TechNote Wireshark Translated
TechNote Wireshark Translated
Nota técnica
10 de marzo de 2022
Revisión de documentos
D© 2022 por NovaTech,
LLC
Análisis de la red Wireshark
NovaTech, LLC
13555 Calle 107 Oeste
Lenexa, KS 66215(913) 451-1880www.nov
atechautomation.comorion.support@novat
echautomation.comorion.sales@novatech
automation.com
Todos los derechos reservados. Todas las marcas comerciales y marcas registradas son propiedad de sus
respectivos dueños. Microsoft y Windows son marcas comerciales registradas o marcas comerciales de
Microsoft Corporation en los Estados Unidos y/o en otros países.
RENUNCIA
Este manual contiene información que es correcta según el leal saber y entender de NovaTech. Está destinado
a ser una guía y debe usarse como tal. No debe considerarse una única fuente de instrucción técnica,
sustituyendo al buen juicio técnico, ya que no se pueden prever todas las situaciones posibles. Si tiene alguna
pregunta sobre la instalación, configuración o uso de este producto, comuníquese con NovaTech, LLC al
(913) 451-1880.
Para garantizar que el equipo descrito en este manual, así como todos los equipos conectados y utilizados con
él, funcionen de manera satisfactoria y segura, se deben seguir todos los códigos locales y nacionales
aplicables que se aplican a la instalación y operación del equipo. Dado que estos códigos pueden variar
geográficamente y pueden cambiar con el tiempo, es responsabilidad del usuario determinar qué códigos y
normas se aplican, y cumplirlos.
Todos los enlaces a sitios web externos han sido verificados como correctos y apropiados en el momento de la publicación
del presente documento. Sin embargo, estos enlaces y sitios web, al estar fuera del control de NovaTech LLC, son
sujeto a cambios y puede que ya no sea correcto. En este caso, póngase en contacto con:
Ii
Análisis de la red Wireshark
Notas técnicas Las notas técnicas proporcionan soluciones para la integración general, como
escalado o configuración de redes RS-485.
Instrucciones de campo Las instrucciones de campo proporcionan instrucciones paso a paso
para la instalación de nuevo hardware o software en el campo.
Nota: En el directorio con la documentación, los nombres de los manuales de software de protocolo
comienzan conProtocolo, como Protocol_DNP3_Client.pdf y los manuales de aplicación de software
comienzan conSoftware, como Software_IEC61131-3.pdf.
Iii
Análisis de la red Wireshark
Estilos y símbolos
En este documento, las fuentes, los estilos de texto y los símbolos se utilizan para distinguir el texto estándar
de la entrada del teclado, el texto del programa, los mensajes de la GUI y los hipervínculos de la siguiente
manera. Las advertencias y avisos de seguridad se indican con símbolos ANSI.
Iv
Análisis de la red Wireshark
Tabla de contenidos
Yo. Introducción 7
II. Plataformas Wireshark y requisitos de red 7
1. Wireshark y tcpdump en Orion 7
2. Wireshark y TShark en PC 7
3. Requisitos de red 8
III. Ejecución de Wireshark, TShark y tcpdump 11
1. Ejecutar Wireshark en PC 11
2. Ejecutar Wireshark en Orion 18
3. Ejecutar TShark en PC 21
4. Ejecución de tcpdump en Orion 25
Transfiera el archivo de captura a la PC a través de SFTP / FTP 27
Abra el archivo de captura en Wireshark integrado 28
Transfiera el archivo de captura a la PC a través de una memoria USB 29
Apéndice A – Captura remota de tráfico 30
Apéndice B – Documentación adicional 32
Lista de figuras
v
Análisis de la red Wireshark
Lista de tablas
tú
Análisis de la red Wireshark
I. Introducción
Wireshark, tcpdump y TShark son programas que capturan paquetes de datos de protocolo, como DNP3,
Modbus o IEC 61850, a medida que se transmiten en una red. Con el fin de verificar la comunicación correcta y
solucionar problemas de comunicación incorrecta en la red, los paquetes transmitidos deben ser capturados y
analizados. Para ello, Wireshark se ejecuta en un PC conectado a la red con los dispositivos a monitorizar. El
OrionLX con la opción MMB y el OrionLX+ con la opción MMC también proporcionan Wireshark en los
monitores conectados. Los distintos programas son compatibles de la siguiente manera:
OrionLXm N Y N
OriónMX N Y N
E/S de Orion N Y N
PC Y Y1 Y
No se necesita ninguna configuración de red especial para ejecutar Wireshark o tcpdump en un Orion.
