SlideShare una empresa de Scribd logo
1 de 8
Wireshark
Clase 4
14-03-2013
Wireshark
 Wireshark, antes conocido como Ethereal, es un analizador de protocolos
utilizado para realizar análisis y solucionar problemas en redes de
comunicaciones, para desarrollo de software y protocolos, y como una
herramienta didáctica para educación. Cuenta con todas las
características estándar de un analizador de protocolos de forma
únicamente hueca.
 La funcionalidad que provee es similar a la de tcpdump, pero añade una
interfaz gráfica y muchas opciones de organización y filtrado de
información. Así, permite ver todo el tráfico que pasa a través de una red
(usualmente una red Ethernet, aunque es compatible con algunas otras)
estableciendo la configuración en modo promiscuo. También incluye una
versión basada en texto llamada tshark.
Wireshark
 Permite examinar datos de una red viva o de un archivo de captura
salvado en disco. Se puede analizar la información capturada, a través de
los detalles y sumarios por cada paquete. Wireshark incluye un completo
lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo
reconstruido de una sesión de TCP.
 Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas
operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD,
OpenBSD, y Mac OS X, así como en Microsoft Windows.
Wireshark
 Permite examinar datos de una red viva o de un archivo de captura
salvado en disco. Se puede analizar la información capturada, a través de
los detalles y sumarios por cada paquete. Wireshark incluye un completo
lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo
reconstruido de una sesión de TCP.
 Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas
operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD,
OpenBSD, y Mac OS X, así como en Microsoft Windows.
Aspectos importantes de Wireshark
 Mantenido bajo la licencia GPL.
 Trabaja muy duro tanto en modo promiscuo como en modo no promiscuo.
 Puede capturar datos de la red o leer datos almacenados en un archivo
(de una captura previa).
 Basado en la librería pcap.
 Tiene una interfaz muy flexible.
 Gran capacidad de filtrado.
 Admite el formato estándar de archivos tcpdump.
 Reconstrucción de sesiones TCP
Aspectos importantes de Wireshark
 Se ejecuta en más de 20 plataformas.
 Es compatible con más de 480 protocolos.
 Puede leer archivos de captura de más de 20 productos.
 Puede traducir protocolos TCP IP
 Genera TSM y SUX momentáneamente
Seguridad
 Para capturar paquetes directamente de la interfaz de red, generalmente
se necesitan permisos de ejecución especiales. Es por esta razón que
Wireshark es ejecutado con permisos de Superusuario.
 Tomando en cuenta la gran cantidad de analizadores de protocolo que
posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el
riesgo de un error en el código del analizador podría poner en riesgo la
seguridad del sistema (como por ejemplo permitir la ejecución de código
externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió
quitar Ethereal antes del lanzamiento de la versión 3.6.1
Portabilidad
 Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris,
FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable
Apps.

Más contenido relacionado

La actualidad más candente (20)

Expo7
Expo7Expo7
Expo7
 
3. protocolos de red
3.  protocolos de red3.  protocolos de red
3. protocolos de red
 
Capa enlace de datos
Capa enlace de datosCapa enlace de datos
Capa enlace de datos
 
PROTOCOLO TCP
PROTOCOLO TCPPROTOCOLO TCP
PROTOCOLO TCP
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Introducción Administración TCP/IP
Introducción Administración TCP/IPIntroducción Administración TCP/IP
Introducción Administración TCP/IP
 
Resumen ftp
Resumen ftpResumen ftp
Resumen ftp
 
Historia del internet
Historia del internetHistoria del internet
Historia del internet
 
PLANEACION
PLANEACION PLANEACION
PLANEACION
 
Dn11 c u3_a8_xmm
Dn11 c u3_a8_xmmDn11 c u3_a8_xmm
Dn11 c u3_a8_xmm
 
Procesamiento paralelo1
Procesamiento paralelo1Procesamiento paralelo1
Procesamiento paralelo1
 
Protocolos De Datos
Protocolos De DatosProtocolos De Datos
Protocolos De Datos
 
Tipos De Protocolos
Tipos De ProtocolosTipos De Protocolos
Tipos De Protocolos
 
E:\Protocolos De Redes
E:\Protocolos De RedesE:\Protocolos De Redes
E:\Protocolos De Redes
 
Protocolos de red....
Protocolos de red....Protocolos de red....
Protocolos de red....
 
