SlideShare una empresa de Scribd logo
1 de 13
PRACTICA: INVESTIGAR ANALIZADORES DE
PROTOCOLOS, DESCARGAR E INSTALAR UNO Y MOSTRAR
SUS APLICACIONES.

MATERIA: REDES DE COMPUTADORAS.

FACILITADOR: M. C. JOSÉ EFRÉN MARMOLEJO
             VALLE.
ESTUDIANTE: BLANCA ESTELA RODRÍGUEZ
            GALLEGOS.

30/OCTUBRE/2012
Una de las actividades más comunes en la
administración de una red o administración de
seguridad, es la del análisis de tráfico de dicha red. No
sólo el tráfico que fluye a través de nuestra LAN, sino
que también debemos analizar el tráfico entrante y
saliente hacia INTERNET a través de los servicios que
tengamos instalados, proxies, etc. Esto es así porque,
como ya sabéis, es necesario para la detección de
problemas y, sobre todo, para detectar tráfico no
esperado, presencia de puertas traseras, escaneos y
cualquier otra intrusión.
Un analizador de protocolos es una
herramienta que sirve para desarrollar y
depurar protocolos y aplicaciones de red.
Permite al ordenador capturar diversas tramas
de red para analizarlas, ya sea en tiempo real o
después de haberlas capturado.
Los analizadores de protocolos, llamados también
analizadores de red, efectúan una serie de funciones
en el análisis del tráfico de la red en el tiempo real,
además de captura, decodificación y transmisión de
paquetes.
Los analizadores de protocolos buscan en los paquetes para
identificar la causa de un problema. También genera estadísticas
basadas en el tráfico de la red para ayudar a crear una imagen de
la red:
• Cableado
• Software
• Servidor de archivos
• Estaciones de trabajo
• Tarjetas de interfaz
• El analizador puede proporcionar datos sobre el
  comportamiento de las redes entre los que se
  incluyen:
• Componentes de la red defectuosos
• Errores de configuración o conexión
• Cuellos de botella LAN
• Fluctuaciones del tráfico
• Problema de protocolo
• Aplicaciones que pueden entrar en conflicto
• Tráfico inusual en el servidor
• Analizar y soportar demandas            de    nuevas
  aplicaciones (como VoIP)
• Obtener mayor eficiencia de la red, al analizar todo
  lo que pasa por ella, detectar problemas concretos.
• Analizar redes remotas, sin necesidad de realizar
  largos viajes
• Analizar y monitorear varias redes a la vez
•   Appsniffing: analizador de protocolos con una poderosa interface
    gráfica que le permite rápidamente diagnosticar problemas y
    anormalidades en su red. Algunas características son que la captura
    puede ser efectuada tanto en el disco o en la memoria, admite el
    análisis de datos en tiempo real, los filtros se pueden usar tanto en
    tiempo real como después de la captura, el paquete se puede ver en
    tiempo real, se puede analizar de forma remota en tiempo real,
    permite estadísticas globales, y por último, permite un análisis TCP.
•   Productos Observer (Expert Observer, Observer Suite, Observer
    Probes, etc.): sirven para Ethernet, Inalámbricos 802.11b y 802.11a,
    Token Ring y FDDI. Observer mide, captura y predice tendencias de
    sus redes. Observer se ejecuta en el ambiente windows. Monitorea y
    sirve como herramienta para resolver problemas que se presentan en
    las redes.
•   SuperAgent: SuperAgent es la solución número 1 para realizar la
    monitorización, establecer las tendencias y solucionar los problemas
    del rendimiento de aplicaciones. Le permite ver con precisión y detalle
    los tiempos de respuesta del usuario final por toda la empresa y de
    todas las aplicaciones de TCP, y sin la necesidad de usar extremos ni
    sondas distribuidas.
•   ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del lado
    del servidor que rastrea y mide rápidamente las interfaces de WAN.
•   OptiView Console: La consola de funcionamiento centralizado de
    Optiview, con función de acceso remoto, detecta rápidamente y
    supervisa continuamente los dispositivos de red, al mismo tiempo que
    documenta su conectividad.
•   OptiView Protocol Expert: Protocol Expert es una aplicación basada
    en Windows que ofrece análisis de protocolos autónomos para
    paquetes capturados de Workgroup Analyzer, Link Analyzer e
    Integrated Network Analyzer de Optiview.
• Funcionan más allá del nivel físico de OSI, en los niveles 2,3 e
  incluso 4. Pueden mostrar información acerca de estado del
  cable físico, así como:
• Recuentos de tramas de mensajes
• Colisiones por exceso
• Colisiones por demora
• Recuentos de tramas erróneas
• Errores de congestión
• Balizamiento


