Wire Shark

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 8

Tema: Consulta (Wireshark)

RESUMEN

Wireshark, una herramienta


multiplataforma con interfaz
Wireshark gráfica para el análisis de red,
producto de la evolución de
Al usar las librerias pcap, su
uso es similar a Tcpdump y
Ethereal. Windump.

Una librería de captura de


paquetes,que recibe una
copia de cada trama de
enlace de datos que se
envía o recibe

Está compuesto principalmente de


dos elementos:
Un analizador de
paquetes,que muestra
los campos
correspondientes a
cada uno de los
paquetes capturados

MARCO TEÓRICO

Una herramienta básica para observar los mensajes intercambiados entre aplicaciones es un
analizador de protocolos (packet sniffer). Un analizador de protocolos es un elemento pasivo,
únicamente observa mensajes que son transmitidos y recibidos desde y hacia un elemento de la
red, pero nunca envía él mismo mensajes. En su lugar, un analizador de protocolos recibe una
copia de los mensajes que están siendo recibidos o enviados en el terminal donde está ejecutándose.

Está compuesto principalmente de dos elementos: una librería de captura de paquetes,


que recibe una copia de cada trama de enlace de datos que se envía o recibe, y un analizador de
paquetes, que muestra los campos correspondientes a cada uno de los paquetes capturados. Para
realizar esto, el analizador de paquetes ha de conocer los protocolos que está analizando de manera
que la información mostrada sea coherente. Es decir, si capturamos un mensaje HTTP, el analizador
de paquetes ha de saber que este mensaje se encuentra encapsulado en un segmento TCP, que a su
vez se encuentra encapsulado en un paquete IP y éste a su vez en una trama de Ethernet. Un
esquema de la integración de Wireshark con el Sistema Operativo del equipo en uso puede verse en
la Imagen 1. Wireshark se trata de un software gratuito disponible para varias plataformas (Unix,
Windows y Mac OS).
¿POR QUÉ WIRESHARK?
Wireshark es un analizador de protocolos open-sourcediseñado por Gerald Combs y que
actualmente está disponible para plataformas Windows y UNIX. Conocido originalmente como
Ethereal, su principal objetivo es el análisis de tráfico además de ser una excelente aplicación
didáctica para el estudio de las comunicaciones y para la resolución de problemas de red. Wireshark
implementa una amplia gama de filtros que facilitan la definición de criterios de búsqueda para los
más de 1100 protocolos soportados actualmente (versión 1.4.3); y todo ello por medio de una
interfaz sencilla e intuitiva que permite desglosar por capas cada uno de los paquetes capturados.
Gracias a que Wireshark “entiende” la estructura de los protocolos, podemos visualizar los campos
de cada una de las cabeceras y capas que componen los paquetes monitorizados, proporcionando
un gran abanico de posibilidades al administrador de redes a la hora de abordar ciertas tareas en el
análisis de tráfico. De forma similar a Tcpdump, Wireshark incluye una versión en línea de comandos,
denominada Tshark, aunque el presente documento se centrará únicamente en su versión gráfica.
Es importante indicar también que las funcionalidades utilizadas en el presente informe solo
representan una pequeña parte de todo el potencial que puede ofrecernos Wireshark, y cuyo
objetivo principal es servir de guía orientativa para cualquier administrador que necesite detectar,
analizar o solucionar anomalías de red. Pueden existir situaciones en las que Wireshark no sea capaz
de interpretar ciertos protocolos debido a la falta de documentación o estandarización de los
mismos, en cuyo caso la ingeniería inversa será la mejor forma de abordar la situación. Otras
herramientas como Snort,OSSIMasí como multitud de IDS/IPSpermiten alertar sobre algunos de los
problemas y ataques expuestos en esta guía. No obstante, cuando se necesita analizar tráfico en
profundidad o hay que auditar un entorno en el que el tiempo prima, dichas herramientas suelen
carecer de la flexibilidad que nos ofrece un analizador de protocolos como Wireshark.
Getting Started

En los equipos de laboratorio se encuentra instalado el analizador de paquetes (Wireshark) y las


libreríasde captura de paquetes (WinPcap). Al ejecutar el acceso directo de Wireshark en el escritorio
debería e aparecer una pantalla como la siguiente:

Con los iconos de arriba a la derecha podemos controlar las capturas. Si pulsamos sobre el de más a
la izquierda, veremos las posibles interfaces de red desde donde podemos capturar (Únicamente
podremos capturar desde una interfaz de red al mismo tiempo). La pantalla es algo así:

