SlideShare uma empresa Scribd logo
1 de 6
Wireshark
Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar
problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica.
Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.
La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de
organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una
red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También
incluye una versión basada en texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información
capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo
que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.
Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles,
incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.
Aspectos importantes de Wireshark
• Mantenido bajo la licencia GPL.
• Trabaja muy duro tanto en modo promiscuo como en modo no promiscuo.
• Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
Wireshark
Captura de pantalla de Wireshark
Desarrollador
The Wireshark team
http://www.wireshark.org/
Información general
Última versión estable 1.10.4
17 de diciembre de 2013; hace 3
meses
Última versión en pruebas 1.11.2
18 de noviembre de 2013; hace 3
meses
Género Sniffer
Sistema operativo Multiplataforma
Licencia GPL
• Basado en la librería pcap.
• Tiene una interfaz muy flexible.
• Gran capacidad de filtrado.
• Admite el formato estándar de archivos tcpdump.
• Reconstrucción de sesiones TCP
• Se ejecuta en más de 20 plataformas.
• Es compatible con más de 480 protocolos.
• Puede leer archivos de captura de más de 20 productos.
• Puede traducir protocolos TCP IP
• Genera TSM y SUX momentáneamente
Seguridad
Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales.
Es por esta razón que Wireshark es ejecutado con permisos de Superusuario. Tomando en cuenta la gran cantidad de
analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error
en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de
código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de
la versión 3.6.
Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para
capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark
con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis.
Portabilidad
Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS
X, Microsoft Windows, U3 y en Portable Apps.
Características de Wireshark
• Disponible para Linux y Windows
• Captura de paquetes en vivo desde una interfaz de red
• Muestra los paquetes con información detallada de los mismos
• Abre y guarda paquetes capturados
• Importar y exportar paquetes en diferentes formatos
• Filtrado de información de paquetes
• Resaltado de paquetes dependiendo el filtro
• Crear estadísticas
Instrucciones paso a paso sobre cómo usar analizadores de protocolos
Escrito por Jonah Quant | Traducido por Analia Moranchel
Un analizador de protocolo puede capturar y decodificar todo tráfico en red.
Dynamic Graphics Group/Dynamic Graphics Group/Getty Images
Un analizador de protocolos es una aplicación software que monitorea e interpreta toda la información que fluye a través
de la interface de red. En general captura tramas de red a nivel de información y, mediante una combinación de procesos e
identificación de protocolos, traduce esas tramas en transacciones con significado para protocolos de alto nivel. Además,
los analizadores de protocolos también pueden desenmarañar el torrente de tramas que fluyen a través de la interfaz de
res en conexiones individuales y simultáneas que suman al tráfico. Puedes usar un analizador de protocolo con facilidad en
tu computadora.
Nivel de dificultad:
Moderada
Instrucciones
1.
Descarga e instala un analizador de protocolos. La manera específica de hacer este paso depende del protocolo que elijas
entre las posibilidades existentes. Por ejemplo, para Wireshark (un analizador de protocolos gratuito y poderoso) abre un
navegador de web en tu computadora. Visita la página web de descarga de Wireshark y haz clic en la versión para tu
sistema operador bajo el encabezado de "Stable release" ("publicación estable"). Espera hasta que se complete la
descarga y luego haz doble clic en el archivo de descarga y sigue los pasos.
2.
Abre el analizador de protocolo y configúralo para que funcione con la interfaz de red que elijas. Por ejemplo, para
Wireshark, haz doble clic en el ícono de escritorio de Wireshark y luego haz clic en "Captura" y "Opciones". Selecciona la
interfaz de red que quieres monitorear desde el menú desplegable en el campo "Interfaz". Escoge "Captura paquetes en
modo promiscuo" y deselecciona "Esconder diálogo de información de captura".
3.
Haz que el analizador de protocolos comience a monitorear la red. Por ejemplo, para Wireshark, haz clic en "Comenzar".
Una ventana de resumen de captura empezará a mostrar el número de paquetes capturados hasta ahora para una
variedad de protocolos en red estándar.
4.
Genera algo de tráfico de red. El tráfico depende de las conductas que desees observar mediante el analizador de
protocolos. Por ejemplo, para el Protocolo de transferencia de hípertexto ("HTTP" por sus siglas en inglés), visita unos
cuantos sitios web mediante el navegador web estándar. Detén el proceso de captura de paquete. Por ejemplo, para
Wireshark, haz clic en "Detener" en la ventana de resumen de captura.
5.
Analiza los paquetes de red capturados. Por ejemplo, para Wireshark, la sección de la ventana principal inmediatamente
debajo de la barra de comandos contendrá una mesa en la que cada línea contiene información exhaustiva sobre el
paquete individual. Desplázate a través de esa tabla para identificar las transacciones de red que tomaron lugar durante la
captura.
Referencias
1. CVS log for ports/net/ethereal/Attic/Makefile
2. http://es.wikipedia.org/wiki/Wireshark
3. http://www.ehowenespanol.com/instrucciones-paso-paso-analizadores-protocolos-como_85067/
4. http://www.slideshare.net/DIANYSS2012/manual-bsico-de-wireshark
TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC
DIVISIÓN DE INGENIERÍA EN SISTEMAS COMPUTACIONALES
TEMA
Wireshark
PROFESOR
Adolfo Meléndez Ramírez
ALUMNA
Islas López Sandy Paulina
MATERIA
Teoría de las telecomunicaciones
GRUPO
5502
MATERIA
Teoría de las telecomunicaciones
GRUPO
5502