Tarea i pv6
Tarea i pv6Tarea i pv6
Tarea i pv6
 
Reconocimiento Activo
Reconocimiento ActivoReconocimiento Activo
Reconocimiento Activo
 
Diapositivas protocolos
Diapositivas protocolosDiapositivas protocolos
Diapositivas protocolos
 
Protocolos de la cpas
Protocolos de la cpasProtocolos de la cpas
Protocolos de la cpas
 
Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 

Destacado

Tips marco
Tips marcoTips marco
Tips marcoTensor
 
Practica 1
Practica 1Practica 1
Practica 1Tensor
 
Comunicación distribuida
Comunicación distribuidaComunicación distribuida
Comunicación distribuidaTensor
 
Clase 0 presentación
Clase 0  presentaciónClase 0  presentación
Clase 0 presentaciónTensor
 
Clase 02
Clase 02Clase 02
Clase 02Tensor
 
Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshTensor
 
Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scannerTensor
 
Practica 1
Practica 1Practica 1
Practica 1Tensor
 
Marco referencial 2
Marco referencial 2Marco referencial 2
Marco referencial 2Tensor
 
Simulación clase04
Simulación clase04Simulación clase04
Simulación clase04Tensor
 
Método de jacobi
Método de jacobiMétodo de jacobi
Método de jacobiTensor
 
Marco teorico 1
Marco teorico 1Marco teorico 1
Marco teorico 1Tensor
 
Regla del trapecio para segmentos multiples en excel
Regla del trapecio para segmentos multiples en excelRegla del trapecio para segmentos multiples en excel
Regla del trapecio para segmentos multiples en excelTensor
 
Nmap basics
Nmap basicsNmap basics
Nmap basicsitmind4u
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónTensor
 
Firewalls
FirewallsFirewalls
FirewallsTensor
 

Destacado (20)

Tips marco
Tips marcoTips marco
Tips marco
 
Pym
PymPym
Pym
 
Practica 1
Practica 1Practica 1
Practica 1
 
Comunicación distribuida
Comunicación distribuidaComunicación distribuida
Comunicación distribuida
 
Aqdsd
AqdsdAqdsd
Aqdsd
 
Clase 0 presentación
Clase 0  presentaciónClase 0  presentación
Clase 0 presentación
 
Clase 02
Clase 02Clase 02
Clase 02
 
Fuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un sshFuerza Bruta con HYDRA y montando un ssh
Fuerza Bruta con HYDRA y montando un ssh
 
Skipfish web application security scanner
Skipfish web application security scannerSkipfish web application security scanner
Skipfish web application security scanner
 
Practica 1
Practica 1Practica 1
Practica 1
 
Marco referencial 2
Marco referencial 2Marco referencial 2
Marco referencial 2
 
Simulación clase04
Simulación clase04Simulación clase04
Simulación clase04
 
Método de jacobi
Método de jacobiMétodo de jacobi
Método de jacobi
 
Pgp
PgpPgp
Pgp
 
Marco teorico 1
Marco teorico 1Marco teorico 1
Marco teorico 1
 
Regla del trapecio para segmentos multiples en excel
Regla del trapecio para segmentos multiples en excelRegla del trapecio para segmentos multiples en excel
Regla del trapecio para segmentos multiples en excel
 
Nmap basics
Nmap basicsNmap basics
Nmap basics
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Firewalls
FirewallsFirewalls
Firewalls
 
Wireshark - presentation
Wireshark - presentationWireshark - presentation
Wireshark - presentation
 

Similar a Wireshark

Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1Tensor
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiLovable
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSIxoanGz
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshLarry Ruiz Barcayola
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osimichrom
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONDiego Merino
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de ProtocolosMilton Muñoz
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoWilliams Cano
 

Similar a Wireshark (20)

Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Investigacion wireshark
Investigacion wiresharkInvestigacion wireshark
Investigacion wireshark
 
wireshark
wiresharkwireshark
wireshark
 
Glosario De Redes
Glosario De Redes Glosario De Redes
Glosario De Redes
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Protocolosenlascapasdelmodeloosi
ProtocolosenlascapasdelmodeloosiProtocolosenlascapasdelmodeloosi
Protocolosenlascapasdelmodeloosi
 
Herramientas de seguridad SSI
Herramientas de seguridad SSIHerramientas de seguridad SSI
Herramientas de seguridad SSI
 
Protocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintoshProtocolos unix, net ware, microsoft y macintosh
Protocolos unix, net ware, microsoft y macintosh
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Protocolos en las capas del modelo osi
Protocolos en las capas del modelo osiProtocolos en las capas del modelo osi
Protocolos en las capas del modelo osi
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
Protocolos del router
Protocolos del routerProtocolos del router
Protocolos del router
 
PROTOCOLO CAPA SESION
PROTOCOLO CAPA SESIONPROTOCOLO CAPA SESION
PROTOCOLO CAPA SESION
 
Protocolo de capa 5
Protocolo de capa 5Protocolo de capa 5
Protocolo de capa 5
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Diseño de la red I.E. César Vallejo
Diseño de la red I.E. César VallejoDiseño de la red I.E. César Vallejo
Diseño de la red I.E. César Vallejo
 

Más de Tensor

Libertad
LibertadLibertad
LibertadTensor
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Tensor
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisecciónTensor
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicularTensor
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colasTensor
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016Tensor
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016Tensor
 
