SlideShare una empresa de Scribd logo
1 de 9
Descargar para leer sin conexión
Webinar Gratuito 
Sábado 18 de Octubre del 2014 
WireShark 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
e-mail: ReYDeS@gmail.com
¿Quién Soy? 
• Consultor e Instructor Independiente en Hacking Ético, Informática 
Forense y GNU/Linux. 
• Ex Integrante de RareGaZz y actual integrante de PeruSEC. 
• Ex Redactor en la Revista Linux+ DVD (ES). 
• Creador del II Reto Forense Digital Sudamericano - Chavín de 
Huantar 2012. 
• Brainbench Certified Network Security, Brainbench Certified 
Computer Forensics (U.S.) & Brainbench Certified Linux 
Administration (General). CNHE, CNCF, CNHAW. 
• Más de 11 años de experiencia en el área. 
• @Alonso_ReYDeS 
• pe.linkedin.com/in/alonsocaballeroquezada/
¿Qué es WireShark? 
WireShark es una herramienta open source que permite analizar 
paquetes de red, la cual permite capturar los paquetes de datos 
fluyendo a través de la red, para presentarlas de forma sencilla y 
comprensible. 
WireShark puede ser considerada como una cuchilla suiza, dado 
que puede ser utilizada en diferentes circunstancias como 
diagnosticar problemas de red, operaciones de seguridad, y 
aprendizaje de protocolos. 
Wireshark - http://www.wireshark.org
Beneficios de Wireshark 
1. Soporte para varios protocolos. 
Soporta una amplia variedad de protocolos desde TCP, UDP, HTTP, 
hasta GSM, MSN, BitTorrent, etc. 
2. Interfaz de usuario amigable. 
Interfaz gráfica interactiva que ayuda a analizar los paquetes 
capturados. Además de muchas opciones avanzadas de filtrado o 
exportación de paquetes. 
3. Análisis de tráfico en “vivo”. 
Puede capturar datos en “vivo” fluyendo por el cable de red y 
generar un reporte de la información sobre estos protocolos. 
4. Proyecto open source. 
Tiene la contribución de alrededor de 500 desarrolladores. 
Documentación - http://www.wireshark.org/docs/
¿Como funciona Wireshark? 
El proceso de sniffing con Wireshark puede ser divido en tres fases. 
1. Recolección. 
Define la interfaz de red a modo promiscuo y de esta manera 
capturar los datos binarios en bruto fluyendo en la red. 
2. Conversión. 
Los trozos de datos binarios recolectados son luego convertidos en 
una forma “comprensible”. Los paquetes también pueden ser 
reemsamblados en base a su secuencia. 
3. Análisis. 
Implica el análisis de los datos capturados y reemsamblados. 
Involucra identificar el tipo de protocolo, el canal de comunicación, 
número de puerto, etc. A un nivel más avanzado también se puede 
analizar las cabeceras de los protocolos para mejor comprensión. 
Wiki - http://wiki.wireshark.org/
Curso Virtuales 
Todos los Cursos están disponibles en Video. 
Curso Virtual de Hacking Ético 
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico 
Curso Virtual de Hacking Aplicaciones Web 
http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web 
Curso Virtual de Informática Forense 
http://www.reydes.com/d/?q=Curso_de_Informatica_Forense 
Más Información: 
caballero.alonso@gmail.com 
@Alonso_ReYDeS 
http://pe.linkedin.com/in/alonsocaballeroquezada/ 
ReYDeS 
http://www.reydes.com
Demostraciones 
.
Más Material 
Videos de 22 Webinars Gratuitos que he dictado sobre Hacking 
Ético, Hacking Aplicaciones Web e Informática Forense. 
http://www.reydes.com/d/?q=videos 
Todas las diapositivas utilizadas en los Webinars Gratuitos las 
encuentran en la siguiente página. 
http://www.reydes.com/d/?q=node/3 
Todos los artículos y documentos que he publicado. 
http://www.reydes.com/d/?q=node/2 
Mi Blog sobre temas de mi interés. 
http://www.reydes.com/d/?q=blog/1
¡Muchas Gracias! 
Sábado 18 de Octubre del 2014 
WireShark 
V. 2 
Alonso Eduardo Caballero Quezada 
Consultor en Hacking Ético, Informática Forense & GNU/Linux 
Sitio Web: http://www.ReYDeS.com 
e-mail: ReYDeS@gmail.com