En el caso de que existan más interfaces de red, éstas serán listadas. Si pulsamos el botón “Start”
comenzaremos con la captura. Veremos cómo Wireshark comienza a mostrar todos los mensajes de
red enviados/recididos.
Una de las principales utilidades de Wireshark es la posibilidad de filtrar los mensajes en
tiempo real. Veámoslo con un ejemplo. 1.Abrir un navegador de internet. 2.Con Wireshark
capturando paquetes, filtrar con “dns” (sin comillas).
3.Acceder a una página web. Intentad analizar los mensajes intercambiados

Análisis de una consulta HTTP

A continuación, como veremos, podemos utilizar Wireshark para estudiar el intercambio de


mensajes que se realiza a la hora de realizar una consulta http a una página web sencilla.

1.En primer lugar abrimos un navegador web que esté instalado en la máquina.

2.Abrimos Wireshark y seleccionamos la interfaz de red adecuada. Como ya hemos


observado anteriormente, se muestra todo el tráfico de red cursado por el PC.

3.Le indicamos que únicamente nos filtre los mensajes correspondientes al protocolo http.
Escribimos “http” sin comillas en el campo correspondiente al texto y pulsamos el botón
“Apply” para que comience a filtrar. En este momento únicamente filtrará mensajes
pertenecientes al protocolo http.

4.En el navegador, accedemos a la siguiente dirección de red:


http://192.168.56.200/part1.html. El navegador deberá mostrar una página web con algún
texto.

5.Paramos la captura de Wireshark. En la pantalla de Wireshark debemos de tener algo


parecido a lo siguiente:
En el ejemplo de la Imagen 5podemos ver ágilmente el encapsulamiento que se ha llevado
a cabo para enrutar el mensaje http. Wireshark muestra el mensaje http que se encapsuló
en un segmento TCP, que se encapsuló en un paquete IP y que se encapsuló en una trama
de ethernet. Ya que únicamente estamos interesados en el mensaje http, comprimiremos
el resto de información.

Observamos cómo se ha enviado una petición (“GET”) a la url solicitada al navegador. Tras
ésta, el servidor web donde se encuentra alojada la página ha contestado
satisfactoriamente (200 OK) encapsulando en un mensaje http el código html que contiene
la ruta requerida. Es el navegador (aplicación) quien desencapsula el código y lo interpreta.
Se observará también la existencia de una petición contigua en la uri: favicon.ico. Esto se
debe a que el navegador hace una consulta acerca de si el servidor tiene algún icono que
pueda mostrar junto a la ruta. Ya que nuestro servidor no tiene dicho icono, se contesta con
el código correspondiente (404 Not Found).

Consulta HTTP condicional

En este apartado veremos cómo se realiza el diálogo de una consulta http condicional. En
primer lugar es necesario limpiar la caché del navegador que estemos utilizando (Para
Netscape 7.0, Edicion->Preferencias->Avanzado->Cache, limpiar caché. Para Firefox,
Herramientas->Limpiar datos privados.
Para IE, Herramientas->Opciones de Internet->Eliminar archivo. Para Chrome, Eliminar
Datos de Navegación.)A continuación realizamos los siguientes pasos:

1.Abrimos un navegador web con la caché limpia.


2.Abrimos Wireshark y filtramos el tráfico http.
3.Usando el navegador, accedemos a la dirección anteriormente usada
(http://192.168.56.200/part1.html).
4.Una vez se haya cargado la página, pulsamos el botón “Refrescar” en el navegador (F5).
5.Paramos la captura de Wireshark

ANALIZADORES DE TRÁFICO

• Sniffer
• Microsoft Message Analyzer
• Tcpdump
• Windump
• Kismet

BIBLIOGRAFÍA
https://www.solvetic.com/page/recopilaciones/s/programas/mejores-analizadores-protocolos-de-red-y-sniffers-

parawindows-y-linux-gratis https://www.locurainformaticadigital.com/2018/03/02/7-mejores-analizadores-de-red-sniffers-

windows-y-linux/ https://www.iit.comillas.edu/jmatanza/teaching/LabComIndAv/3.1.-Intro_Wirehsark.pdf

https://www.ecured.cu/Wireshark https://cso.computerworld.es/tendencias/que-es-wireshark-asi-funciona-la-nueva-

tendencia-esencial-en-seguridad https://blogthinkbig.com/analizar-paquetes-de-red-wireshark

También podría gustarte