Professional Documents
Culture Documents
Facultad de Ciencias
Departamento de Ciencias de la Computación
Laboratorio Wireshark
Experiencia de laboratorio
Índice de Contenidos
Introducción 1
4. HTTP Authentication 14
4.1. What is the server’s response (status code and phrase) in response to the initial
HTTP GET message from your browser? . . . . . . . . . . . . . . . . . . . . . . . . 14
4.2. When your browser’s sends the HTTP GET message for the second time, what new
field is included in the HTTP GET message? . . . . . . . . . . . . . . . . . . . . . . 15
Conclusiones 15
Referencias 16
Índice de Figuras
1. Captura de WireShare, pregunta 1. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
2. Inspección del primer HTTP GET request, pregunta 1. . . . . . . . . . . . . . . . . . . 4
3. Inspección a la respuesta del servidor, pregunta 1. . . . . . . . . . . . . . . . . . . . . 5
Introducción
Wireshark es una herramienta de código abierto para el análisis de red que permite monitorear
el tráfico de red en tiempo real. Con ello se puede examinar el flujo de datos que se mueve a través
de una red o identificar problemas dentro de la red, entre otros posibles usos. En este informe, se
presentará un estado del arte de papers donde se ha utilizado Wireshark como herramienta de análisis
de red. Posteriormente, se llevarán a cabo una serie de experimentos para evaluar el funcionamiento
de Wireshark en un entorno de red controladoy se analizarán los resultados obtenidos.
¿Que es Wireshark?
Wireshark es un analizador de protocolos de código abierto. El cual permite monitorear los pa-
quetes de red y haci poder examinarlos y detectar problemas en la red. Ya que, Wireshark captura
los paquetes de red, los deglosa y muestra los detalles del mismo[1]
Objetivos
Algos objetivos que tiene Wireshark son:
En la Figura 2 se puede observar que al inspecionar el primer HTTP GET request no existe
una linea “IF-MODIFIED-SINCE”, esto es debido a que la información solicitada no se encontraba
previamente dentro del cache de la computadora.
En la Figura 3 se oberserva la información de la respuesta del servidor el cual llego con el codigo
“200” lo que quiere decir que la solucitud al servido se ha realizado con exito. Dentro de la información
se puede observar explicitamnete el contenido devuelto por el servido en formato HTML.
En la Figura 5 se oberserva la información de la respuesta del servidor el cual llego con el codigo
“304” lo que quiere decir que el contenido solicitado no ha sido modificado desde la ultima vez que fue
accedido por el cliente es por ello que se tiene el mensaje de “Not Modified”. Dentro de la información
se puede observar que no se enviado un contenido debido a que no ha habido alguna modificación.
En la Figura 7 se puede observar que el codigo de estado para la solicitud GET es el 200 y la
frase de respuesta del servidor es la de OK.
En la Figura 8 se puede observar que fueron necesarios 3 segmentos TCP para poder transportar
el HTTP unico.
En cada uno de los GET request se puede observar las direcciones hacia donde se realizaron las
solicitudes, las cuales almacenan las imagenes que son mostradas dentro del navegador.
4. HTTP Authentication
En la Figura 14 se puede observar que la respuesta del servidor al cliente es 401, el cual indica
que el cliente no tiene autorización para acceder a los recursos de la página solicitada y que necesita
autentificarse adecuadamente para poder ingresar. Indicando la frase Unauthorized.
En la Figura 15 se puede observar una vez el cliente proporciena las credenciales correspondiente el
servidor devolvera el código 200 indicando que la solicitud fue existosa. Ahora dentro de la repsuesta
del servidor se puede observar la información contenida dentro de la páguina.
Conclusiones
En conclusiones, Wireshark es una herramienta util para el análisis de redes, que ofrece la po-
sibilidad de solucionar problemas, mejorar el rendimiento de las redes, y comprensión detallada del
tráfico de datos en tiempo real.
Referencias
[1] Charit, M., “Mastering wireshark,” 2016.
[2] Ndatinya, V., Xiao, Z., Manepalli, V., Meng, K., y Xiao, Y., “Network forensics analysis using
wireshark,” International Journal of Security and Networks, vol. 10, p. 91, 2015, doi:10.1504/IJ
SN.2015.070421.
[3] Dabir, A. y Matrawy, A., “Bottleneck analysis of traffic monitoring using wireshark,” IEEE,
pp. 158–162, 2007, doi:10.1109/IIT.2007.4430446.