Simplemente ejecute Wiresharkor tcpdump como se describe en este documento para capturar la comunicación
de red entre Orion y dispositivos de terceros. Sin embargo, esta configuración no captura la comunicación entre
dispositivos de terceros. Si lo desea, consulte la sección Requisitos de red para obtener más información.
2. Wireshark y TShark en PC
Wireshark y TShark se ejecutan en PC con Windows o Apple. El PC debe estar conectado a la red como se
describe en la sección Requisitos de red. El paquete con Wireshark y TShark está disponible para descargar en
https://www.wireshark.org/download.html.
7
Análisis de la red Wireshark
3. Requisitos de red
Para que la PC u Orion escuche la comunicación entre otros dos dispositivos en la red, los tres dispositivos
deben estar conectados a un concentrador o a un conmutador con duplicación de puertos. Un switch normal
dirige el tráfico sólo al puerto del destinatario previsto, pero no a ningún otro puerto en orden y, por lo tanto, no
se puede utilizar para los fines de este manual.
Un concentrador reenvía un mensaje recibido a todos los puertos y no solo al puerto con el destinatario
previsto. De esta manera, un concentrador permite que la PC u Orion escuchen todos los paquetes que pasan
por el concentrador. Una descripción completa de los hubs está disponible aquí. Los hubs no requieren una
configuración especial para su uso con Wireshark.
Los switches con duplicación de puertos también se pueden utilizar para este propósito. Consulte el manual
técnico del conmutador instalado en la red para ver si se admite la duplicación de puertos. La duplicación de
puertos se configura como se muestra en la Figura 3 o similar, según el switch específico. Para obtener detalles
de configuración, consulte el manual técnico del interruptor en particular.
En los ejemplos de la Figura 1 y la Figura 2, así como en aplicaciones de campo, se pueden utilizar
conmutadores con duplicación de puertos, así como concentradores, en función de la disponibilidad.
8
Análisis de la red Wireshark
En el siguiente ejemplo de configuración del switch (Figura 3), el puerto 1 se configura como puerto de espejo.
Esto significa que el PC u Orion con Wireshark debe estar conectado a este puerto. Los puertos 21, 22, 23 y 24
están configurados como puertos reflejados. Cualquier dispositivo de red monitoreado se puede conectar a
estos puertos. En este ejemplo, tanto los paquetes entrantes ("Ingreso") como los salientes ("Egreso") se
reflejan en el puerto 1. El tráfico de los puertos 2 a 20 no se refleja en el puerto 1.
Consulte el manual del usuario de su conmutador específico con respecto a las capacidades de duplicación y la configuración de
9
Análisis de la red Wireshark
10
Análisis de la red Wireshark
La siguiente pantalla se muestra después de iniciar Wireshark (Figura 1). Interfaces con el tráfico real, como
"Ethernet" en la siguiente figura, se muestran con una curva en movimiento. Seleccione la interfaz a la que está conectado
el conmutador o concentrador Ethernet, tal como se describe en Requisitos de red. A continuación, haz clic en el icono de aleta a
"Archivo" para iniciar la captura.
A continuación, el tráfico capturado en el puerto reflejado se desplaza en la pantalla de Wireshark (Figura 5). En
el siguiente ejemplo, el OrionLXm en 192.168.0.100 tiene un cliente IP DNP3 y un cliente Modbus TCP
ejecutándose que sondean los servidores correspondientes en la E/S de Orion en 192.168.0.102.
11
Análisis de la red Wireshark
12
Análisis de la red Wireshark
Al hacer clic en una entrada específica en la ventana superior (Figura 6, Figura 7), se pueden seleccionar varios
elementos como "EthernetII", "Protocolo de Internet versión 4", "Modbus/TCP" o "Modbus" en la ventana
central. Upon, y los detalles del mensaje se expanden en la ventana inferior.
En el siguiente ejemplo (Figura 6), el paquete Modbus es una respuesta que el servidor en 192.168.0.102envía
al cliente en 192.168.0.100. La estructura Modbus del mensaje muestra el código de comando real "2" y los
valores de los puntos discretos. En este caso, los puntos de servidor 1, 2 y 12 se establecen en 1 y los demás
puntos son 0.
13
Análisis de la red Wireshark
14
Análisis de la red Wireshark
También es posible filtrar por protocolo. En el siguiente ejemplo (Figura 8), se ha introducido el filtro "dnp3" en la
línea de filtro situada debajo de la barra de herramientas. Cuando el término introducido en la línea de filtro es
compatible con Wireshark, la línea de filtro se muestra con un fondo verde y se aplica. De lo contrario, el
término se muestra con un fondo ared y no se aplica.