Más contenido relacionado

La actualidad más candente

Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
Rafael Seg
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
RootedCON
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
leo022883
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
RootedCON
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
guestf6e4f00
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
gutierrez2010
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
guajiro27
 

La actualidad más candente (20)

Tecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemasTecnicas avanzadas de penetracion a sistemas
Tecnicas avanzadas de penetracion a sistemas
 
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
Jose Luis Verdeguer & Víctor Seva – Secure Communications System [Rooted CON ...
 
Wireshark
WiresharkWireshark
Wireshark
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Redes de area local
Redes de area localRedes de area local
Redes de area local
 
Wireshark
WiresharkWireshark
Wireshark
 
Comandos de redes en windows 7
Comandos de redes en windows 7Comandos de redes en windows 7
Comandos de redes en windows 7
 
Webinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con TsharkWebinar Gratuito: Analizar Tráfico de Red con Tshark
Webinar Gratuito: Analizar Tráfico de Red con Tshark
 
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
Andrés Tarasco – Ataques dirigidos con APTs Wi-Fi [Rooted CON 2014]
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Actividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRPActividad No. 4.1: Protocolo de ruteo EIGRP
Actividad No. 4.1: Protocolo de ruteo EIGRP
 
Protocolo dns analizado con wireshark
Protocolo dns analizado con wiresharkProtocolo dns analizado con wireshark
Protocolo dns analizado con wireshark
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Scapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de redScapy. Generación y manipulación básica de paquetes de red
Scapy. Generación y manipulación básica de paquetes de red
 
Comandos para redes
Comandos para redesComandos para redes
Comandos para redes
 
Actividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFPActividad No. 4.2- Protocolo de ruteo OSFP
Actividad No. 4.2- Protocolo de ruteo OSFP
 
lab 2.2.5
lab 2.2.5lab 2.2.5
lab 2.2.5
 
06 airc firewalls
06 airc   firewalls06 airc   firewalls
06 airc firewalls
 
Gumiparty 007
Gumiparty 007Gumiparty 007
Gumiparty 007
 
Seguridad en i pv6 (2)
Seguridad en  i pv6 (2)Seguridad en  i pv6 (2)
Seguridad en i pv6 (2)
 

Similar a Webinar Gratuito "Wireshark"

Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
Alonso Caballero
 

Similar a Webinar Gratuito "Wireshark" (20)

Webinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con WiresharkWebinar Gratuito: Capturar Tráfico de Red con Wireshark
Webinar Gratuito: Capturar Tráfico de Red con Wireshark
 
Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"Webinar Gratuito "Netcat"
Webinar Gratuito "Netcat"
 
Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"Webinar Gratuito: "Wireshark"
Webinar Gratuito: "Wireshark"
 
Webinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a LinuxWebinar Gratuito: Analisis Forense a Linux
Webinar Gratuito: Analisis Forense a Linux
 
Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"Webinar Gratuito: "Nikto para Pentesting"
Webinar Gratuito: "Nikto para Pentesting"
 
Webinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de RedWebinar Gratuito: Capturar Tráfico de Red
Webinar Gratuito: Capturar Tráfico de Red
 
P2P Tracking
P2P TrackingP2P Tracking
P2P Tracking
 
Proxy
ProxyProxy
Proxy
 
Taller iii corte
Taller iii corteTaller iii corte
Taller iii corte
 
Que es un snifer
Que es un sniferQue es un snifer
Que es un snifer
 
como realmente_trabaja_internet
 como realmente_trabaja_internet como realmente_trabaja_internet
como realmente_trabaja_internet
 
Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"Webinar Gratuito "Nmap"
Webinar Gratuito "Nmap"
 
