{"id":1287,"date":"2024-12-18T00:12:46","date_gmt":"2024-12-18T00:12:46","guid":{"rendered":"https:\/\/dsantana.uas.edu.mx\/?p=1287"},"modified":"2024-12-18T00:17:56","modified_gmt":"2024-12-18T00:17:56","slug":"manual-completo-uso-de-wireshark","status":"publish","type":"post","link":"https:\/\/dsantana.uas.edu.mx\/index.php\/2024\/12\/18\/manual-completo-uso-de-wireshark\/","title":{"rendered":"Manual Completo: Uso de Wireshark"},"content":{"rendered":"\n<h1 class=\"wp-block-heading\"><\/h1>\n\n\n\n<p>Wireshark es una herramienta de an\u00e1lisis de protocolos de red que permite capturar y examinar datos en tiempo real. Este manual proporciona una gu\u00eda detallada sobre el uso de Wireshark, desde la instalaci\u00f3n hasta el an\u00e1lisis avanzado de paquetes.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 1: Introducci\u00f3n a Wireshark<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.1 \u00bfQu\u00e9 es Wireshark?<\/strong><\/h3>\n\n\n\n<p>Wireshark es un analizador de protocolos de red que permite inspeccionar el tr\u00e1fico de red en detalle. Es ampliamente utilizado para diagn\u00f3sticos, resoluci\u00f3n de problemas y aprendizaje sobre protocolos de red.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>1.2 Caracter\u00edsticas principales<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Captura de tr\u00e1fico en tiempo real.<\/li>\n\n\n\n<li>An\u00e1lisis de paquetes capturados.<\/li>\n\n\n\n<li>Filtros potentes para buscar datos espec\u00edficos.<\/li>\n\n\n\n<li>Compatibilidad con m\u00faltiples protocolos.<\/li>\n\n\n\n<li>Exportaci\u00f3n de datos en varios formatos.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 2: Instalaci\u00f3n de Wireshark<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.1 Instalaci\u00f3n en Linux (Debian\/Ubuntu)<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Actualiza los paquetes del sistema:<\/strong><code>sudo apt update<\/code><\/li>\n\n\n\n<li><strong>Instala Wireshark:<\/strong><code>sudo apt install wireshark -y<\/code><\/li>\n\n\n\n<li><strong>Permite la captura de paquetes sin usar <\/strong><code><strong>sudo<\/strong><\/code><strong>:<\/strong><code>sudo usermod -aG wireshark $USER<\/code>Reinicia la sesi\u00f3n para aplicar los cambios.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>2.2 Instalaci\u00f3n en Windows<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Descarga el instalador desde <a href=\"https:\/\/www.wireshark.org\">https:\/\/www.wireshark.org<\/a>.<\/li>\n\n\n\n<li>Ejecuta el instalador y sigue las instrucciones.<\/li>\n\n\n\n<li>Aseg\u00farate de instalar WinPcap o Npcap, necesarios para la captura de paquetes.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 3: Interfaz de Usuario de Wireshark<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.1 Componentes principales<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Barra de herramientas:<\/strong> Accesos directos para acciones comunes como iniciar\/detener capturas.<\/li>\n\n\n\n<li><strong>Lista de paquetes:<\/strong> Muestra los paquetes capturados.<\/li>\n\n\n\n<li><strong>Detalles del paquete:<\/strong> Proporciona informaci\u00f3n detallada del paquete seleccionado.<\/li>\n\n\n\n<li><strong>Datos en bruto:<\/strong> Muestra el contenido hexadecimal del paquete seleccionado.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>3.2 Configuraci\u00f3n inicial<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Selecciona la interfaz de red:<\/strong> Desde el men\u00fa principal, selecciona la interfaz adecuada (por ejemplo, Wi-Fi o Ethernet).<\/li>\n\n\n\n<li><strong>Inicia la captura:<\/strong> Haz clic en el bot\u00f3n \u00abStart\u00bb para comenzar la captura.