Estos analizadores pueden monitorear el tráfico general de la red,
determinados tipos de situaciones de error o tráfico desde y aun
equipo determinado. Indican si un cable particular o una tarjeta
adaptadora de red determinada está causando problemas.
Hay que decir que Windump interpreta los datos dependiendo del
protocolo involucrado en la captura, esto es obvio, ya que no es lo mismo
una captura de consulta DNS que un inicio de sesión o establecimiento
de conexión TCP, o una captura icmp, aunque las diferencias, en algunos
casos, son pocas. En una captura icmp aparece la palabra icmp, sin
embargo en una captura tcp no aparece esta palabra.
• Para ver las interfaces de que disponemos:
• C:scan>windump -D
  1.DevicePacket_{604C8AE3-5FAC-45A5-BFAA-
  81175A8C32BF} (3Com EtherLink PCI)
  2.DevicePacket_NdisWanIp (NdisWan Adapter)
• Si queremos usar la interface 1:
• C:scan>windump -i 1
• No quiero que me resuelva los nombres de host.
• C:scan>windump -n
• Cantidad de información que nos devuelve.
• C:scan>windump -v o -vv
•   C:scan>windump port 8080
•   Captura todo el tráfico icmp
•   C:scan>windump icmp
    windump: listening onDevicePacket_{604C8AE3-5FAC-45A5-BFAA-
    81175A8C32BF}
    09:53:00.509648 SERVING > 192.168.2.75: icmp: echo request
    09:53:00.509729 192.168.2.75 > SERVING: icmp: echo reply
    09:53:00.811224 SERVING > INGEN12: icmp: echo request
    09:53:00.811410 INGEN12 > SERVING: icmp: echo reply




•   Para filtrar y clarificar nuestros resultados podemos hacer uso de
    filtros más avanzados y utilizar operadores lógicos.
•   C:scan >windump not host INFOGRAFIA3 and not icmp
    C:>windump host INFOGRAFIA3 and not port 80
http://es.scribd.com/doc/49591981/95/Analizadores-de-protocolos
http://es.wikipedia.org/wiki/Analizador_de_protocolos
http://www.desarrolloweb.com/de_interes/wireshark-analizador-
protocolos-red-3977.html
http://seguridadyredes.wordpress.com/2008/01/11/analizando-la-
red-con-windump-tcpdump-i-parte/

Más contenido relacionado

La actualidad más candente

Caso de uso de biblioteca
Caso de uso de bibliotecaCaso de uso de biblioteca
Caso de uso de bibliotecapersye
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redeswilberzn
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de usoTensor
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 
2.2 lenguajes del lado cliente
2.2 lenguajes del lado cliente2.2 lenguajes del lado cliente
2.2 lenguajes del lado clienteJeremias Morales
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtualkerlly villon
 
Cliente Servidor
Cliente ServidorCliente Servidor
Cliente ServidorJimmy Campo
 
Indagación de los requerimientos
Indagación de los requerimientosIndagación de los requerimientos
Indagación de los requerimientosUCATEBA
 
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?Software Guru
 
Mapa Conceptual Servidores web
Mapa Conceptual Servidores webMapa Conceptual Servidores web
Mapa Conceptual Servidores webArturo_09
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesFernando Toc
 

