¿QUÉ ES WIRESHARK?
Este es un programa analizador de protocolos open-source antes llamado Ethereal, también se puede decir que es una herramienta multiplataforma utilizado para el análisis de paquetes de red (aveces llamado sniffer) el cual te permite ver a un bajo nivel que sucede en la red en una interfaz gráfica, en la cual se puede filtrar información de esta manera se puede ver todo el tráfico que pasa a través de una red.
QUE MÁS SABEMOS SOBRE WIRESHARK?
- Captura paquetes en vivo desde una interfaz de red.
- Abre y guarda paquetes capturados.
- Muestra los paquetes con información detallada de ellos.
- Resalta paquetes dependiendo del tipo de filtrado.
- Crea estadísticas.
- Importa y exporta paquetes en diferentes formatos.
- Esta disponible para Linux y Windows.
- Filtra información de paquetes.
USOS DE WIRESHARK
*Un administrador de red lo utiliza para solucionar problemas de red.
*Un ingeniero en seguridad en red lo utiliza para examinar problemas de seguridad.
*Un desarrollador lo utiliza para depurar implementaciones del protocolo.
INSTALACIÓN DE WIRESHARK SOBRE LINUX
1) Tenemos que ejecutar la siguiente sentencia desde el terminal de linux.
2) En el terminal deberemos insertar nuestra contraseña luego de la cual observaremos lo siguiente:
3) Cuando termine de ejecutarse la instalación podremos poner el el terminal wireshark y presionaremos enter a continuación se observará lo siguiente que es la interfaz gráfica de wireshark:
Como se puede observar todavía no nos muestra el análisis de protocolos esto debido a que necesitamos ejecutar una instrucción más en el terminal.
4) Ejecutamos el siguiente comando :
5) Al ejecutar nuevamente el comando wireshark se observará que ya nos muestra las opciones de interface para que seleccionemos una:
6) Ponemos a escuchar a una interfaz para nuestro ejemplo seleccioné eth0 y a continuación start así podremos observar :
Para poder seleccionar la interfaz a ser escuchada debemos saber que significa cada una de las opciones que nos da la pantalla del wireshark :
Las opciones de eth0 , eth1 , etc son las interfaces de red además de cuales tambien existe la interfaz loopback que es para la comunicacion de nuestro sistema.
OPCIONES DE FILTRADO:
Tenemos varias opciones de filtrado aquí se datallarán algunas de ellas:
FILTRADO DE PAQUETES:
Para filtrar siempre se va a la parte donde dice filter(filtrar) y en el recuadro que aparece a continuación colocamos lo que vamos a filtrar:
- FILTRO HTTP:
Para poder filtrar por http escribimos http en el rectángulo y damos enter :
Para poder entender que significa los números que me indica en pantalla se detallará el significado de las palabras que están en la parte superior :
No : posición del paquete en el momento de la captura.
Time: Indica el Timestamp del paquete.
Source: Dirección origen del paquete .
Destination: Dirección destino del paquete
Protocol: Nombre del protocolo.
Inf: Información adicional del paquete.
- IP ORIGEN
Pues bien ahora que ya sabemos que es una Ip escribimos Ip en el filter y podremos observar:
IP ORIGEN
Colocamos nuestra dirección IP
Para el caso de filtrar con el icmp es importante seguir los siguientes pasos ya que caso contrario no podremos hacer el filtro
1) Debemos dar clic en el botón izquierdo de la parte superior y cuando se visualice una nueva pantalla seleccionar options
2) A continuación en la nueva pantalla seleccionamos la opción que se encierra en la gráfica:
Es necesario saber que para filtrar paquetes icmp es necesario hacer un ping a nuestra máquina:
Para poder hacer un ping a nuestra máquina necesitamos conocer nuestra dirección IP
Para conocer la dirección Ip de nuestra máquina ejecutamos el comando ifconfig el cual nos muestra información sobre nuestra conexión a la red pero sobre todo y lo mas importante para nosotros nos muestra nuestra dirección Ip :
Ahora que ya conocemos nuestra IP ejecutamos la siguiente sentencia para enviarnos un ping:
Colocamos nuestra dirección IP
- IP DESTINO
- ICMP:
Para el caso de filtrar con el icmp es importante seguir los siguientes pasos ya que caso contrario no podremos hacer el filtro
1) Debemos dar clic en el botón izquierdo de la parte superior y cuando se visualice una nueva pantalla seleccionar options
Es necesario saber que para filtrar paquetes icmp es necesario hacer un ping a nuestra máquina:
Para poder hacer un ping a nuestra máquina necesitamos conocer nuestra dirección IP
Para conocer la dirección Ip de nuestra máquina ejecutamos el comando ifconfig el cual nos muestra información sobre nuestra conexión a la red pero sobre todo y lo mas importante para nosotros nos muestra nuestra dirección Ip :
En la imagen se puede observar que se están recibiendo paquetes de datos
3) En este paso debemos escribir la siguiente sentencia para poder realizar el ping y a la ves tener abierto el wireshark (esto es posible gracias al signo &):
4) Nuestro último paso sería escribir la palabra icmp en el filter y podremos observar los siguiente:
FILTRADO POR TIPO DE SERVICIO:
Para este tipo de filtrado tenemos dos opciones : TCP y UDP
- TCP(Protocolo de control de transmisión): Utilizo este protocolo cuando necesito garantizar que la información que envío llegue intacta al otro extremo.
- UDP(User datagram protocol): Se usa en aplicaciones donde no es crítico la perdida de paquetes.