15
Análisis de la red Wireshark
De forma predeterminada, la marca de tiempo de la captura de un paquete es el tiempo transcurrido desde que se inició la captur
en la Figura 5. Otras marcas de tiempo, como la hora real del día, se pueden seleccionar en "Ver" > "Formato
de visualización de tiempo". Por ejemplo, la Figura 8 muestra la hora mostrada como fecha y hora absolutas de
la captura del paquete.
16
Análisis de la red Wireshark
Para detener la captura, haga clic en el botón cuadrado rojo, que es el segundo botón de la izquierda debajo de
la barra de herramientas (Figura 8). Luego, el registro capturado se puede guardar en la PC como se muestra
en la Figura 9 para enviarlo por correo electrónico al soporte técnico de NovaTech o cargarlo en el sitio de
soporte de NovaTech.
17
Análisis de la red Wireshark
En el OrionLX+ con la opción MMC y en el OrionLX con la opción MMB, Wireshark está disponible en "Red" >
"Analizador de red" en el menú Orion.
18
Análisis de la red Wireshark
Seleccione el puerto Ethernet deseado del Orion de la lista en el lado izquierdo debajo de Inicio. Los nombres
de los puertos son los siguientes. En el ejemplo anterior (Figura 12), el puerto enp3s0 es el único puerto
disponible que se muestra, lo que significa que el switch o hub debe estar conectado al puerto Eth0 del Orion.
19
Análisis de la red Wireshark
A continuación, haga clic en "Iniciar". Las operaciones disponibles son similares a las descritas en la sección
Ejecución de Wireshark en PC.
Nota: Wireshark y tcpdump forman parte de la distribución Orion y no se pueden instalar ni actualizar por separado.
20
Análisis de la red Wireshark
3. Ejecutar TShark en PC
TShark se ejecuta en Orions y PC. TShark está incluido en el paquete Wireshark. Al instalar Wireshark en la
PC, asegúrese de que la casilla de verificación de TShark esté marcada (Figura 13).
Nota: Abra la ventana de línea de comandos con derechos de administrador haciendo clic con el botón
derecho en cmd.exe y seleccione Ejecutar como administrador (Figura 14). De lo contrario, no se podrá
crear el archivo de registro.
21
Análisis de la red Wireshark
El primer comando a ejecutar es tshark -D (Figura 15) para enumerar las interfaces que están disponibles en la
PC. En este ejemplo, la interfaz "Conexión de área local" está conectada al conmutador y se utiliza en el
siguiente ejemplo.
hace lo siguiente:
Un contador en ejecución muestra el número de paquetes capturados. En este ejemplo, el número total es 68.
22
Análisis de la red Wireshark
Las condiciones de parada se muestran en la Figura 17. Generalmente, las opciones Detener de n paquetes, Detener después d
NUM segundos y Detener este archivo después de NUM KB son los más útiles.
La lista completa de parámetros de comando TShark está disponible ingresando el siguiente comando en la
línea de comandos:
tshark -h
Una vez completada la captura, el archivo de captura se puede abrir y ver con Wireshark en un PC para facilitar
el análisis (Figura 18). A continuación, estarán disponibles las mismas opciones de visualización y filtrado
descritas anteriormente en este documento.
23
Análisis de la red Wireshark
24
Análisis de la red Wireshark
Inicie sesión en Orion como usuario root a través de una conexión serie, USB o ssh.
En el símbolo del sistema raíz, ingrese el siguiente comando que crea el archivo en el que tcpdump almacena
los paquetes capturados. En este ejemplo, capture.log se utiliza como nombre de archivo. Se pueden usar otros
nombres de archivo como se desee. Una vez que el archivo capturado se mueve a una PC como se describe a
continuación, Wireshark en la PC puede abrir cualquier extensión.
Toque /tmp/capture.log
A continuación, introduzca el siguiente comando para capturar paquetes de red. Este comando de ejemplo
captura packet en el puerto Eth0 de un OrionLXm o una E/S Orion.
Para conocer los nombres de las interfaces OrionLX+, consulte la Tabla 2. Para conocer los nombres de las interfaces OrionLX, c
25
Análisis de la red Wireshark
Tshark :-D
Una vez completada la captura, el archivo de captura se puede analizar de la siguiente manera.
