Wireshark, una herramienta de análisis de red anteriormente conocida como Ethereal, captura paquetes en tiempo real y los muestra en formato legible por humanos. Wireshark incluye filtros, codificación de colores y otras características que le permiten profundizar en el tráfico de red e inspeccionar paquetes individuales.
Este tutorial lo pondrá al día con los conceptos básicos de capturar paquetes, filtrarlos e inspeccionarlos. Puede usar Wireshark para inspeccionar el tráfico de red de un programa sospechoso, analizar el flujo de tráfico en su red o solucionar problemas de red.
¿De qué vamos a hablar?
Obtener Wireshark
Puede descargar Wireshark para Windows o macOS desde su sitio web oficial. Si está utilizando Linux u otro sistema similar a UNIX, probablemente encontrará Wireshark en sus repositorios de paquetes. Por ejemplo, si está utilizando Ubuntu, encontrará Wireshark en el Centro de software de Ubuntu.
Solo una advertencia rápida: muchas organizaciones no permiten Wireshark y herramientas similares en sus redes. No uses esta herramienta en el trabajo a menos que tengas permiso.
Captura de paquetes
Después de descargar e instalar Wireshark, puede iniciarlo y hacer doble clic en el nombre de una interfaz de red en Capture para comenzar a capturar paquetes en esa interfaz. Por ejemplo, si desea capturar tráfico en su red inalámbrica, haga clic en su interfaz inalámbrica. Puede configurar funciones avanzadas haciendo clic en Opciones de captura >, pero esto no es necesario por ahora.
Tan pronto como haga clic en el nombre de la interfaz, verá que los paquetes comienzan a aparecer en tiempo real. Wireshark captura cada paquete enviado hacia o desde su sistema.
Si tiene habilitado el modo promiscuo (está habilitado de forma predeterminada), también verá todos los demás paquetes de la red en lugar de solo los paquetes dirigidos a su adaptador de red. Para comprobar si el modo promiscuo está habilitado, haga clic en Opciones de captura > y verifique que la casilla de verificación “Habilitar modo promiscuo en todas las interfaces” esté activada en la parte inferior de esta ventana.
Haga clic en el botón rojo “Detener” cerca de la esquina superior izquierda de la ventana cuando desee dejar de capturar tráfico.
Codificación de colores
Probablemente verás paquetes resaltados en una variedad de colores diferentes. Wireshark utiliza colores para ayudarle a identificar los tipos de tráfico de un vistazo. De forma predeterminada, el púrpura claro es el tráfico TCP, el azul claro es el tráfico UDP y el negro identifica los paquetes con errores, por ejemplo, podrían haberse entregado fuera de servicio.
Para ver exactamente lo que significan los códigos de color, haga clic en Ver > Reglas de coloración. También puede personalizar y modificar las reglas de coloración desde aquí, si lo desea.
Capturas de muestra
Si no hay nada interesante en su propia red para inspeccionar, el wiki de Wireshark lo tiene cubierto. El wiki contiene un página de archivos de captura de ejemplo que puede cargar e inspeccionar. Haga clic en archivo > Abrir en Wireshark y busque el archivo descargado para abrir uno.
También puede guardar sus propias capturas en Wireshark y abrirlas más tarde. Haga clic en Archivo > Guardar para guardar los paquetes capturados.
Filtrado de paquetes
Si está tratando de inspeccionar algo específico, como el tráfico que envía un programa al llamar a casa, es útil cerrar todas las demás aplicaciones que usan la red para que pueda reducir el tráfico. Aún así, es probable que tenga una gran cantidad de paquetes para examinar. Ahí es donde entran los filtros de Wireshark.
La forma más básica de aplicar un filtro es escribiéndolo en el cuadro de filtro en la parte superior de la ventana y haciendo clic en Aplicar (o presionando Entrar). Por ejemplo, escriba “dns” y solo verá paquetes DNS. Cuando comiences a escribir, Wireshark te ayudará a autocompletar tu filtro.
También puede hacer clic en Analizar > filtros de visualización para elegir un filtro de entre los filtros predeterminados incluidos en Wireshark. Desde aquí, puede agregar sus propios filtros personalizados y guardarlos para acceder fácilmente a ellos en el futuro.
Para obtener más información sobre el lenguaje de filtrado de pantalla de Wireshark, lea el Creación de expresiones de filtro de visualización en la documentación oficial de Wireshark.
Otra cosa interesante que puede hacer es hacer clic derecho en un paquete y seleccionar Seguir > TCP Stream.
Verá la conversación TCP completa entre el cliente y el servidor. También puede hacer clic en otros protocolos en el menú Seguir para ver las conversaciones completas de otros protocolos, si corresponde.
Cierre la ventana y encontrará que se ha aplicado un filtro automáticamente. Wireshark te muestra los paquetes que componen la conversación.
Inspección de paquetes
Haga clic en un paquete para seleccionarlo y puede profundizar para ver sus detalles.
También puedes crear filtros a partir de élre — simplemente haga clic con el botón derecho en uno de los detalles y use el submenú Aplicar como filtro para crear un filtro basado en él.
Wireshark es una herramienta extremadamente poderosa, y este tutorial solo está arañando la superficie de lo que puede hacer con ella. Los profesionales lo utilizan para depurar implementaciones de protocolos de red, examinar problemas de seguridad e inspeccionar los componentes internos del protocolo de red.
Puedes encontrar información más detallada en el Guía del usuario de Wireshark y el otras páginas de documentación en el sitio web de Wireshark.