Cómo usar Wireshark para capturar, filtrar e inspeccionar paquetes

Wireshark, una herramienta de análisis de red anteriormente conocida como Ethereal, captura paquetes en tiempo real y los muestra en formato legible para humanos. Wireshark incluye filtros, codificación de colores y otras características que le permiten profundizar en el tráfico de la red e inspeccionar paquetes individuales.

Wireshark, una herramienta de análisis de red anteriormente conocida como Ethereal, captura paquetes en tiempo real y los muestra en formato legible para humanos. Wireshark incluye filtros, codificación de colores y otras características que le permiten profundizar en el tráfico de la red e inspeccionar paquetes individuales.

Este tutorial lo pondrá al día con los conceptos básicos de capturar paquetes, filtrarlos e inspeccionarlos. Puede usar Wireshark para inspeccionar el tráfico de red de un programa sospechoso, analizar el flujo de tráfico en su red o solucionar problemas de red.

Conseguir Wireshark

Puede descargar Wireshark para Windows o macOS desde su sitio web oficial. Si está utilizando Linux u otro sistema similar a UNIX, probablemente encontrará Wireshark en sus repositorios de paquetes. Por ejemplo, si está utilizando Ubuntu, encontrará Wireshark en el Centro de software de Ubuntu.

Solo una advertencia rápida: muchas organizaciones no permiten Wireshark y herramientas similares en sus redes. No use esta herramienta en el trabajo a menos que tenga permiso.

Capturando paquetes

Después de descargar e instalar Wireshark, puede iniciarlo y hacer doble clic en el nombre de una interfaz de red en Captura para comenzar a capturar paquetes en esa interfaz. Por ejemplo, si desea capturar el tráfico en su red inalámbrica, haga clic en su interfaz inalámbrica. Puede configurar funciones avanzadas haciendo clic en Captura> Opciones, pero esto no es necesario por ahora.

Tan pronto como haga clic en el nombre de la interfaz, verá que los paquetes comienzan a aparecer en tiempo real. Wireshark captura cada paquete enviado hacia o desde su sistema.

Si tiene habilitado el modo promiscuo, está habilitado de manera predeterminada, también verá todos los demás paquetes en la red en lugar de solo los paquetes dirigidos a su adaptador de red. Para verificar si el modo promiscuo está habilitado, haga clic en Capturar> Opciones y verifique que la casilla de verificación “Habilitar el modo promiscuo en todas las interfaces” esté activada en la parte inferior de esta ventana.

Haga clic en el botón rojo «Detener» cerca de la esquina superior izquierda de la ventana cuando desee dejar de capturar el tráfico.

Codificación de color

Probablemente verá paquetes resaltados en una variedad de colores diferentes. Wireshark utiliza colores para ayudarlo a identificar los tipos de tráfico de un vistazo. De forma predeterminada, el púrpura claro es el tráfico TCP, el azul claro es el tráfico UDP y el negro identifica los paquetes con errores; por ejemplo, podrían haberse entregado fuera de servicio.

Para ver exactamente lo que significan los códigos de color, haga clic en Ver> Reglas para colorear. También puede personalizar y modificar las reglas de coloración desde aquí, si lo desea.

Capturas de muestra

Si no hay nada interesante en su propia red para inspeccionar, la wiki de Wireshark lo tiene cubierto. El wiki contiene una página de archivos de captura de muestra que puede cargar e inspeccionar. Haga clic en Archivo> Abrir en Wireshark y busque el archivo descargado para abrir uno.

También puede guardar sus propias capturas en Wireshark y abrirlas más tarde. Haga clic en Archivo> Guardar para guardar sus paquetes capturados.

Filtrar paquetes

Si está tratando de inspeccionar algo específico, como el tráfico que envía un programa cuando llama a su casa, ayuda a cerrar todas las demás aplicaciones que utilizan la red para que pueda reducir el tráfico. Aún así, es probable que tenga una gran cantidad de paquetes para examinar. Ahí es donde entran los filtros de Wireshark.

La forma más básica de aplicar un filtro es escribiéndolo en el cuadro de filtro en la parte superior de la ventana y haciendo clic en Aplicar (o presionando Entrar). Por ejemplo, escriba «dns» y verá solo paquetes DNS. Cuando comience a escribir, Wireshark lo ayudará a completar automáticamente su filtro.

También puede hacer clic en Analizar> Mostrar filtros para elegir un filtro entre los filtros predeterminados incluidos en Wireshark. Desde aquí, puede agregar sus propios filtros personalizados y guardarlos para acceder fácilmente a ellos en el futuro.

Para obtener más información sobre el lenguaje de filtrado de pantallas de Wireshark, lea la página Creación de expresiones de filtro de pantalla en la documentación oficial de Wireshark.

Otra cosa interesante que puede hacer es hacer clic con el botón derecho en un paquete y seleccionar Seguir> Secuencia TCP.

Verá la conversación TCP completa entre el cliente y el servidor. También puede hacer clic en otros protocolos en el menú Seguir para ver las conversaciones completas de otros protocolos, si corresponde.

Cierre la ventana y encontrará que un filtro se ha aplicado automáticamente. Wireshark te muestra los paquetes que componen la conversación.

Inspeccionando paquetes

Haga clic en un paquete para seleccionarlo y puede excavar para ver sus detalles.

También puede crear filtros desde aquí: simplemente haga clic con el botón derecho en uno de los detalles y use el submenú Aplicar como filtro para crear un filtro basado en él.

Wireshark es una herramienta extremadamente poderosa, y este tutorial solo está rascando la superficie de lo que puede hacer con él. Los profesionales lo usan para depurar implementaciones de protocolos de red, examinar problemas de seguridad e inspeccionar internos de protocolos de red.

Puede encontrar información más detallada en la Guía del usuario oficial de Wireshark y las otras páginas de documentación en el sitio web de Wireshark.

Rate article
labsfabs.com
Add a comment