Wireshark es una herramienta de análisis de protocolos de red que permite capturar y examinar datos en tiempo real. Este manual proporciona una guía detallada sobre el uso de Wireshark, desde la instalación hasta el análisis avanzado de paquetes.
Sección 1: Introducción a Wireshark
1.1 ¿Qué es Wireshark?
Wireshark es un analizador de protocolos de red que permite inspeccionar el tráfico de red en detalle. Es ampliamente utilizado para diagnósticos, resolución de problemas y aprendizaje sobre protocolos de red.
1.2 Características principales
- Captura de tráfico en tiempo real.
- Análisis de paquetes capturados.
- Filtros potentes para buscar datos específicos.
- Compatibilidad con múltiples protocolos.
- Exportación de datos en varios formatos.
Sección 2: Instalación de Wireshark
2.1 Instalación en Linux (Debian/Ubuntu)
- Actualiza los paquetes del sistema:
sudo apt update
- Instala Wireshark:
sudo apt install wireshark -y
- Permite la captura de paquetes sin usar
sudo
:sudo usermod -aG wireshark $USER
Reinicia la sesión para aplicar los cambios.
2.2 Instalación en Windows
- Descarga el instalador desde https://www.wireshark.org.
- Ejecuta el instalador y sigue las instrucciones.
- Asegúrate de instalar WinPcap o Npcap, necesarios para la captura de paquetes.
Sección 3: Interfaz de Usuario de Wireshark
3.1 Componentes principales
- Barra de herramientas: Accesos directos para acciones comunes como iniciar/detener capturas.
- Lista de paquetes: Muestra los paquetes capturados.
- Detalles del paquete: Proporciona información detallada del paquete seleccionado.
- Datos en bruto: Muestra el contenido hexadecimal del paquete seleccionado.
3.2 Configuración inicial
- Selecciona la interfaz de red: Desde el menú principal, selecciona la interfaz adecuada (por ejemplo, Wi-Fi o Ethernet).
- Inicia la captura: Haz clic en el botón «Start» para comenzar la captura.
Sección 4: Captura de Tráfico
4.1 Inicio de una captura
- Selecciona la interfaz de red desde el menú principal.
- Haz clic en «Start» para comenzar la captura.
- Detén la captura haciendo clic en «Stop» cuando tengas suficiente tráfico para analizar.
4.2 Aplicación de filtros básicos
Los filtros ayudan a reducir la cantidad de datos mostrados:
- Para mostrar solo paquetes HTTP:
http
- Para filtrar por dirección IP:
ip.addr == 192.168.1.1
- Para mostrar paquetes enviados desde un puerto específico:
tcp.port == 80
Sección 5: Análisis de Tráfico
5.1 Inspección de paquetes individuales
- Haz clic en un paquete para ver su información detallada.
- Examina las capas (por ejemplo, Ethernet, IP, TCP, etc.).
5.2 Uso de filtros avanzados
- Mostrar solo tráfico entre dos IP específicas:
ip.src == 192.168.1.1 && ip.dst == 192.168.1.2
- Filtrar paquetes con errores:
tcp.analysis.flags
5.3 Reconstrucción de datos
- Identifica los paquetes relacionados con una sesión.
- Haz clic derecho y selecciona «Follow» > «TCP Stream» para ver el flujo de datos completo.
Sección 6: Casos Prácticos
6.1 Diagnóstico de latencia
- Captura el tráfico durante un evento de lentitud.
- Filtra por protocolo relevante (por ejemplo,
tcp
). - Analiza los tiempos de respuesta usando la columna «Time».
6.2 Identificación de un ataque de red
- Captura tráfico sospechoso.
- Filtra por actividad inusual, como paquetes ICMP excesivos:
icmp
- Identifica la IP origen y destino.
Sección 7: Exportación y Reportes
7.1 Exportación de datos
- Guarda la captura completa:
- Archivo > Save As > Selecciona formato .pcapng.
- Exporta paquetes específicos:
- Aplica un filtro y guarda los resultados.
7.2 Generación de reportes
- Usa herramientas de terceros para convertir capturas en informes.
- Adjunta capturas filtradas como evidencia en reportes profesionales.
Sección 8: Consejos y Buenas Prácticas
8.1 Seguridad durante el análisis
- Asegúrate de tener permisos para capturar tráfico.
- Nunca analices tráfico sin autorización.
8.2 Optimización del análisis
- Usa filtros desde el inicio para evitar capturas innecesarias.
- Guarda sesiones largas en archivos divididos para facilitar su análisis.
Conclusión
Wireshark es una herramienta esencial para cualquier profesional de redes. Su capacidad para capturar y analizar paquetes en profundidad lo convierte en una solución ideal para diagnósticos, auditorías de seguridad y aprendizaje. Este manual te brinda las bases para aprovechar al máximo su potencial.