Wire Shark
Wire Shark
Wire Shark
RESUMEN
MARCO TEÓRICO
Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un
analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento pasivo,
únicamente observa mensajes que son transmitidos y recibidos desde y hacia un elemento de la
red, pero nunca envía él mismo mensajes. En su lugar, un analizador de protocolos recibe una
copia de los mensajes que están siendo recibidos o enviados en el terminal donde está ejecutándose.
Con los iconos de arriba a la derecha podemos controlar las capturas. Si pulsamos sobre el de más a
la izquierda, veremos las posibles interfaces de red desde donde podemos capturar (Únicamente
podremos capturar desde una interfaz de red al mismo tiempo). La pantalla es algo así:
En el caso de que existan más interfaces de red, éstas serán listadas. Si pulsamos el botón “Start”
comenzaremos con la captura. Veremos cómo Wireshark comienza a mostrar todos los mensajes de
red enviados/recididos.
Una de las principales utilidades de Wireshark es la posibilidad de filtrar los mensajes en
tiempo real. Veámoslo con un ejemplo. 1.Abrir un navegador de internet. 2.Con Wireshark
capturando paquetes, filtrar con “dns” (sin comillas).
3.Acceder a una página web. Intentad analizar los mensajes intercambiados
1.En primer lugar abrimos un navegador web que esté instalado en la máquina.
3.Le indicamos que únicamente nos filtre los mensajes correspondientes al protocolo http.
Escribimos “http” sin comillas en el campo correspondiente al texto y pulsamos el botón
“Apply” para que comience a filtrar. En este momento únicamente filtrará mensajes
pertenecientes al protocolo http.
Observamos cómo se ha enviado una petición (“GET”) a la url solicitada al navegador. Tras
ésta, el servidor web donde se encuentra alojada la página ha contestado
satisfactoriamente (200 OK) encapsulando en un mensaje http el código html que contiene
la ruta requerida. Es el navegador (aplicación) quien desencapsula el código y lo interpreta.
Se observará también la existencia de una petición contigua en la uri: favicon.ico. Esto se
debe a que el navegador hace una consulta acerca de si el servidor tiene algún icono que
pueda mostrar junto a la ruta. Ya que nuestro servidor no tiene dicho icono, se contesta con
el código correspondiente (404 Not Found).
En este apartado veremos cómo se realiza el diálogo de una consulta http condicional. En
primer lugar es necesario limpiar la caché del navegador que estemos utilizando (Para
Netscape 7.0, Edicion->Preferencias->Avanzado->Cache, limpiar caché. Para Firefox,
Herramientas->Limpiar datos privados.
Para IE, Herramientas->Opciones de Internet->Eliminar archivo. Para Chrome, Eliminar
Datos de Navegación.)A continuación realizamos los siguientes pasos:
ANALIZADORES DE TRÁFICO
• Sniffer
• Microsoft Message Analyzer
• Tcpdump
• Windump
• Kismet
BIBLIOGRAFÍA
https://www.solvetic.com/page/recopilaciones/s/programas/mejores-analizadores-protocolos-de-red-y-sniffers-
parawindows-y-linux-gratis https://www.locurainformaticadigital.com/2018/03/02/7-mejores-analizadores-de-red-sniffers-
windows-y-linux/ https://www.iit.comillas.edu/jmatanza/teaching/LabComIndAv/3.1.-Intro_Wirehsark.pdf
https://www.ecured.cu/Wireshark https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva-
tendencia-esencial-en-seguridad https://blogthinkbig.com/analizar-paquetes-de-red-wireshark