SlideShare una empresa de Scribd logo
1 de 14
ING. SISTEMAS COMPUTACIONALES
M.C. FRANCISCO VAZQUEZ GUZMAN
INTEGRANTES
JUAREZ ROJAS HEIDI
ROMERO GARCIA DULCE ROSARIO
WIRESHARK
¿Qué es?
• Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para
realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo
de software y protocolos, y como una herramienta didáctica. Cuenta con todas las
características estándar de un analizador de protocolos de forma únicamente hueca.
• La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y
muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico
que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con
algunas otras) estableciendo la configuración en modo promiscuo. También incluye una
versión basada en texto llamada tshark.
¿Qué es?
• Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se
puede analizar la información capturada, a través de los detalles y sumarios por cada
paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la
habilidad de mostrar el flujo reconstruido de una sesión de TCP.
• Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y
compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac
OS X, así como en Microsoft Windows.
Algunas de las características de WireShark
son las siguientes:
• Permite obtener detalladamente la información del protocolo utilizado
• Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas.
• Filtra los paquetes que cumplan con un criterio definido previamente.
• Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente.
• Permite obtener estadísticas.
ASPECTOS MAS IMPORTANTES DE
WIRESHARCK
• Mantenido bajo la licencia GPL.
• Muy robusto, tanto en modo promiscuo como en modo no promiscuo.
• Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).
• Basado en la librería pcap.
• Tiene una interfaz muy flexible.
• Gran capacidad de filtrado.
• Admite el formato estándar de archivos tcpdump.
• Reconstrucción de sesiones TCP
• Se ejecuta en más de 20 plataformas.
• Es compatible con más de 480 protocolos.
• Puede leer archivos de captura de más de 20 productos.
• Puede traducir protocolos TCP IP
• Genera TSM y SUX momentáneamente
SEGURIDAD
• Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan
permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con
permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de
protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el
riesgo de un error en el código del analizador podría poner en riesgo la seguridad del
sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el
equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de
la versión 3.6.1
• Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de
Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y
almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores
privilegios y leyendo el archivo con los paquetes para su posterior análisis.
Instalación en UNIX
Para iniciar la instalación debemos contar con las siguientes utilidades instaladas:
GTK+, GIMP Tool Kit y Glib (puede obtener en el siguiente site: www.gtk.org)
libpcap (puede obtener en el siguiente site: www.tcpdump.org)
Si es el caso de obtener los archivos fuentes los siguientes pasos describen el proceso para
descomprimir los archivos y generar el ejecutable:
1. Según la distribución de UNIX, se aplica el comando correspondiente para
descomprimir el archivo obtenido.
En versiones de UNIX con GNU tar
tar zxvf wireshark-1.0.0-tar.gz
En caso contrario se deberá ejecutar los siguientes comandos
gzip –d wireshark-1.0.0-tar.gz
tar xvf wireshark-1.0.0-tar
2.-Cambiar al directorio raíz de WireShark.
cd <ruta_directorio_wireshark>
3.-Configuración de los archivos fuentes con el objetivo de asegurar su buen funcionamiento
en la versión de UNIX correspondiente.
./configure
4.-Para generar el archivo ejecutable se debe aplicar el siguiente comando.
make
5.-Finalmente para culminar la instalación de la aplicación se ejecuta el comando:
make install
• Otros métodos son aplicados para la instalación según las distribuciones de UNIX todos
estos disponibles en el siguiente link
http://www.wireshark.org/docs/wsug_html_chunked/ChBuildInstallUnixInstallBins.html,
particularmente para el caso de DEBIAN se aplica el siguiente comando para hacer uso
de la interfaz gráfica para APT:
aptitude install wireshark
MENU PRINCIPAL
BARRA DE HERRAMIENTAS
BARRA DE FILTRO
• PANEL DE PAQUETES
En este panel se despliega la lista de paquetes capturados. Cada línea corresponde a un
paquete capturado al seleccionar una de estas, ciertos detalles son desplegados en el resto
de los paneles.
• PANEL DE DETALLES
• PANEL DE BYTS
• BARRA DE ESTADO
ANALISIS DE TRAFICO

