Nos conectamos al navegador http://www.ua.es/
Ejecutamos el comando ping 172.20.43.230 desde la ventana de MSDOS para comprobar la conectividad en red de una máquina remota
Ejecutamos también el comando tracert 193.145.233.8 para visualizar los saltos que recorren paquetes IP hasta llegar a su destino
Por último introducimos la palabra “aula24” en el buscador de GOOGLE.
Ahora, una vez hemos paralizado la captura de datos, la guardamos con el nombre LAB24_P2.cap y respondemos a las cuestiones siguientes:
Ahora, una vez hemos paralizado la captura de datos, la guardamos con el nombre LAB24_P2.cap y respondemos a las cuestiones siguientes:
a) Calcula el porcentaje de tramas de Ethernet de difusión existentes en la captura (tramas de difusión/tramas totales *100).
El filtro que debemos introducir para visualizar las tramas de Ethernet de difusión es “eth.dst == FF:FF:FF:FF:FF:FF”. Con ello obtenemos 3395 tramas y si el número de tramas totales es 5570, el porcentaje de tramas de Ethernet de difusión que tenemos en la captura será 3395/5570*100=60,95%.
b) Calcula el porcentaje de paquetes IP existentes en la captura.
Para visualizar este tipo de tramas el filtro debe ser simplemente “ip”. Así obtenemos que de las 5570 tramas que hay en total, 4970 son de este tipo. El porcentaje es, por tanto, 4970/5570*100= 89,23%.
c) Calcula el porcentaje de paquetes IP enviados por la máquina del alumno.
Para ello debemos añadir al filtro del apartado anterior la información necesaria para que sepa cuáles son los paquetes enviados por nuestra máquina, quedando de esta forma: “ip.src== 172.20.43.206”. El porcentaje de paquetes IP enviados por nuestra máquina es 1585/5570*100=28,46%.
Para ello debemos añadir al filtro del apartado anterior la información necesaria para que sepa cuáles son los paquetes enviados por nuestra máquina, quedando de esta forma: “ip.src== 172.20.43.206”. El porcentaje de paquetes IP enviados por nuestra máquina es 1585/5570*100=28,46%.
d) Indica el número de paquetes IP que contengan la cadena “abcd” en su interior. ¿Qué aplicación ha podido generar estos datos? Para ello visualiza el campo “Protocol”.
El filtro que usamos es “ip contains ‘abcd’” con el cual obtenemos que no hay ningún paquete IP que contenga esa cadena en su interior. La aplicación que podría haberlos generado sería ping.
e) Localiza los paquetes que contengan el campo de la cabecera IP “TTL” igual a 1. ¿Cuántos aparecen? ¿Qué aplicación puede haberlos generado? Visualiza para ello el campo “Protocol”.
En este caso empleamos el filtro “ip.ttl==1” con lo que visualizamos 15 paquetes. Si observamos el campo “Protocol” vemos que es ICPM, así que la aplicación que los puede haber generado es tracert.
En este caso empleamos el filtro “ip.ttl==1” con lo que visualizamos 15 paquetes. Si observamos el campo “Protocol” vemos que es ICPM, así que la aplicación que los puede haber generado es tracert.
f) Determina en cuántos paquetes aparece la cadena “aula24”. ¿A qué aplicación están asociados?
Para este último apartado el filtro empleado es “ip contains ‘aula24’” siendo el resultado 11 paquetes. Están asociados al buscador de google que es donde introdujimos esa cadena.
Para este último apartado el filtro empleado es “ip contains ‘aula24’” siendo el resultado 11 paquetes. Están asociados al buscador de google que es donde introdujimos esa cadena.
No hay comentarios:
Publicar un comentario