Introducción a Wireshark

Wireshark es una herramienta de software utilizada para monitorear el tráfico de la red a través de una interfaz de red. Es la herramienta de monitoreo de red más utilizada en la actualidad. Wireshark es amado por igual por administradores de sistemas, ingenieros de redes, entusiastas de redes, profesionales de seguridad de redes y piratas informáticos de sombrero negro. 

El alcance de su popularidad es tal que la experiencia con Wireshark se considera un rasgo valioso/esencial en un profesional relacionado con las redes informáticas. 

Hay muchas razones por las que Wireshark es tan popular: 

  1. Tiene una gran interfaz gráfica de usuario, así como un CLI (T Shark) convencional.
  2. Ofrece monitoreo de red en casi todos los tipos de estándares de red (ethernet, wlan, Bluetooth, etc.)
  3. Es de código abierto con una gran comunidad de patrocinadores y desarrolladores.
  4. Todos los componentes necesarios para monitorear, analizar y documentar el tráfico de la red están presentes. Es de uso gratuito.

Historia de Wireshark 

Wireshark se inició con la intención de desarrollar una herramienta para analizar de cerca los paquetes de red. Fue iniciado por Gerald Combez en 1997. Su nombre inicial era Ethereal. Fue lanzado inicialmente en julio de 1998 como versión 0.2.0. Debido al apoyo que obtuvo de la comunidad de desarrolladores, creció rápidamente y se lanzó como versión 1.0 en 2008, casi dos años después de que se le cambiara el nombre a Wireshark. 

Instalación de Wireshark: 

ventanas :  

  • Puede realizar una instalación adecuada o ejecutar Wireshark como una aplicación portátil en su sistema Windows. Para descargar el ejecutable de instalación o la aplicación portátil, vaya a Descargas de Wireshark
  • Ejecute el ejecutable y siga las instrucciones en pantalla para completar la instalación.

En Linux: 

  • Instale usando su administrador de paquetes. Consulte el manual de su administrador de paquetes para conocer la sintaxis correcta. 
    La mayoría de los sistemas operativos Debian Linux tienen el administrador de paquetes apt (herramienta de empaquetado avanzada) preinstalado. Del mismo modo, la familia de sistemas operativos Fedora tiene el administrador de paquetes «yum» preinstalado. 
    El comando genérico es

html

<package-manager-name> install Wireshark

Instalación de Wireshark en ubuntu/Linux:

Abra la terminal en su sistema o presione ALT + CTRL + T y ejecute el siguiente comando:

sudo add-apt-repository ppa:wireshark-dev/stable

Actualizar el repositorio:

sudo apt-get update

Instale Wire Shark usando el siguiente comando:

sudo apt-get install wireshark

Para ejecutar el tiburón de alambre, use el siguiente comando

sudo wireshark

Puede optar por un sistema operativo Linux basado en la seguridad que tenga Wireshark preinstalado, como Kali Linux.

Las características básicas de Wireshark son:

Monitor de paquetes: este segmento muestra visualmente los paquetes que fluyen dentro de la red. Hay códigos de color para cada tipo de paquete. Los paquetes se muestran con la siguiente información: 
1. Dirección de origen 
2. Dirección de destino 
3. Tipo de paquete 
4. Volcado hexadecimal del paquete 
5. Contenido del paquete en texto 
6. Puerto de origen (si corresponde) 
7. Puerto de destino (si corresponde) aplicable)

Importar desde un archivo de captura:  esta función le permite importar volcados de paquetes desde un archivo de captura para analizarlos más a fondo. Hay muchos formatos compatibles con Wireshark, algunos de ellos son:

  • capturando
  • tapalibros
  • Oráculo snoop y atmsnoop
  • Finisar (anteriormente Shomiti) Surveyor captura
  • Capturas de Microsoft Network Monitor
  • Capturas de Novell LANalyzer
  • Capturas de AIX iptrace
  • Capturas NetXray de Cinco Networks
  • Capturas de Sniffer y Sniffer Pro basadas en Windows de Network Associates
  • Capturas de Sniffer basado en DOS de Network General/Network Associates (comprimidas o sin comprimir)
  • Capturas de AG Group/WildPackets/Savvius EtherPeek/TokenPeek/AiroPeek/EtherHelp/PacketGrabber
  • El analizador WAN/LAN de RADCOM captura
  • Capturas de la versión 9 de Network Instruments Observer
  • Salida de depuración del enrutador Lucent/Ascend
  • red de HP-UX
  • Salida de volcado de enrutadores ISDN de Toshiba
  • utilidad ISDN4BSD i4btrace
  • Rastros del EyeSDN USB S0
  • Formato IPLog del sistema de detección de intrusos seguro de Cisco
  • la salida de las utilidades TCPIPtrace/TCPtrace/UCX$TRACE de VMS
  • la salida de texto de la utilidad DBS Etherwatch VMS
  • Captura de tráfico Visual UpTime de Visual Networks
  • la salida de la depuración de CoSine L2
  • la salida de los agentes LAN 5Views de Accellent
  • Capturas en formato ERF de Endace Measurement Systems
  • Linux Bluez Bluetooth pila hcidump -w trazas
  • Archivos .out Catapult DCT2000
  • Salida de texto generada por Gammu desde teléfonos Nokia DCT3 en modo Netmonitor
  • Seguimiento de comunicaciones de la serie IBM (OS/400) (ASCII y UNICODE)
  • Capturas de snoop de Juniper Netscreen
  • Capturas btsnoop del sistema operativo Symbian
  • Capturas Tamosoft CommView
  • Capturas en formato Textronix K12xx de 32 bits .rf5
  • Capturas de formato de archivo de texto Textronix K12
  • Capturas de Apple PacketLogger
  • Capturas del software PC108 de Aethra Telecommunications

Exportar a un archivo de captura: Wireshark le permite guardar los resultados como un archivo de captura para continuar trabajando en ellos en un momento posterior. Los formatos soportados son: 

  • pcapng (*.pcapng)
  • libpcap, tcpdump y varias otras herramientas que utilizan el formato de captura de tcpdump (*.pcap, *.cap, *.dmp)
  • Accellent 5 Vistas (*.5vw)
  • Red de HP-UX (*.TRC0, *.TRC1)
  • Monitor de red de Microsoft – NetMon (*.cap)
  • Sniffer de Network Associates: DOS (*.cap, *.enc, *.trc, *fdc, *.syc)
  • Rastreador de Network Associates – Windows (*.cap)
  • Observador de instrumentos de red versión 9 (*.bfr)
  • Novell LANalyzer (*.tr1)
  • Oracle (anteriormente Sun) snoop (*.snoop, *.cap)
  • Visual Networks Visual UpTime tráfico (*.*).

Como principiante, debe concentrarse solo en familiarizarse con los conceptos básicos de la interfaz de usuario de Wireshark y otros conceptos básicos (los formatos que se proporcionan aquí son para echar un vistazo, no tiene que hacer nada con ellos en este momento).

Con estos conceptos básicos hechos, ahora puede comenzar a jugar con la herramienta. Inicie Wireshark, seleccione una interfaz (seleccione una que se esté comunicando actualmente, que se puede verificar por el patrón en zigzag frente al nombre de la interfaz) y haga clic en el icono de la aleta para comenzar a capturar paquetes. Guarde el resultado como un archivo de captura y salga cuando haya terminado de ver el tráfico. Esto concluye los fundamentos.

Publicación traducida automáticamente

Artículo escrito por awasthi7xenextt y traducido por Barcelona Geeks. The original can be accessed here. Licence: CCBY-SA

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *