Práctica 8 - Capa de red I#

El objetivo de esta práctica es conocer el direccionamiento dentro de una red local, utilizarlo para descubrir servicios disponibles en los nodos de la red y aspectos relacionados con la fragmentación. Se utilizará la herramienta Wireshark para realizar las capturas correspondientes a las ransmisiones.

Evaluación#

Esta práctica es evaluable (0.5 puntos sobre los 3.0 puntos totales de las prácticas), por lo que deberás acceder al cuestionario correspondiente en Campus Virtual. El cuestionario se cerrará al acabar la sesión. Cada respuesta errónea se penalizará con un 1/3 del valor asignado a cada pregunta.

Preparación#

Para la realización de la práctica es necesario que la conexión de red esté configurada correctamente:

  1. Se suponen conocidos aspectos ya vistos en prácticas anteriores, por ejemplo, el comando para conocer la propia IP y el manejo de Wireshark y Tshark.

  2. Prepara tu directorio de trabajo. Como siempre, en /home/alumno crea un directorio llamado p8. Puedes hacerlo con estos comandos:

    rm -rf p8
    mkdir p8
    cd p8
    pwd
    

    Debe devolver:

    /home/alumno/p8
    

Direccionamiento de la red local#

La primera parte de la práctica consiste en entender la configuración de direccionamiento proporcionado por el protocolo DHCP. Asegúrate de que la configuración de tu interfaz de red está correctamente configurada para ello.

Dirección de red y dirección de host#

  1. Usando el comando ip addr, obtén tu dirección IP y la máscara de red, así como la interfaz de red que está conectada a Internet.

  2. Aplica la máscara sobre la dirección IP para obtener la dirección de red y la dirección de broadcast.

  3. Responde a esta parte del cuestionario.

Scan de puertos a hosts locales#

Usando el comando nmap se puede rastrear por la red local los hosts que tienen puertos accesibles.

Nota

Recuerda que si no tienes nmap, puedes instalarlo con apt.

Realiza ahora un scan sobre todas las máquinas de tu subred sobre el puerto 22, que es el utilizado por ssh, un protocolo de nivel de aplicación que permite abrir terminales de forma remota.

  1. Para realizar el scan la sintaxis debe ser la siguiente:

    nmap -p 22 <rango de IPs>
    

    El <rango de IPs> debe especificarse como la dirección de red calculada anteriormente y la máscara en formato CIDR. Por ejemplo:

    nmap -p 22 192.168.1.0/24
    

    Advertencia

    El comando puede tardar varios segundos en ejecutarse. Ten paciencia.

  2. Puedes usar la opción -A con el mismo comando anterior para averiguar (si es posible) el sistema operativo de los hosts. Por ejemplo:

    nmap -A -p 22 192.168.1.0/24
    
  3. Responde a esta parte del cuestionario.

ping#

Se trata de una de las herramientas más utilizadas en el diagnóstico de red ya que permite verificar si es posible alcanzar, a nivel de red, una máquina remota.

  1. Realiza una captura con Wireshark haciendo un ping al servidor DNS de Google:

    ping -c 2 8.8.8.8
    

    Nota

    Este es muy buen comando para utilizar si un día tienes problemas de conexión en casa.

  2. Como resultado deberías observar 2 pares de peticiones y respuestas (significado de -c 2) hacia el servidor DNS de Google.

  3. Responde a esta parte del cuestionario.

Fragmentación#

El protocolo IP es también capaz de manejar de forma automática la fragmentación de datagramas en aquellos casos en los que la MTU de las redes por las que debe atravesar el mensaje es menor que el propio tamaño del mensaje.

ping.pcapng#

  1. Averigua cuál es la MTU de tu red local utilizando el comando ip addr y buscando el valor del parámetro del mismo nombre asociado a la interfaz de red que utilizas para conectarte a Internet.

  2. Inicia Wireshark y comienza la captura del tráfico hacia Internet.

  3. Ejecuta el siguiente comando ping que realiza una única petición y fija un tamaño de payload del mensaje ICMP a 800 bytes:

    ping -c1 -s 800 <IP>
    

    Reemplaza <IP> por la IP proporcionada durante la sesión.

  4. Detén la captura y almacénala como ping.pcapng.

  5. Filtra por ip.addr == <IP> para asegurar que ves el tráfico adecuado.

  6. Contesta a las preguntas asociadas.

fragmentacion.pcapng#

  1. Modifica la MTU de tu red para reducirla a 700 bytes mediante el siguiente comando:

    sudo ip link set <nombre_interfaz> mtu 700
    
  2. Comienza la captura del tráfico hacia Internet.

  3. Repite ahora el mismo ping con las mismas opciones del apartado anterior.

  4. Deten la captura y almacénala como fragmentacion.pcapng.

  5. Contesta a las preguntas asociadas.

Finalización#

Finalmente, borra el directorio generado /home/alumno/p8 con:

rm -rf /home/alumno/p8