La actualidad más candente (20)

Caso de uso de biblioteca
Caso de uso de bibliotecaCaso de uso de biblioteca
Caso de uso de biblioteca
 
Monitoreo de redes
Monitoreo de redesMonitoreo de redes
Monitoreo de redes
 
Diagramas de caso de uso
Diagramas de caso de usoDiagramas de caso de uso
Diagramas de caso de uso
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
2.2 lenguajes del lado cliente
2.2 lenguajes del lado cliente2.2 lenguajes del lado cliente
2.2 lenguajes del lado cliente
 
Sistema de-maquina-virtual
Sistema de-maquina-virtualSistema de-maquina-virtual
Sistema de-maquina-virtual
 
Gestion de redes
Gestion de redesGestion de redes
Gestion de redes
 
Cliente Servidor
Cliente ServidorCliente Servidor
Cliente Servidor
 
Manejo de prtg network monitor
Manejo de prtg network monitorManejo de prtg network monitor
Manejo de prtg network monitor
 
Configuraciones de un Access point
Configuraciones de un Access pointConfiguraciones de un Access point
Configuraciones de un Access point
 
Indagación de los requerimientos
Indagación de los requerimientosIndagación de los requerimientos
Indagación de los requerimientos
 
Caracteristicas red wan
Caracteristicas red wanCaracteristicas red wan
Caracteristicas red wan
 
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
 
Mapa Conceptual Servidores web
Mapa Conceptual Servidores webMapa Conceptual Servidores web
Mapa Conceptual Servidores web
 
Analisis y diseño sistemas introducción
Analisis y diseño sistemas introducciónAnalisis y diseño sistemas introducción
Analisis y diseño sistemas introducción
 
Historia del modelo osi
Historia del modelo osiHistoria del modelo osi
Historia del modelo osi
 
Monitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redesMonitoreo y-gestion-de-redes
Monitoreo y-gestion-de-redes
 
Agentes inteligentes
Agentes inteligentesAgentes inteligentes
Agentes inteligentes
 
Respuestas
RespuestasRespuestas
Respuestas
 
Planteamiento del problema
Planteamiento del problemaPlanteamiento del problema
Planteamiento del problema
 

Destacado (10)

Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
DIAGRAMAS
DIAGRAMASDIAGRAMAS
DIAGRAMAS
 
Conferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad InformáticaConferencia Seguridad y Contraseguridad Informática
Conferencia Seguridad y Contraseguridad Informática
 
Curso Virtual OWASP TOP 10
Curso Virtual OWASP TOP 10Curso Virtual OWASP TOP 10
Curso Virtual OWASP TOP 10
 
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDESPROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
PROTOCOLOS SIMPLES PARA GESTIÓN DE REDES
 
Snmp
SnmpSnmp
Snmp
 
Red Logica
Red LogicaRed Logica
Red Logica
 
CAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IPCAPA DE APLICACION TCP/IP
CAPA DE APLICACION TCP/IP
 
diseño lógico y diseño físico
diseño lógico y diseño físicodiseño lógico y diseño físico
diseño lógico y diseño físico
 
PLANIFICACION DE PROCESO
PLANIFICACION DE PROCESOPLANIFICACION DE PROCESO
PLANIFICACION DE PROCESO
 

Similar a Investigar analizadores de protocolos y aplicaciones

Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnosticoEQUIPO # 11
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer aTensor
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezammpms
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redesInti Chico
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datosmariopino129
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkLuis Martínez
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkaborola
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKNataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wiresharklibros007
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkIsrael_01
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un sniferTensor
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Traficoguest99b32c
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion TraficoGuido Pineda
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertosxavazquez
 

Similar a Investigar analizadores de protocolos y aplicaciones (20)

Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Herramientas de diagnostico
Herramientas de diagnosticoHerramientas de diagnostico
Herramientas de diagnostico
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Q es un snifer
Q es un sniferQ es un snifer
Q es un snifer
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Gestion de-redes
Gestion de-redesGestion de-redes
Gestion de-redes
 
D1 gestión de redes de datos
D1   gestión de redes de datosD1   gestión de redes de datos
D1 gestión de redes de datos
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
Informe Evaluacion Trafico
Informe Evaluacion TraficoInforme Evaluacion Trafico
Informe Evaluacion Trafico
 
106189646-deteccion-de-equipos-y-puertos
 106189646-deteccion-de-equipos-y-puertos 106189646-deteccion-de-equipos-y-puertos
106189646-deteccion-de-equipos-y-puertos
 

Más de Blanca Rodriguez

Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datosBlanca Rodriguez
 
Características de los medios de comunicación
Características de los medios de comunicaciónCaracterísticas de los medios de comunicación
Características de los medios de comunicaciónBlanca Rodriguez
 
Funcionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osiFuncionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osiBlanca Rodriguez
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 

Más de Blanca Rodriguez (6)

Router
RouterRouter
Router
 
Medio de transmisión
Medio de transmisiónMedio de transmisión
Medio de transmisión
 
Características de los medios de transmision de datos
Características de los medios de transmision de datosCaracterísticas de los medios de transmision de datos
Características de los medios de transmision de datos
 
Características de los medios de comunicación
Características de los medios de comunicaciónCaracterísticas de los medios de comunicación
Características de los medios de comunicación
 
Funcionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osiFuncionamiento de la capa enlace del moledo osi
Funcionamiento de la capa enlace del moledo osi
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 