Game maker
Game makerGame maker
Game makerTensor
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016Tensor
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivosTensor
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadenaTensor
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04Tensor
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de ordenTensor
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametrosTensor
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposiciónTensor
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricattiTensor
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioTensor
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadasTensor
 
Ondas em
Ondas emOndas em
Ondas emTensor
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticasTensor
 

Más de Tensor (20)

Libertad
LibertadLibertad
Libertad
 
Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)Método de la regla falsa (o metodo de la falsa posición)
Método de la regla falsa (o metodo de la falsa posición)
 
Metodo de la bisección
Metodo de la bisecciónMetodo de la bisección
Metodo de la bisección
 
Transito vehicular
Transito vehicularTransito vehicular
Transito vehicular
 
Teoria de colas
Teoria de colasTeoria de colas
Teoria de colas
 
Practica 7 2016
Practica 7 2016Practica 7 2016
Practica 7 2016
 
Practica 6 2016
Practica 6 2016Practica 6 2016
Practica 6 2016
 
Game maker
Game makerGame maker
Game maker
 
Practica 5 2016
Practica 5 2016Practica 5 2016
Practica 5 2016
 
Procesamiento de archivos
Procesamiento de archivosProcesamiento de archivos
Procesamiento de archivos
 
Cadenas y funciones de cadena
Cadenas y funciones de cadenaCadenas y funciones de cadena
Cadenas y funciones de cadena
 
Simulación en promodel clase 04
Simulación en promodel clase 04Simulación en promodel clase 04
Simulación en promodel clase 04
 
Reduccion de orden
Reduccion de ordenReduccion de orden
Reduccion de orden
 
Variación+de+parametros
Variación+de+parametrosVariación+de+parametros
Variación+de+parametros
 
Coeficientes indeterminados enfoque de superposición
Coeficientes indeterminados   enfoque de superposiciónCoeficientes indeterminados   enfoque de superposición
Coeficientes indeterminados enfoque de superposición
 
Bernoulli y ricatti
Bernoulli y ricattiBernoulli y ricatti
Bernoulli y ricatti
 
Practica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicioPractica no. 3 tiempo de servicio
Practica no. 3 tiempo de servicio
 
Clase 14 ondas reflejadas
Clase 14 ondas reflejadasClase 14 ondas reflejadas
Clase 14 ondas reflejadas
 
Ondas em
Ondas emOndas em
Ondas em
 
Clase 7 ondas electromagneticas
Clase 7 ondas electromagneticasClase 7 ondas electromagneticas
Clase 7 ondas electromagneticas
 

Último

Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 

Último (20)

Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdfResolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
Resolucion de Problemas en Educacion Inicial 5 años ED-2024 Ccesa007.pdf
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 

Wireshark

  • 2. Wireshark  Wireshark, antes conocido como Ethereal, es un analizador de protocolos utilizado para realizar análisis y solucionar problemas en redes de comunicaciones, para desarrollo de software y protocolos, y como una herramienta didáctica para educación. Cuenta con todas las características estándar de un analizador de protocolos de forma únicamente hueca.  La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite ver todo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basada en texto llamada tshark.
  • 3. Wireshark  Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.  Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.
  • 4. Wireshark  Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cada paquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.  Wireshark es software libre, y se ejecuta sobre la mayoría de sistemas operativos Unix y compatibles, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, y Mac OS X, así como en Microsoft Windows.
  • 5. Aspectos importantes de Wireshark  Mantenido bajo la licencia GPL.  Trabaja muy duro tanto en modo promiscuo como en modo no promiscuo.  Puede capturar datos de la red o leer datos almacenados en un archivo (de una captura previa).  Basado en la librería pcap.  Tiene una interfaz muy flexible.  Gran capacidad de filtrado.  Admite el formato estándar de archivos tcpdump.  Reconstrucción de sesiones TCP
  • 6. Aspectos importantes de Wireshark  Se ejecuta en más de 20 plataformas.  Es compatible con más de 480 protocolos.  Puede leer archivos de captura de más de 20 productos.  Puede traducir protocolos TCP IP  Genera TSM y SUX momentáneamente
  • 7. Seguridad  Para capturar paquetes directamente de la interfaz de red, generalmente se necesitan permisos de ejecución especiales. Es por esta razón que Wireshark es ejecutado con permisos de Superusuario.  Tomando en cuenta la gran cantidad de analizadores de protocolo que posee, los cuales son ejecutados cuando un paquete llega a la interfaz, el riesgo de un error en el código del analizador podría poner en riesgo la seguridad del sistema (como por ejemplo permitir la ejecución de código externo). Por ésta razón el equipo de desarrolladores de OpenBSD decidió quitar Ethereal antes del lanzamiento de la versión 3.6.1
  • 8. Portabilidad  Wireshark corre en sistemas operativos tipo Unix, incluyendo Linux, Solaris, FreeBSD, NetBSD, OpenBSD, Mac OS X, Microsoft Windows, U3 y en Portable Apps.