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 4: Captura de Tr\u00e1fico<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.1 Inicio de una captura<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Selecciona la interfaz de red desde el men\u00fa principal.<\/li>\n\n\n\n<li>Haz clic en \u00abStart\u00bb para comenzar la captura.<\/li>\n\n\n\n<li>Det\u00e9n la captura haciendo clic en \u00abStop\u00bb cuando tengas suficiente tr\u00e1fico para analizar.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>4.2 Aplicaci\u00f3n de filtros b\u00e1sicos<\/strong><\/h3>\n\n\n\n<p>Los filtros ayudan a reducir la cantidad de datos mostrados:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Para mostrar solo paquetes HTTP: <code>http<\/code><\/li>\n\n\n\n<li>Para filtrar por direcci\u00f3n IP: <code>ip.addr == 192.168.1.1<\/code><\/li>\n\n\n\n<li>Para mostrar paquetes enviados desde un puerto espec\u00edfico: <code>tcp.port == 80<\/code><\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 5: An\u00e1lisis de Tr\u00e1fico<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.1 Inspecci\u00f3n de paquetes individuales<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Haz clic en un paquete para ver su informaci\u00f3n detallada.<\/li>\n\n\n\n<li>Examina las capas (por ejemplo, Ethernet, IP, TCP, etc.).<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.2 Uso de filtros avanzados<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li><strong>Mostrar solo tr\u00e1fico entre dos IP espec\u00edficas:<\/strong><code> <\/code><code>ip.src == 192.168.1.1 &amp;&amp; ip.dst == 192.168.1.2<\/code><\/li>\n\n\n\n<li><strong>Filtrar paquetes con errores:<\/strong><code> <\/code><code>tcp.analysis.flags<\/code><\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>5.3 Reconstrucci\u00f3n de datos<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Identifica los paquetes relacionados con una sesi\u00f3n.<\/li>\n\n\n\n<li>Haz clic derecho y selecciona \u00abFollow\u00bb > \u00abTCP Stream\u00bb para ver el flujo de datos completo.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 6: Casos Pr\u00e1cticos<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>6.1 Diagn\u00f3stico de latencia<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Captura el tr\u00e1fico durante un evento de lentitud.<\/li>\n\n\n\n<li>Filtra por protocolo relevante (por ejemplo, <code>tcp<\/code>).<\/li>\n\n\n\n<li>Analiza los tiempos de respuesta usando la columna \u00abTime\u00bb.<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>6.2 Identificaci\u00f3n de un ataque de red<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Captura tr\u00e1fico sospechoso.<\/li>\n\n\n\n<li>Filtra por actividad inusual, como paquetes ICMP excesivos:<code>icmp<\/code><\/li>\n\n\n\n<li>Identifica la IP origen y destino.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 7: Exportaci\u00f3n y Reportes<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>7.1 Exportaci\u00f3n de datos<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Guarda la captura completa:\n<ul class=\"wp-block-list\">\n<li>Archivo > Save As > Selecciona formato .pcapng.<\/li>\n<\/ul>\n<\/li>\n\n\n\n<li>Exporta paquetes espec\u00edficos:\n<ul class=\"wp-block-list\">\n<li>Aplica un filtro y guarda los resultados.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>7.2 Generaci\u00f3n de reportes<\/strong><\/h3>\n\n\n\n<ol start=\"1\" class=\"wp-block-list\">\n<li>Usa herramientas de terceros para convertir capturas en informes.<\/li>\n\n\n\n<li>Adjunta capturas filtradas como evidencia en reportes profesionales.<\/li>\n<\/ol>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Secci\u00f3n 8: Consejos y Buenas Pr\u00e1cticas<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>8.1 Seguridad durante el an\u00e1lisis<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Aseg\u00farate de tener permisos para capturar tr\u00e1fico.<\/li>\n\n\n\n<li>Nunca analices tr\u00e1fico sin autorizaci\u00f3n.<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>8.2 Optimizaci\u00f3n del an\u00e1lisis<\/strong><\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Usa filtros desde el inicio para evitar capturas innecesarias.<\/li>\n\n\n\n<li>Guarda sesiones largas en archivos divididos para facilitar su an\u00e1lisis.<\/li>\n<\/ul>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Conclusi\u00f3n<\/strong><\/h2>\n\n\n\n<p>Wireshark es una herramienta esencial para cualquier profesional de redes. Su capacidad para capturar y analizar paquetes en profundidad lo convierte en una soluci\u00f3n ideal para diagn\u00f3sticos, auditor\u00edas de seguridad y aprendizaje. Este manual te brinda las bases para aprovechar al m\u00e1ximo su potencial.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wireshark es una herramienta de an\u00e1lisis de protocolos de red que permite capturar y examinar datos en tiempo real. Este manual proporciona una gu\u00eda detallada sobre el uso de Wireshark, desde la instalaci\u00f3n hasta el an\u00e1lisis avanzado de paquetes. Secci\u00f3n 1: Introducci\u00f3n a Wireshark 1.1 \u00bfQu\u00e9 es Wireshark? Wireshark es un analizador de protocolos de red que permite inspeccionar el tr\u00e1fico de red en detalle. Es ampliamente utilizado para diagn\u00f3sticos, resoluci\u00f3n de problemas y aprendizaje sobre protocolos de red. 1.2 Caracter\u00edsticas principales Secci\u00f3n 2: Instalaci\u00f3n de Wireshark 2.1 Instalaci\u00f3n en Linux (Debian\/Ubuntu) 2.2 Instalaci\u00f3n en Windows Secci\u00f3n 3: Interfaz de Usuario de Wireshark 3.1 Componentes principales 3.2 Configuraci\u00f3n inicial Secci\u00f3n 4: Captura de Tr\u00e1fico 4.1 Inicio de una captura 4.2 Aplicaci\u00f3n de filtros b\u00e1sicos Los filtros ayudan a reducir la cantidad de datos mostrados: Secci\u00f3n 5: An\u00e1lisis de Tr\u00e1fico 5.1 Inspecci\u00f3n de paquetes individuales 5.2 Uso de filtros avanzados 5.3 Reconstrucci\u00f3n de datos Secci\u00f3n 6: Casos Pr\u00e1cticos 6.1 Diagn\u00f3stico de latencia 6.2 Identificaci\u00f3n de un ataque de red Secci\u00f3n 7: Exportaci\u00f3n y Reportes 7.1 Exportaci\u00f3n de datos 7.2 Generaci\u00f3n de reportes Secci\u00f3n 8: Consejos y Buenas Pr\u00e1cticas 8.1 Seguridad durante el an\u00e1lisis 8.2 Optimizaci\u00f3n del an\u00e1lisis Conclusi\u00f3n Wireshark es una herramienta esencial para cualquier profesional de redes. Su capacidad para capturar y analizar paquetes en profundidad lo convierte en una soluci\u00f3n ideal para diagn\u00f3sticos, auditor\u00edas de seguridad y aprendizaje. Este manual te brinda las bases para aprovechar al m\u00e1ximo su potencial.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[7,5,56,6],"tags":[],"class_list":["post-1287","post","type-post","status-publish","format-standard","hentry","category-asignaturas","category-docencia","category-redes","category-talleres"],"_links":{"self":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1287","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/comments?post=1287"}],"version-history":[{"count":3,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1287\/revisions"}],"predecessor-version":[{"id":1290,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/posts\/1287\/revisions\/1290"}],"wp:attachment":[{"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/media?parent=1287"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/categories?post=1287"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dsantana.uas.edu.mx\/index.php\/wp-json\/wp\/v2\/tags?post=1287"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}