Pas 1: Desprès d’assegurar-se de que la topologia i configuració de laboratori són correctes, iniciem Wireshark
Configurem les opcions de captura (Capture > Options):

A la línia de comandes fem ping a una IP (del rebost en aquest cas), un cop rebuts tots els paquets, aturem la captura.


Pas 2: Examinar el panell de Llista de paquets
Quin protocol s’utilitza per al ping? ICMP
Quin és el nom complet del protocol? Internet Control Message Protocol
Quins són els noms dels dos missatges ping? Echo request i Echo reply
Les direccions IP d’origen i destí que es troben a la llista són les que s’esperava? Sí Per què? Perquè són la IP del nostre ordinador i la del rebost
Pas 3: Seleccionar amb el ratolí el primer paquet de sol·licitud d’eco a la llista
Ens apareixerà la següent informació:

Localitzi els dos tipus diferents d’:
Origen:
- Asiarock_88:ee:8f (00:19:66:88:ee:8f)
- 192.168.201.127
- Giga-Byt_f6:1b:c8 (00:0f:ea:f6:1b:c8)
- 192.168.1.254
Quins són els protocols que estan a la trama d’Ethernet?
[[Tasca 2: Captura de FTP PDU]]
Tasca 3: Captura d’HTTP PDU
Pas 1: Iniciar la captura de paquets
Iniciem la captura, carreguem la pàgina web al navegador (en aquest cas www.google.es) i aturem la captura.
Pas 2: Augmentar la mida del panell de Packet List de Wireshark i desplaçar-se per les PDUs que es troben a la llista
Tots els paquets amb protocol TCP i HTTP amb la IP de google (66.249.92.104)

[[comparar amb Tasca2]]
Pas 3: Resaltar un paquet HTTP al Paket List amb la notació (text/html) a la columna d’informació
Al panell de Detalls del paquet, visualitzem l’apartat de “Line-based text data: html”:

Què mostra? El codi font de la web


Cap comentari:
Publica un comentari a l'entrada