Mais conteúdo relacionado

Mais procurados (19)

Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
wireshark
wiresharkwireshark
wireshark
 
Vsftpd
VsftpdVsftpd
Vsftpd
 
Protocolo tftp trabajo
Protocolo tftp trabajoProtocolo tftp trabajo
Protocolo tftp trabajo
 
Servicios de comunicaciones (i)
Servicios de comunicaciones (i)Servicios de comunicaciones (i)
Servicios de comunicaciones (i)
 
Resumen
ResumenResumen
Resumen
 
Que es y como usar nmap
Que es y como usar nmapQue es y como usar nmap
Que es y como usar nmap
 
Protocolos en wireshark
Protocolos en wiresharkProtocolos en wireshark
Protocolos en wireshark
 
Nmap
NmapNmap
Nmap
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)Protocolo de Transferencia de Ficheros Trivial (TFTP)
Protocolo de Transferencia de Ficheros Trivial (TFTP)
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Protocolo tftp
Protocolo tftpProtocolo tftp
Protocolo tftp
 
Tcpdump
TcpdumpTcpdump
Tcpdump
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Udp
UdpUdp
Udp
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 

Semelhante a Wireshark

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
Blanca Rodriguez
 
Ucv sesion 13 router1
Ucv sesion 13 router1Ucv sesion 13 router1
Ucv sesion 13 router1
Taringa!
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
guest6db87c2
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
Javi Pix
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
libros007
 

Semelhante a Wireshark (20)

Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Tutorial wireshark rev_1
Tutorial wireshark rev_1Tutorial wireshark rev_1
Tutorial wireshark rev_1
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Ucv sesion 13 router1
Ucv sesion 13 router1Ucv sesion 13 router1
Ucv sesion 13 router1
 
lab 2.6.2
lab 2.6.2lab 2.6.2
lab 2.6.2
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 

Mais de Sandy Paulina Islas López (8)

Tecnologia Web para Desarrolladores
Tecnologia Web para DesarrolladoresTecnologia Web para Desarrolladores
Tecnologia Web para Desarrolladores
 
Feliz
FelizFeliz
Feliz
 
Ruido
RuidoRuido
Ruido
 
Tcp y osi
Tcp y osiTcp y osi
Tcp y osi
 
Maxwell
MaxwellMaxwell
Maxwell
 
Listas rbl
Listas rblListas rbl
Listas rbl
 
La habitación de fermat
La habitación de fermatLa habitación de fermat
La habitación de fermat
 
Vlsm y cidr
Vlsm y cidrVlsm y cidr
Vlsm y cidr
 

Último

NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
UPTAIDELTACHIRA
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
JonathanCovena1
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
El Fortí
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
RigoTito
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
MiNeyi1
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
MiNeyi1
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
lupitavic
 

Último (20)

Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024Prueba libre de Geografía para obtención título Bachillerato - 2024
Prueba libre de Geografía para obtención título Bachillerato - 2024
 
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdfNUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
NUEVAS DIAPOSITIVAS POSGRADO Gestion Publica.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
Criterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficiosCriterios ESG: fundamentos, aplicaciones y beneficios
Criterios ESG: fundamentos, aplicaciones y beneficios
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Supuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docxSupuestos_prácticos_funciones.docx
Supuestos_prácticos_funciones.docx
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
2 REGLAMENTO RM 0912-2024 DE MODALIDADES DE GRADUACIÓN_.pptx
 
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
5.- Doerr-Mide-lo-que-importa-DESARROLLO PERSONAL
 
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
2024 KIT DE HABILIDADES SOCIOEMOCIONALES.pdf
 
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
6.-Como-Atraer-El-Amor-01-Lain-Garcia-Calvo.pdf
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 