%ª Transfiera el archivo de captura a la PC a través de SFTP / FTP y
ábralo en Wireshark%ª Transfiera el archivo de captura a la PC a través
de una memoria USB y ábralo en Wireshark%ª Abra el archivo de
captura en Wireshark integrado
26
Análisis de la red Wireshark
El archivo de captura en el directorio /tmp descrito anteriormente se puede transferir a la PC con cualquier
software SFTP/FTP (Figura 19). En el PC, el archivo se puede abrir y analizar en Wireshark (Figura 20).
Notas:
%ª El acceso SFTP o FTP requiere que el usuario respectivo esté configurado con acceso "ftp" en la página
web de Orion > "Configuración" > "Usuarios".
%ª Si se utiliza FTP en lugar del SFTP seguro, entonces FTP debe estar habilitado en la página web de Orion
>"Configuración" > "Servicios".
%ª SFTP usa el puerto 22 y FTP usa el puerto 21 para conectarse al Orion.
27
Análisis de la red Wireshark
En el OrionLX+ con la opción MMC y en el OrionLX con la opción MMB, el archivo capturado en /tmp también
se puede abrir y analizar en el Wireshark integrado, como se muestra en la Figura 20.
28
Análisis de la red Wireshark
Inserte la memoria USB en cualquier puerto USB del OrionLX o OrionLX+ y ejecute el siguiente comando.
ll /dev/sd*
Esto devolverá el dispositivo al que está conectada la unidad, que suele ser sdb1:
# ll /dev/sd*
brw-rw---- 1 disco raíz 8, 0 22 abr 13:59 /dev/sdabrw-rw---- 1 disco raíz 8,
1 abr 22 13:59 /dev/sda1brw-rw---- 1 disco raíz 8, 16 abr 29 20:01
/dev/sdbbrw-rw---- 1 disco raíz 8, 17 abr 29 20:01 /dev/sdb1
La memoria USB ahora está montada como /mnt. Utilice el siguiente comando para ver la nueva unidad. En
este ejemplo, es el último elemento llamado /dev/sdb1 el que se monta como /mnt.
# df -h
Tamaño del sistema de archivos utilizado Uso disponible%
Montado en/dev/root 3.7G 490.7M 3.0G 14% /devtmpfs 487.0M 0
487.0M 0% /devtmpfs 487.2M 0 487.2M 0% /dev/shmtmpfs
487.2M 360.0K 486.9M 0% /runtmpfs 487.2M 0 487.2M 0%
/sys/fs/cgroupnone 730.8M 44.0K 730.8M 0% /tmp/dev/sdb1
487.7M 134.2M 353.5M 28% /mnt
cd /min
En el directorio /mnt, cree un nuevo archivo, por ejemplo capture.log, introduciendo el comando
Toque capture.log
A continuación, copie el archivo de captura en la memoria flash interna del Orion en el archivo recién creado en la memoria USB:
cp /tmp/capture.log /mnt/capture.log
Retire la memoria USB del Orion, conéctela al PC y abra el archivo de captura en Wireshark (Figura 20).
29
Análisis de la red Wireshark
Paso 2: En la PC, ve a Aplicaciones y características > Características opcionales > Buscar SSH, e instala
OpenSSHclient si aún no está instalado.
ssh [email protected] tcpdump -i enp3s0 -U -s0 -w - 'no puerto 22' |" C:\Archivos de
programa\Wireshark\wireshark.exe" -k -i –
30
Análisis de la red Wireshark
Wireshark se iniciará. Regrese al símbolo del sistema e ingrese la contraseña, a menos que esté
usando una clave privada. A continuación, vuelva a Wireshark y analice los paquetes remotos
capturados. Recuerde guardar Wireshark antes de salir del símbolo del sistema.
Paso 5: Para dejar una captura de paquetes en ejecución a pesar de salir de la sesión, inicie sesión en Orion
como root y ejecute el siguiente comando:
Donde enp3s0 es la interfaz en la que desea capturar paquetes (consulte la Tabla 2, la Tabla 3, la Tabla
4, la Tabla 5 o la Tabla 6).
Paso 6: Para eliminar la captura de paquetes, inicie sesión en Orion como root y ejecute el siguiente comando:
pkill tcpdump
Paso 6: Recupera el archivo /root/netdump.pcap usando tu herramienta de extracción de archivos preferida para Orion.
31
Análisis de la red Wireshark
Para la configuración de IED de otros fabricantes, consulte la documentación respectiva del fabricante
específico. La documentación de terceros no está incluida en el CD de instalación de NovaTech y no puede ser
verificada como precisa por NovaTech.
32
Análisis de la red Wireshark
33