Más contenido relacionado

La actualidad más candente

Compiler Construction | Lecture 1 | What is a compiler?
Compiler Construction | Lecture 1 | What is a compiler?Compiler Construction | Lecture 1 | What is a compiler?
Compiler Construction | Lecture 1 | What is a compiler?Eelco Visser
 
Introduction to yocto
Introduction to yoctoIntroduction to yocto
Introduction to yoctoAlex Gonzalez
 
Generación código intermedio 2
Generación código intermedio 2Generación código intermedio 2
Generación código intermedio 2Humano Terricola
 
RISC-V on Edge: Porting EVE and Alpine Linux to RISC-V
RISC-V on Edge: Porting EVE and Alpine Linux to RISC-VRISC-V on Edge: Porting EVE and Alpine Linux to RISC-V
RISC-V on Edge: Porting EVE and Alpine Linux to RISC-VScyllaDB
 
Nivel de lenguaje ensamblador
Nivel de lenguaje ensamblador Nivel de lenguaje ensamblador
Nivel de lenguaje ensamblador evelynm10
 
Lexical Analysis - Compiler Design
Lexical Analysis - Compiler DesignLexical Analysis - Compiler Design
Lexical Analysis - Compiler DesignAkhil Kaushik
 
Yocto Project : Custom Embedded Linux Distribution
Yocto Project : Custom Embedded Linux DistributionYocto Project : Custom Embedded Linux Distribution
Yocto Project : Custom Embedded Linux Distributionemertxemarketing
 
Programación del ESP8266 con el IDE de Arduino
Programación del ESP8266 con el IDE de ArduinoProgramación del ESP8266 con el IDE de Arduino
Programación del ESP8266 con el IDE de ArduinoVíctor R. Ruiz
 
Android audio system(audiopolicy_manager)
Android audio system(audiopolicy_manager)Android audio system(audiopolicy_manager)
Android audio system(audiopolicy_manager)fefe7270
 
Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Raul Hernandez Mayo
 
The ultimate guide to software updates on embedded linux devices
The ultimate guide to software updates on embedded linux devicesThe ultimate guide to software updates on embedded linux devices
The ultimate guide to software updates on embedded linux devicesMender.io
 
Making a Headless Android Device
Making a Headless Android DeviceMaking a Headless Android Device
Making a Headless Android DevicePatricia Aas
 
Introduccion a la programacion
Introduccion a la programacionIntroduccion a la programacion
Introduccion a la programacionJose Marroquin
 
Lecture 02 lexical analysis
Lecture 02 lexical analysisLecture 02 lexical analysis
Lecture 02 lexical analysisIffat Anjum
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumannjaguilar69
 

La actualidad más candente (20)

Compiler Construction | Lecture 1 | What is a compiler?
Compiler Construction | Lecture 1 | What is a compiler?Compiler Construction | Lecture 1 | What is a compiler?
Compiler Construction | Lecture 1 | What is a compiler?
 
Introduction to yocto
Introduction to yoctoIntroduction to yocto
Introduction to yocto
 
Generación código intermedio 2
Generación código intermedio 2Generación código intermedio 2
Generación código intermedio 2
 
RISC-V on Edge: Porting EVE and Alpine Linux to RISC-V
RISC-V on Edge: Porting EVE and Alpine Linux to RISC-VRISC-V on Edge: Porting EVE and Alpine Linux to RISC-V
RISC-V on Edge: Porting EVE and Alpine Linux to RISC-V
 
Introducción a Arduino
Introducción a ArduinoIntroducción a Arduino
Introducción a Arduino
 
Nivel de lenguaje ensamblador
Nivel de lenguaje ensamblador Nivel de lenguaje ensamblador
Nivel de lenguaje ensamblador
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
LL(1) Parsers
LL(1) ParsersLL(1) Parsers
LL(1) Parsers
 
Lexical Analysis - Compiler Design
Lexical Analysis - Compiler DesignLexical Analysis - Compiler Design
Lexical Analysis - Compiler Design
 
Yocto Project : Custom Embedded Linux Distribution
Yocto Project : Custom Embedded Linux DistributionYocto Project : Custom Embedded Linux Distribution
Yocto Project : Custom Embedded Linux Distribution
 
Programación del ESP8266 con el IDE de Arduino
Programación del ESP8266 con el IDE de ArduinoProgramación del ESP8266 con el IDE de Arduino
Programación del ESP8266 con el IDE de Arduino
 
Android audio system(audiopolicy_manager)
Android audio system(audiopolicy_manager)Android audio system(audiopolicy_manager)
Android audio system(audiopolicy_manager)
 
Analisis lexico automatas i
Analisis lexico automatas iAnalisis lexico automatas i
Analisis lexico automatas i
 
Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison Procedimiento Para Utilizar Flex Y Bison
Procedimiento Para Utilizar Flex Y Bison
 
The ultimate guide to software updates on embedded linux devices
The ultimate guide to software updates on embedded linux devicesThe ultimate guide to software updates on embedded linux devices
The ultimate guide to software updates on embedded linux devices
 
Making a Headless Android Device
Making a Headless Android DeviceMaking a Headless Android Device
Making a Headless Android Device
 
USB Drivers
USB DriversUSB Drivers
USB Drivers
 
Introduccion a la programacion
Introduccion a la programacionIntroduccion a la programacion
Introduccion a la programacion
 
Lecture 02 lexical analysis
Lecture 02 lexical analysisLecture 02 lexical analysis
Lecture 02 lexical analysis
 
Arquitectura de Von Neumann
Arquitectura de Von NeumannArquitectura de Von Neumann
Arquitectura de Von Neumann
 

Destacado

Alesandra
AlesandraAlesandra
Alesandraxbenito
 
Borrador1 trc11043 etl-2
Borrador1 trc11043 etl-2Borrador1 trc11043 etl-2
Borrador1 trc11043 etl-2elkintoro2005
 
Video conferencia
Video conferenciaVideo conferencia
Video conferencialmeriles
 
72952511 el-mundo-electrico
72952511 el-mundo-electrico72952511 el-mundo-electrico
72952511 el-mundo-electricoBraulioSoto2905
 
8 de canchola innovacion
8 de canchola innovacion8 de canchola innovacion
8 de canchola innovacionnarda10077
 
Los dioses grecosromanos
Los dioses grecosromanosLos dioses grecosromanos
Los dioses grecosromanossanti_yr
 
Diego Ricol: Fotos de ayer
Diego Ricol: Fotos de ayerDiego Ricol: Fotos de ayer
Diego Ricol: Fotos de ayerDiego Ricol
 
Saludy edfis bloque3ultimo
Saludy edfis bloque3ultimoSaludy edfis bloque3ultimo
Saludy edfis bloque3ultimoRossy Mendoza
 
Trabajo practico n°3. (informatica)
Trabajo practico n°3. (informatica)Trabajo practico n°3. (informatica)
Trabajo practico n°3. (informatica)rociomaidana
 
Introducción a HTML
Introducción a HTMLIntroducción a HTML
Introducción a HTMLDavid_1985
 
Diapositivas pamela rojas web2.0
Diapositivas pamela rojas web2.0Diapositivas pamela rojas web2.0
Diapositivas pamela rojas web2.0Pame Rojas
 
Diego ricol bosques
Diego ricol bosquesDiego ricol bosques
Diego ricol bosquesDiego Ricol
 

Destacado (20)

Alesandra
AlesandraAlesandra
Alesandra
 
Borrador1 trc11043 etl-2
Borrador1 trc11043 etl-2Borrador1 trc11043 etl-2
Borrador1 trc11043 etl-2
 
Video conferencia
Video conferenciaVideo conferencia
Video conferencia
 
72952511 el-mundo-electrico
72952511 el-mundo-electrico72952511 el-mundo-electrico
72952511 el-mundo-electrico
 
8 de canchola innovacion
8 de canchola innovacion8 de canchola innovacion
8 de canchola innovacion
 
Los dioses grecosromanos
Los dioses grecosromanosLos dioses grecosromanos
Los dioses grecosromanos
 
Diego Ricol: Fotos de ayer
Diego Ricol: Fotos de ayerDiego Ricol: Fotos de ayer
Diego Ricol: Fotos de ayer
 
Plan de emergencia_nacional
Plan de emergencia_nacionalPlan de emergencia_nacional
Plan de emergencia_nacional
 
Saludy edfis bloque3ultimo
Saludy edfis bloque3ultimoSaludy edfis bloque3ultimo
Saludy edfis bloque3ultimo
 
Cuidar y sanar emociones
Cuidar y sanar emocionesCuidar y sanar emociones
Cuidar y sanar emociones
 
Semestario eduardo
Semestario eduardoSemestario eduardo
Semestario eduardo
 
Trabajo practico n°3. (informatica)
Trabajo practico n°3. (informatica)Trabajo practico n°3. (informatica)
Trabajo practico n°3. (informatica)
 
Cultura ciudadana
Cultura ciudadanaCultura ciudadana
Cultura ciudadana
 
Correo electronico
Correo electronicoCorreo electronico
Correo electronico
 
Introducción a HTML
Introducción a HTMLIntroducción a HTML
Introducción a HTML
 
Diapositivas pamela rojas web2.0
Diapositivas pamela rojas web2.0Diapositivas pamela rojas web2.0
Diapositivas pamela rojas web2.0
 
El acto fotográfico
El acto fotográficoEl acto fotográfico
El acto fotográfico
 
Mitos
MitosMitos
Mitos
 
Anorexia
AnorexiaAnorexia
Anorexia
 
Diego ricol bosques
Diego ricol bosquesDiego ricol bosques
Diego ricol bosques
 

Similar a Análisis de tráfico con Wireshark

Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1Tensor
 
Wireshark
WiresharkWireshark
WiresharkTensor
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoyoes1053
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreLuis Angel F
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeñomiss051
 
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com{|::::::. ELDAVAN .:::::::|}
 
Matriz Comparativa Lms
Matriz Comparativa LmsMatriz Comparativa Lms
Matriz Comparativa Lmsifirequena
 
Cacti desde-paquetes
Cacti desde-paquetesCacti desde-paquetes
Cacti desde-paquetesRenè Grillet
 
Cacti desde-paquetes
Cacti desde-paquetesCacti desde-paquetes
Cacti desde-paquetestioe
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nxraquel_esquinas
 

Similar a Análisis de tráfico con Wireshark (20)

Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Wireshark
WiresharkWireshark
Wireshark
 
Wireshark
WiresharkWireshark
Wireshark
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
3.10 wireshark y ntop
3.10 wireshark y ntop3.10 wireshark y ntop
3.10 wireshark y ntop
 
wireshark
wiresharkwireshark
wireshark
 
Ensayo wireshark
Ensayo wiresharkEnsayo wireshark
Ensayo wireshark
 
Guia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de ciscoGuia de aprendizage 5 introduccion a ios de cisco
Guia de aprendizage 5 introduccion a ios de cisco
 
Exposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libreExposicion sistemas seguridad_linux_software_libre
Exposicion sistemas seguridad_linux_software_libre
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
Curso Redes Linex 5
Curso Redes Linex 5Curso Redes Linex 5
Curso Redes Linex 5
 
How to medidas de desempeño
How to medidas de desempeñoHow to medidas de desempeño
How to medidas de desempeño
 
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
Servicio dhcp gnu linux-centos  ::: http://leymebamba.comServicio dhcp gnu linux-centos  ::: http://leymebamba.com
Servicio dhcp gnu linux-centos ::: http://leymebamba.com
 
Matriz Comparativa Lms
Matriz Comparativa LmsMatriz Comparativa Lms
Matriz Comparativa Lms
 
Cacti desde-paquetes
Cacti desde-paquetesCacti desde-paquetes
Cacti desde-paquetes
 
Cacti desde-paquetes
Cacti desde-paquetesCacti desde-paquetes
Cacti desde-paquetes
 
