Introducción a Wireshark

Wireshark es una herramienta de software utilizada para monitorear el tráfico de red a través de una interfaz de red. Es la herramienta de monitoreo de red más utilizada en la actualidad. Wireshark es apreciado igualmente por administradores de sistemas, ingenieros de redes, entusiastas de redes, profesionales de seguridad de redes y piratas informáticos de sombrero negro.

Es tan popular que la experiencia con Wireshark se considera un atributo valioso/necesario en los profesionales de redes informáticas.

Hay muchas razones por las que Wireshark es tan popular:

  1. Tiene una excelente GUI, así como una práctica estándar de Shark CLI (T).
  2. Ofrece monitoreo de red de casi todos los tipos de estándares de red (ethernet, wlan, bluetooth, etc.)
  3. Es de código abierto con una gran comunidad de seguidores y desarrolladores.
  4. Todos los componentes necesarios para monitorear, analizar y documentar el tráfico de la red están presentes. Es de uso gratuito.

Historia de Wireshark

Wireshark se inició con la intención de desarrollar una herramienta para el análisis intensivo de paquetes de red. Gerald Combez lo inició en 1997. Originalmente se llamaba Ethereal. Fue lanzado originalmente en julio de 1998 como versión 0.2.0. Debido al apoyo que recibió de la comunidad de desarrolladores, creció rápidamente y se lanzó como versión 1.0 en 2008, casi dos años después de que se le cambiara el nombre a Wireshark.

Instalar Wireshark:

ventanas :

  • Puede realizar una instalación adecuada o ejecutar Wireshark como una aplicación portátil en su sistema Windows. Para descargar el ejecutable del instalador o la aplicación portátil, vaya a Descargar Wireshark
  • Ejecute el ejecutable y siga las instrucciones en pantalla para completar la instalación.

En Linux:

  • Instale usando su administrador de paquetes. Consulte el manual de su administrador de paquetes para conocer la sintaxis correcta.
    La mayoría de los sistemas operativos Debian Linux tienen un administrador de paquetes adecuado (herramienta de empaquetado avanzada) preinstalado. Del mismo modo, la familia de sistemas operativos Fedora tiene un administrador de paquetes «yum» preinstalado.
    El pedido es genérico.

html



<package-manager-name> install Wireshark 

Instale Wireshark en ubuntu/Linux:

Abra una terminal en su sistema o presione ALT + CTRL + T y ejecute el siguiente comando:

sudo add-apt-repository ppa:wireshark-dev/stable

Actualizar el repositorio:

sudo apt-get update

Instale los tiburones de alambre usando el bajo la orden:

sudo apt-get install wireshark

Para ejecutar el tiburón de alambre, use el bajo pedido

sudo wireshark

Puede elegir un sistema operativo Linux basado en seguridad con Wireshark preinstalado, como Kali Linux.

Las características básicas de Wireshark son las siguientes:

Monitoreo de paquetes: Este segmento muestra visualmente los paquetes que fluyen dentro de la red. Hay códigos de color para cada tipo de paquete. Los paquetes se muestran con la siguiente información:
1. Dirección de origen
2. Dirección de destino
3. Tipo de paquete
4. Volcado hexadecimal del paquete
5. Contenido del paquete en texto
6. Puerto de origen (si corresponde)
7. Destino (si corresponde)

Importar desde archivo de captura: Esta función le permite importar un volcado de paquetes desde un archivo de captura para su posterior análisis. Hay muchos formatos compatibles con Wireshark, algunos de ellos son:

  • capturando
  • tapalibros
  • Oráculo snoop y atmsnoop
  • Detenciones del agrimensor Finisar (antes Somiti).
  • Capturas de Microsoft Network Monitor
  • Capturas de Novell LANalyzer
  • Capturas de AIX iptrace
  • Capturas NetXray de Cinco Networks
  • Capturas de Sniffer y Sniffer Pro basadas en Windows de Network Associates
  • Capturas de Sniffer basadas en DOS de Network General/Network Associates (comprimidas o sin comprimir).
  • Captura AG Group/WildPackets/Savvius EtherPeek/TokenPeek/AiroPeek/EtherHelp/PacketGrabber
  • Capturas del analizador RADCOM WAN/LAN
  • Capturas de la versión 9 de Network Instruments Observer
  • Salida de depuración del enrutador Lucent/Ascend
  • nettl HP-UX
  • Salida de volcado de enrutadores ISDN de Toshiba
  • utilidad ISDN4BSD i4btrace
  • Pistas del EyeSDN USB S0
  • Formato IPlog del sistema de detección de intrusos seguro de Cisco
  • la salida de las utilidades TCPIPtrace/TCPtrace/UCX$TRACE VMS
  • la salida de texto de la utilidad DBS Etherwatch VMS
  • Captura de tráfico Tiempo de actividad de Visual Networks
  • el resultado de la depuración de CoSine L2
  • la salida de los agentes de 5Views LAN Accellent
  • Capturas en formato ERF de Endace Measurement Systems
  • Linux Bluez Stack Bluetooth rastrea hcidump -w
  • Archivos .out Catapult DCT2000
  • Salida de texto generada por Gammu desde teléfonos Nokia DCT3 en modo Netmonitor
  • Pistas de comunicaciones de la serie IBM (OS/400) (ASCII y UNICODE)
  • Capturas de snoop de Juniper Netscreen
  • Captura btsnoop Symbian OS
  • Capturas Tamosoft CommView
  • Capturas en formato Textronix K12xx de 32 bits .rf5
  • Capturas de formato de archivo de texto Textronix K12
  • Capturas de Apple PacketLogger
  • Capturas del software PC108 Aethra Telecommunications

Exportar a un archivo de captura: Wireshark le permite guardar los resultados como un archivo de captura para continuar trabajando en ellos más adelante. Los formatos admitidos son:

  • pcapng (*.pcapng)
  • libpcap, tcpdump y varias otras herramientas que usan el formato de captura tcpdump (*.pcap, *.cap, *.dmp)
  • 5 Vista rápida (*.5vw)
  • Red HP-UX (*.TRC0, *.TRC1)
  • Monitor de red de Microsoft – NetMon (*.cap)
  • Sniffer Network Associates: DOS (*.cap, *.enc, *.trc, *fdc, *.syc)
  • Sniffer Network Associates – Windows (*.cap)
  • Visor de herramientas de red versión 9 (*.bfr)
  • Novell LANalyzer (*.tr1)
  • Oracle (anteriormente Sun) snoop (*.snoop, *.cap)
  • Visual Networks Visual Traffic Uptime (*.*).

Como principiante, solo debe concentrarse en conocer los conceptos básicos de la interfaz de usuario de Wireshark y otros conceptos básicos (los formatos que se proporcionan aquí son una descripción general, no necesita hacer nada con ellos en este momento).

Con estos conceptos básicos hechos, ahora puede comenzar a jugar con la herramienta. Inicie Wireshark, seleccione una interfaz (elija una que se esté comunicando actualmente, que se puede verificar por el patrón en zigzag frente al nombre de la interfaz) y haga clic en el ícono del ala para comenzar a capturar paquetes. Guarde el resultado como un archivo de captura y salga después de ver el tráfico. Esto concluye lo básico.

Mis notas personales
flecha_caer_arriba

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *