0% encontró este documento útil (0 votos)
109 vistas10 páginas

Lab Wireshark v1.0

El documento proporciona instrucciones para instalar y utilizar Wireshark en una máquina con Windows 11, incluyendo la descarga de archivos de captura de ejemplo. Se presentan tres ejercicios: capturar tráfico local, analizar muestras de captura y realizar troubleshooting en las capturas. Cada ejercicio incluye pasos detallados para identificar diferentes aspectos del tráfico de red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
109 vistas10 páginas

Lab Wireshark v1.0

El documento proporciona instrucciones para instalar y utilizar Wireshark en una máquina con Windows 11, incluyendo la descarga de archivos de captura de ejemplo. Se presentan tres ejercicios: capturar tráfico local, analizar muestras de captura y realizar troubleshooting en las capturas. Cada ejercicio incluye pasos detallados para identificar diferentes aspectos del tráfico de red.
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 10

Laboratorio Analizador de Tráfico Wireshark

Disposi'vos a u'lizar:

- Máquina local Windows 11

A. Instalación de Wireshark y u'litarios

a. Ir al siguiente enlace para descargar Wireshark

hCps://www.wireshark.org/download.html

b. Seleccionar Windows Intel Installer

c. Una vez descargado, ejecutar el instalador y seguir los pasos por defecto:
B. Descarga de archivos de ejemplo

a. Para la descarga de archivos de 'po “capture samples", ir al siguiente enlace:

hCps://wiki.wireshark.org/SampleCaptures

b. Para los ejercicios, se deben descargar los siguientes samples:

- TCP
hCps://wiki.wireshark.org/uploads/__moin_import__/aCachments/TCP_3_way_handshaking/3
-way-handshake.pcap

- HTTP
hCps://wiki.wireshark.org/uploads/27707187aeb30df68e70c8Z9d614981/hCp.cap

- SSL
hCps://bugs.wireshark.org/bugzilla/aCachment.cgi?id=11612
hCps://wiki.wireshark.org/uploads//__moin_import_/_/aCachments/SampleCaptures/snakeoil.
tgz

- DNS
hCps://wiki.wireshark.org/uploads//__moin_import_/_/aCachments/SampleCaptures/dns.cap
1- Ejercicio nº1 - Escuchar en Interfaz con tráfico local
Obje'vo: U'lizar Wireshark para capturar tráfico (escuchar) en la interfaz con tráfico local y
guardarlo para posterior análisis.

1.1- Ejecutar Wireshark y capturar tráfico en la interfaz de red de laboratorio (revisar


con el Profesor la interfaz adecuada configurada para el tráfico local)

1.2- Detener captura

1.3- Guardar la captura


1.4- Analizar captura
2- Ejercicio nº2 – Análisis de tráfico
Obje'vo: Analizar los “capture samples" descargados en el punto B.

2.1- Ejecutar Wireshark

2.2- Abrir captura 'po TCP:

2.3- Iden'ficar: Handshake, ip origen/des'no, puerto, numero de secuencia

2.4- Abrir captura 'po DNS

2.5- Iden'ficar: Query, 'po de query, respuesta

2.6- Abrir captura 'po HTTP

2.7- Iden'ficar: Métodos, Servidor, URL

2.8- Abrir captura 'po SSL

2.9- Iden'ficar: cipher, Handshake, applica'on data, decrypt traffic


3- Ejercicio nº3 – Troubleshoo'ng
Obje'vo: U'lizar Wireshark para realizar una revisión de las capturas, en búsqueda de
comportamientos opicos que provocan problemas en la red.

3.1- Abrir Wireshark


3.2- Abrir la captura guardada en el punto 1.3

3.3- Realizar un troubleshoo'ng para buscar posibles paquetes perdidos


3.4- Ir a Apply a display filter -> tcp.analysis.lost_segment
3.5- Analizar el resultado del filtro

3.6- Realizar un troubleshoo'ng para buscar posibles retransmisiones de paquetes


3.7- Ir a Apply a display filter -> tcp.analysis.retransmission
3.8- Analizar el resultado del filtro

3.9- Realizar un troubleshoo'ng para buscar posibles paquetes con Zero Window
3.10- Ir a Apply a display filter -> tcp.analysis.zero_window
3.11- Analizar el resultado del filtro

3.12- Realizar un troubleshoo'ng para buscar posibles paquetes malformados


3.13- Ir a Analyze -> Expert Informa'on - >Malformed Packets
3.14- Analizar el resultado del filtro

3.15- Realizar un troubleshoo'ng para buscar posibles TCP Delays en la comunicación


3.16- Ir a Preferences -> Appearance -> Columns -> Plus sign (+) -> Put name and select
Delta 'me -> ok -> Filter by most 'me
3.17- Analizar el resultado del filtro

También podría gustarte