Investigar analizadores de protocolos y aplicaciones

  • 1. PRACTICA: INVESTIGAR ANALIZADORES DE PROTOCOLOS, DESCARGAR E INSTALAR UNO Y MOSTRAR SUS APLICACIONES. MATERIA: REDES DE COMPUTADORAS. FACILITADOR: M. C. JOSÉ EFRÉN MARMOLEJO VALLE. ESTUDIANTE: BLANCA ESTELA RODRÍGUEZ GALLEGOS. 30/OCTUBRE/2012
  • 2. Una de las actividades más comunes en la administración de una red o administración de seguridad, es la del análisis de tráfico de dicha red. No sólo el tráfico que fluye a través de nuestra LAN, sino que también debemos analizar el tráfico entrante y saliente hacia INTERNET a través de los servicios que tengamos instalados, proxies, etc. Esto es así porque, como ya sabéis, es necesario para la detección de problemas y, sobre todo, para detectar tráfico no esperado, presencia de puertas traseras, escaneos y cualquier otra intrusión.
  • 3. Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al ordenador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado.
  • 4. Los analizadores de protocolos, llamados también analizadores de red, efectúan una serie de funciones en el análisis del tráfico de la red en el tiempo real, además de captura, decodificación y transmisión de paquetes. Los analizadores de protocolos buscan en los paquetes para identificar la causa de un problema. También genera estadísticas basadas en el tráfico de la red para ayudar a crear una imagen de la red: • Cableado • Software • Servidor de archivos • Estaciones de trabajo • Tarjetas de interfaz
  • 5. • El analizador puede proporcionar datos sobre el comportamiento de las redes entre los que se incluyen: • Componentes de la red defectuosos • Errores de configuración o conexión • Cuellos de botella LAN • Fluctuaciones del tráfico • Problema de protocolo • Aplicaciones que pueden entrar en conflicto • Tráfico inusual en el servidor
  • 6. • Analizar y soportar demandas de nuevas aplicaciones (como VoIP) • Obtener mayor eficiencia de la red, al analizar todo lo que pasa por ella, detectar problemas concretos. • Analizar redes remotas, sin necesidad de realizar largos viajes • Analizar y monitorear varias redes a la vez
  • 7. Appsniffing: analizador de protocolos con una poderosa interface gráfica que le permite rápidamente diagnosticar problemas y anormalidades en su red. Algunas características son que la captura puede ser efectuada tanto en el disco o en la memoria, admite el análisis de datos en tiempo real, los filtros se pueden usar tanto en tiempo real como después de la captura, el paquete se puede ver en tiempo real, se puede analizar de forma remota en tiempo real, permite estadísticas globales, y por último, permite un análisis TCP. • Productos Observer (Expert Observer, Observer Suite, Observer Probes, etc.): sirven para Ethernet, Inalámbricos 802.11b y 802.11a, Token Ring y FDDI. Observer mide, captura y predice tendencias de sus redes. Observer se ejecuta en el ambiente windows. Monitorea y sirve como herramienta para resolver problemas que se presentan en las redes.
  • 8. SuperAgent: SuperAgent es la solución número 1 para realizar la monitorización, establecer las tendencias y solucionar los problemas del rendimiento de aplicaciones. Le permite ver con precisión y detalle los tiempos de respuesta del usuario final por toda la empresa y de todas las aplicaciones de TCP, y sin la necesidad de usar extremos ni sondas distribuidas. • ReporterAnalyzer: ReporterAnalyzer es un analizador pasivo del lado del servidor que rastrea y mide rápidamente las interfaces de WAN. • OptiView Console: La consola de funcionamiento centralizado de Optiview, con función de acceso remoto, detecta rápidamente y supervisa continuamente los dispositivos de red, al mismo tiempo que documenta su conectividad. • OptiView Protocol Expert: Protocol Expert es una aplicación basada en Windows que ofrece análisis de protocolos autónomos para paquetes capturados de Workgroup Analyzer, Link Analyzer e Integrated Network Analyzer de Optiview.
  • 9. • Funcionan más allá del nivel físico de OSI, en los niveles 2,3 e incluso 4. Pueden mostrar información acerca de estado del cable físico, así como: • Recuentos de tramas de mensajes • Colisiones por exceso • Colisiones por demora • Recuentos de tramas erróneas • Errores de congestión • Balizamiento Estos analizadores pueden monitorear el tráfico general de la red, determinados tipos de situaciones de error o tráfico desde y aun equipo determinado. Indican si un cable particular o una tarjeta adaptadora de red determinada está causando problemas.
  • 10. Hay que decir que Windump interpreta los datos dependiendo del protocolo involucrado en la captura, esto es obvio, ya que no es lo mismo una captura de consulta DNS que un inicio de sesión o establecimiento de conexión TCP, o una captura icmp, aunque las diferencias, en algunos casos, son pocas. En una captura icmp aparece la palabra icmp, sin embargo en una captura tcp no aparece esta palabra.
  • 11. • Para ver las interfaces de que disponemos: • C:scan>windump -D 1.DevicePacket_{604C8AE3-5FAC-45A5-BFAA- 81175A8C32BF} (3Com EtherLink PCI) 2.DevicePacket_NdisWanIp (NdisWan Adapter) • Si queremos usar la interface 1: • C:scan>windump -i 1 • No quiero que me resuelva los nombres de host. • C:scan>windump -n • Cantidad de información que nos devuelve. • C:scan>windump -v o -vv
  • 12. C:scan>windump port 8080 • Captura todo el tráfico icmp • C:scan>windump icmp windump: listening onDevicePacket_{604C8AE3-5FAC-45A5-BFAA- 81175A8C32BF} 09:53:00.509648 SERVING > 192.168.2.75: icmp: echo request 09:53:00.509729 192.168.2.75 > SERVING: icmp: echo reply 09:53:00.811224 SERVING > INGEN12: icmp: echo request 09:53:00.811410 INGEN12 > SERVING: icmp: echo reply • Para filtrar y clarificar nuestros resultados podemos hacer uso de filtros más avanzados y utilizar operadores lógicos. • C:scan >windump not host INFOGRAFIA3 and not icmp C:>windump host INFOGRAFIA3 and not port 80