puede utilizar ping para enviar una solicitud de eco ICMP
a un nombre de host o una dirección IP de destino. Utilice ping siempre que
necesite comprobar la capacidad de conexión de un equipo host a la red
TCP/IP y los recursos de la red. También puede utilizar ping para aislar
problemas de hardware de red y configuraciones incompatibles.
Suele resultar más conveniente comprobar que existe una ruta entre el equipo
local y un host de la red utilizando primero el comando ping y la dirección IP del
host de la red al que desea conectarse. Pruebe a hacer ping a la dirección IP
del host de destino para comprobar si responde, de la manera siguiente:
ping direcciónIP
Cuando utilice el comando ping, debe realizar los siguientes pasos:
1. Haga ping a la dirección de bucle de retroceso para comprobar que TCP/IP
está configurado correctamente en el equipo local. ping 127.0.0.1
2. Haga ping a la dirección IP del equipo local para comprobar que se ha
agregado correctamente a la red. pingdirecciónIPDeHostLocal
3. Haga ping a la dirección IP de la puerta de enlace predeterminada para
comprobar que está en funcionamiento y que puede comunicarse con un host
de la red local. pingdirecciónIPDePuertaDeEnlacePredeterminada
4. Haga ping a la dirección IP de un host remoto para comprobar que puede
comunicarse mediante un enrutador. pingdirecciónIPDeHostRemoto
El comando ping utiliza la resolución de nombres de Windows Sockets para
resolver un nombre de equipo en una dirección IP; por tanto, si la ejecución del
comando ping se realiza correctamente en una dirección, pero no en un
nombre, el problema se encuentra en la resolución de direcciones o nombres,
no en la conectividad de red.
Si no es posible utilizar ping correctamente en ningún paso, confirme que:
El equipo se ha reiniciado después de configurar TCP/IP.
La dirección IP del equipo local es válida y aparece correctamente en la ficha
General del cuadro de diálogo Propiedades del protocolo TCP/IP.
El enrutamiento IP está habilitado y el vínculo entre los enrutadores funciona.
Puede utilizar diferentes opciones con el comando ping para especificar el
tamaño de los paquetes que desea utilizar, el número de paquetes que va a
enviar, si va a registrar la ruta utilizada, el valor de periodo de vida (TTL, Time-
to-Live) que desea utilizar y si va a establecer el indicador "no fragmentar".
¿Puede escribir ping –? para ver estas opciones.
Ejemplo:
De forma predeterminada, ping espera 4.000 milisegundos (4 segundos) la
devolución de cada respuesta antes de mostrar el mensaje "Tiempo de espera
agotado para esta solicitud". Si el sistema remoto al que se hace ping utiliza un
vínculo con grandes retrasos, por ejemplo, un vínculo satélite, la devolución de
las respuestas puede ser un proceso muy prolongado. Puede utilizar la opción–
w (espera) para especificar un tiempo de espera mayor.
4. Investigue sobre los protocolos IP, ICMP.
Protocolo IP es parte de la capa de Internet del conjunto de protocolos
TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el
desarrollo y transporte de datagramas de IP (paquetes de datos), aunque sin
garantizar su "entrega". En realidad, el protocolo IP procesa datagramas de IP
de manera independiente al definir su representación, ruta y envío.
El protocolo IP determina el destinatario del mensaje mediante 3 campos:
El campo de dirección IP: Dirección del equipo;
El campo de máscara de subred: una máscara de subred le permite al
protocolo IP establecer la parte de la dirección IP que se relaciona con la
red;
El campo de pasarela predeterminada: le permite al protocolo de Internet
saber a qué equipo enviar un datagrama, si el equipo de destino no se
encuentra en la red de área local.
ICMP (Protocolo de mensajes de control de Internet)
Es un protocolo que permite administrar información relacionada con errores de
los equipos en red. Si se tienen en cuenta los escasos controles que lleva a
cabo el protocolo IP, ICMP no permite corregir los errores, sino que los notifica
a los protocolos de capas cercanas. Por lo tanto, el protocolo ICMP es usado
por todos los routers para indicar un error (llamado un problema de entrega).
Los mensajes de error ICMP se envían a través de la red en forma de
datagramas, como cualquier otro dato. Por lo tanto, los mismos mensajes de
error pueden contener errores.
Sin embargo, si existe un error en un datagrama que lleva un mensaje ICMP,
no se envía ningún mensaje de error para evitar el efecto "bola de nieve", si
hay un incidente en la red.
5. Conclusiones.
El Wireshark es un programa muy útil para este tipo de cosas, tanto para
ahondar en software que no conocemos como para investigar la seguridad de
nuestro equipo. Por contrario, no es necesariamente un software
extremadamente intuitivo, y por eso se necesita experimentar con más filtros y
probar a fondo el programa, o en todo caso leer su manual de uso.
Cuando se realice ping a otro host con un paquete de datos de muchos bytes,
entonces este se fragmentará en varias tramas IPv4 según sea su MTU, ya que
cada trama admite un máximo de bytes de data en su estructura.