GUIA DE LABORATORIO-2B-2013-II.pdf

2
UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA ZONA CENTRO BOGOTÁ, CUNDINAMARCA Cead: JOSE ACEVEDO Y GOMEZ 2013-II Tutor: Miguel Angel Lopez [email protected] 1 GUIA DE LABORATORIO - Curso Académico Ingeniería de las Telecomunicaciones Guía Laboratorio No. 2B I. Se deben responder las siguientes preguntas: 1. Qué es un sniffer y cuál es su función? 2. Qué significa que una tarjeta de red funcione en modo “promiscuo”? 3. a. Se pueden generar capturas de trafico sobre conexiones conmutadas? Si la respuesta es SI..Como..? b. Se pueden generar capturas de tráfico sobre conexiones switcheadas? Si la respuesta es SI..Como..? 4. Mencione tres de los principales sniffer’s e identifique si es software libre o propietario 5. Describa cinco de las principales características del software Wireshark 6. Navegue en la interface gráfica e identifique las principales funciones (captura de tráfico, identificación de la interface, inicio de captura, finalización de captura, aplicación de filtros, etc). II. Se deben responder las siguientes preguntas: 1. Genere una captura de tráfico con Wireshark e identifique dentro de la GUI los principales elementos (dirección origen, dirección destino, protocolo, número de secuencia). 2. Investigue y describa como se lleva a cabo el proceso de establecimiento de conexión de tres vías (Three Way Handshake). Genere dos capturas de tráfico con diferentes protocolos, identifique y explique como ocurre en estas capturas el proceso de (Three Way Handshake). III. Realizar un análisis de trafico de red usando el software Wireshark, basados en el archivo adjunto (Laboratorio2B). Analizar la captura de tráfico adjunta en el archivo, (Laboratorio2B con Wireshark), y con base en al análisis responder las siguientes preguntas: 1. Identificar los números de tramas en donde se evidencia el proceso de conexión Three Way Handshake 2. Identificar las direcciones IP origen y destino, y los puertos utilizados 3. Qué actividad se estaba realizando a través de Internet 4. a. Identificar el usuario

description

guia de trabajo

Transcript of GUIA DE LABORATORIO-2B-2013-II.pdf

Page 1: GUIA DE LABORATORIO-2B-2013-II.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ZONA CENTRO BOGOTÁ, CUNDINAMARCA

Cead: JOSE ACEVEDO Y GOMEZ 2013-II

Tutor: Miguel Angel Lopez [email protected] 1

GUIA DE LABORATORIO - Curso Académico Ingeniería de las Telecomunicaciones

Guía Laboratorio No. 2B

I. Se deben responder las siguientes preguntas:

1. Qué es un sniffer y cuál es su función?

2. Qué significa que una tarjeta de red funcione en modo “promiscuo”?

3. a. Se pueden generar capturas de trafico sobre conexiones conmutadas? Si la respuesta es SI..Como..?

b. Se pueden generar capturas de tráfico sobre conexiones switcheadas? Si la respuesta es SI..Como..?

4. Mencione tres de los principales sniffer’s e identifique si es software libre o propietario

5. Describa cinco de las principales características del software Wireshark

6. Navegue en la interface gráfica e identifique las principales funciones (captura de tráfico,

identificación de la interface, inicio de captura, finalización de captura, aplicación de filtros, etc).

II. Se deben responder las siguientes preguntas:

1. Genere una captura de tráfico con Wireshark e identifique dentro de la GUI los principales elementos (dirección origen, dirección destino, protocolo, número de secuencia).

2. Investigue y describa como se lleva a cabo el proceso de establecimiento de conexión de tres vías (Three Way Handshake).

Genere dos capturas de tráfico con diferentes protocolos, identifique y explique como ocurre en estas capturas

el proceso de (Three Way Handshake).

III. Realizar un análisis de trafico de red usando el software Wireshark, basados en el archivo adjunto (Laboratorio2B).

Analizar la captura de tráfico adjunta en el archivo, (Laboratorio2B con Wireshark), y con base en al análisis responder las siguientes preguntas:

1. Identificar los números de tramas en donde se evidencia el proceso de conexión Three Way Handshake

2. Identificar las direcciones IP origen y destino, y los puertos utilizados

3. Qué actividad se estaba realizando a través de Internet

4. a. Identificar el usuario

Page 2: GUIA DE LABORATORIO-2B-2013-II.pdf

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

ZONA CENTRO BOGOTÁ, CUNDINAMARCA

Cead: JOSE ACEVEDO Y GOMEZ 2013-II

Tutor: Miguel Angel Lopez [email protected] 2

b. Identificar la clave utilizada para establecer la conexión

c. Identificar el directorio destino

d. Identificar el modo de transferencia utilizado

5. Identificar el nombre del archivo y la operación que se realizó con él.

6. Es posible reconstruir el contenido del archivo descargado con los datos que se capturaron?

Si la respuesta es SI… Indique Como.