Descripcion Net-SNMP
Descripcion Net-SNMP Descripcion Net-SNMP
Descripcion Net-SNMP
 
Utilerias
UtileriasUtilerias
Utilerias
 
Clientes ligeros y servidores nx
Clientes ligeros y servidores nxClientes ligeros y servidores nx
Clientes ligeros y servidores nx
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 

Análisis de tráfico con Wireshark

  • 1. ING. SISTEMAS COMPUTACIONALES M.C. FRANCISCO VAZQUEZ GUZMAN INTEGRANTES JUAREZ ROJAS HEIDI ROMERO GARCIA DULCE ROSARIO WIRESHARK
  • 2. ¿Qué es? • Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca. • La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
  • 3. ¿Qué es? • Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP. • Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Android, y Mac OS X, así como en Microsoft Windows.
  • 4. Algunas de las características de WireShark son las siguientes: • Permite obtener detalladamente la información del protocolo utilizado • Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas. • Filtra los paquetes que cumplan con un criterio definido previamente. • Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente. • Permite obtener estadísticas.
  • 5. ASPECTOS MAS IMPORTANTES DE WIRESHARCK • Mantenido bajo la licencia GPL. • Muy robusto, tanto en modo promiscuo como en modo no promiscuo. • Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa). • Basado en la librería pcap. • Tiene una interfaz muy flexible. • Gran capacidad de filtrado. • Admite el formato estándar de archivos tcpdump. • Reconstrucción de sesiones TCP • Se ejecuta en más de 20 plataformas. • Es compatible con más de 480 protocolos. • Puede leer archivos de captura de más de 20 productos. • Puede traducir protocolos TCP IP • Genera TSM y SUX momentáneamente
  • 6. SEGURIDAD • Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Superusuario. Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de la versión 3.6.1 • Una alternativa es ejecutar tcpdump o dumpcap que viene en la distribución de Wireshark en modo Superusuario, para capturar los paquetes desde la interfaz de red y almacenarlos en el disco, para después analizarlos ejecutando Wireshark con menores privilegios y leyendo el archivo con los paquetes para su posterior análisis.
  • 7. Instalación en UNIX Para iniciar la instalación debemos contar con las siguientes utilidades instaladas: GTK+, GIMP Tool Kit y Glib (puede obtener en el siguiente site: www.gtk.org) libpcap (puede obtener en el siguiente site: www.tcpdump.org) Si es el caso de obtener los archivos fuentes los siguientes pasos describen el proceso para descomprimir los archivos y generar el ejecutable: 1. Según la distribución de UNIX, se aplica el comando correspondiente para descomprimir el archivo obtenido. En versiones de UNIX con GNU tar tar zxvf wireshark-1.0.0-tar.gz
  • 8. En caso contrario se deberá ejecutar los siguientes comandos gzip –d wireshark-1.0.0-tar.gz tar xvf wireshark-1.0.0-tar 2.-Cambiar al directorio raíz de WireShark. cd <ruta_directorio_wireshark> 3.-Configuración de los archivos fuentes con el objetivo de asegurar su buen funcionamiento en la versión de UNIX correspondiente. ./configure
  • 9. 4.-Para generar el archivo ejecutable se debe aplicar el siguiente comando. make 5.-Finalmente para culminar la instalación de la aplicación se ejecuta el comando: make install • Otros métodos son aplicados para la instalación según las distribuciones de UNIX todos estos disponibles en el siguiente link http://www.wireshark.org/docs/wsug_html_chunked/ChBuildInstallUnixInstallBins.html, particularmente para el caso de DEBIAN se aplica el siguiente comando para hacer uso de la interfaz gráfica para APT: aptitude install wireshark
  • 12. • PANEL DE PAQUETES En este panel se despliega la lista de paquetes capturados. Cada línea corresponde a un paquete capturado al seleccionar una de estas, ciertos detalles son desplegados en el resto de los paneles.
  • 13. • PANEL DE DETALLES • PANEL DE BYTS • BARRA DE ESTADO