Wireshark

  • 1. Wireshark Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark. Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows. Aspectos importantes de Wireshark • Mantenido bajo la licencia GPL. • Trabaja muy duro tanto en modo promiscuo como en modo no promiscuo. • Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa). Wireshark Captura de pantalla de Wireshark Desarrollador The Wireshark team http://www.wireshark.org/ Información general Última versión estable 1.10.4 17 de diciembre de 2013; hace 3 meses Última versión en pruebas 1.11.2 18 de noviembre de 2013; hace 3 meses Género Sniffer Sistema operativo Multiplataforma Licencia GPL
  • 2. • Basado en la librería pcap. • Tiene una interfaz muy flexible. • Gran capacidad de filtrado. • Admite el formato estándar de archivos tcpdump. • Reconstrucción de sesiones TCP • Se ejecuta en más de 20 plataformas. • Es compatible con más de 480 protocolos. • Puede leer archivos de captura de más de 20 productos. • Puede traducir protocolos TCP IP • Genera TSM y SUX momentáneamente Seguridad Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de la versión 3.6. Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis. Portabilidad Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps. Características de Wireshark • Disponible para Linux y Windows • Captura de paquetes en vivo desde una interfaz de red • Muestra los paquetes con información detallada de los mismos • Abre y guarda paquetes capturados • Importar y exportar paquetes en diferentes formatos • Filtrado de información de paquetes • Resaltado de paquetes dependiendo el filtro • Crear estadísticas Instrucciones paso a paso sobre cómo usar analizadores de protocolos Escrito por Jonah Quant | Traducido por Analia Moranchel Un analizador de protocolo puede capturar y decodificar todo tráfico en red. Dynamic Graphics Group/Dynamic Graphics Group/Getty Images Un analizador de protocolos es una aplicación software que monitorea e interpreta toda la información que fluye a través de la interface de red. En general captura tramas de red a nivel de información y, mediante una combinación de procesos e identificación de protocolos, traduce esas tramas en transacciones con significado para protocolos de alto nivel. Además, los analizadores de protocolos también pueden desenmarañar el torrente de tramas que fluyen a través de la interfaz de res en conexiones individuales y simultáneas que suman al tráfico. Puedes usar un analizador de protocolo con facilidad en tu computadora. Nivel de dificultad: Moderada
  • 3. Instrucciones 1. Descarga e instala un analizador de protocolos. La manera específica de hacer este paso depende del protocolo que elijas entre las posibilidades existentes. Por ejemplo, para Wireshark (un analizador de protocolos gratuito y poderoso) abre un navegador de web en tu computadora. Visita la página web de descarga de Wireshark y haz clic en la versión para tu sistema operador bajo el encabezado de "Stable release" ("publicación estable"). Espera hasta que se complete la descarga y luego haz doble clic en el archivo de descarga y sigue los pasos. 2. Abre el analizador de protocolo y configúralo para que funcione con la interfaz de red que elijas. Por ejemplo, para Wireshark, haz doble clic en el ícono de escritorio de Wireshark y luego haz clic en "Captura" y "Opciones". Selecciona la interfaz de red que quieres monitorear desde el menú desplegable en el campo "Interfaz". Escoge "Captura paquetes en modo promiscuo" y deselecciona "Esconder diálogo de información de captura". 3. Haz que el analizador de protocolos comience a monitorear la red. Por ejemplo, para Wireshark, haz clic en "Comenzar". Una ventana de resumen de captura empezará a mostrar el número de paquetes capturados hasta ahora para una variedad de protocolos en red estándar. 4. Genera algo de tráfico de red. El tráfico depende de las conductas que desees observar mediante el analizador de protocolos. Por ejemplo, para el Protocolo de transferencia de hípertexto ("HTTP" por sus siglas en inglés), visita unos cuantos sitios web mediante el navegador web estándar. Detén el proceso de captura de paquete. Por ejemplo, para Wireshark, haz clic en "Detener" en la ventana de resumen de captura. 5. Analiza los paquetes de red capturados. Por ejemplo, para Wireshark, la sección de la ventana principal inmediatamente debajo de la barra de comandos contendrá una mesa en la que cada línea contiene información exhaustiva sobre el paquete individual. Desplázate a través de esa tabla para identificar las transacciones de red que tomaron lugar durante la captura. Referencias 1. CVS log for ports/net/ethereal/Attic/Makefile 2. http://es.wikipedia.org/wiki/Wireshark 3. http://www.ehowenespanol.com/instrucciones-paso-paso-analizadores-protocolos-como_85067/ 4. http://www.slideshare.net/DIANYSS2012/manual-bsico-de-wireshark
  • 4. TECNOLOGICO DE ESTUDIOS SUPERIORES DE ECATEPEC DIVISIÓN DE INGENIERÍA EN SISTEMAS COMPUTACIONALES TEMA Wireshark PROFESOR Adolfo Meléndez Ramírez ALUMNA Islas López Sandy Paulina
  • 5. MATERIA Teoría de las telecomunicaciones GRUPO 5502
  • 6. MATERIA Teoría de las telecomunicaciones GRUPO 5502