TIC.pdf
TIC.pdfTIC.pdf
TIC.pdf
 
Que es un snifer a
Que es un snifer  aQue es un snifer  a
Que es un snifer a
 
Analizadores de Protocolos
Analizadores de ProtocolosAnalizadores de Protocolos
Analizadores de Protocolos
 
Webinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a LinuxWebinar Gratuito: Análisis Forense a Linux
Webinar Gratuito: Análisis Forense a Linux
 
Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"Webinar Gratuito "Informática Forense & Linux"
Webinar Gratuito "Informática Forense & Linux"
 
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con WiresharkActividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
Actividad No. 1.5: Introducción al análisis de protocolos de red con Wireshark
 
webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux webminar ataques de fuerza bruta kali linux
webminar ataques de fuerza bruta kali linux
 
14-Seguridad de la Información
14-Seguridad de la Información14-Seguridad de la Información
14-Seguridad de la Información
 

Más de Alonso Caballero

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
Alonso Caballero
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
Alonso Caballero
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
Alonso Caballero
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
Alonso Caballero
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
Alonso Caballero
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
Alonso Caballero
 

Más de Alonso Caballero (20)

Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Curso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking WebCurso Virtual Fundamentos de Hacking Web
Curso Virtual Fundamentos de Hacking Web
 
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking WebWebinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
Webinar Gratuito: Escaneos con Scripts de Nmap para Hacking Web
 
Curso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking ÉticoCurso Virtual Fundamentos de Hacking Ético
Curso Virtual Fundamentos de Hacking Ético
 
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
Webinar Gratuito: "Técnicas para Escaneo de Puertos con Nmap"
 
Curso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali LinuxCurso Virtual Hacking con Kali Linux
Curso Virtual Hacking con Kali Linux
 
Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"Webinar Gratuito: "Zenmap para Pentesting"
Webinar Gratuito: "Zenmap para Pentesting"
 
Curso Virtual Informática Forense
Curso Virtual Informática ForenseCurso Virtual Informática Forense
Curso Virtual Informática Forense
 
Webinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con AutopsyWebinar Gratuito: Análisis de Memoria con Autopsy
Webinar Gratuito: Análisis de Memoria con Autopsy
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Webinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de ComandosWebinar Gratuito: Inyección de Comandos
Webinar Gratuito: Inyección de Comandos
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 
Webinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus EssentialsWebinar Gratuito: Nessus Essentials
Webinar Gratuito: Nessus Essentials
 
Curso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones WebCurso Virtual de Hacking Aplicaciones Web
Curso Virtual de Hacking Aplicaciones Web
 
Vulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones WebVulnerabilidades en Aplicaciones Web
Vulnerabilidades en Aplicaciones Web
 
Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022Curso Virtual Bug Bounty 2022
Curso Virtual Bug Bounty 2022
 
Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022Curso Virtual Análisis de Malware 2022
Curso Virtual Análisis de Malware 2022
 
Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022Curso Virtual Hacking ICS / SCADA 2022
Curso Virtual Hacking ICS / SCADA 2022
 
Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021Curso Virtual OWASP TOP 10 2021
Curso Virtual OWASP TOP 10 2021
 
Curso Virtual de Hacking Ético
Curso Virtual de Hacking ÉticoCurso Virtual de Hacking Ético
Curso Virtual de Hacking Ético
 

Último

Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Webinar Gratuito "Wireshark"

  • 1. Webinar Gratuito Sábado 18 de Octubre del 2014 WireShark V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com
  • 2. ¿Quién Soy? • Consultor e Instructor Independiente en Hacking Ético, Informática Forense y GNU/Linux. • Ex Integrante de RareGaZz y actual integrante de PeruSEC. • Ex Redactor en la Revista Linux+ DVD (ES). • Creador del II Reto Forense Digital Sudamericano - Chavín de Huantar 2012. • Brainbench Certified Network Security, Brainbench Certified Computer Forensics (U.S.) & Brainbench Certified Linux Administration (General). CNHE, CNCF, CNHAW. • Más de 11 años de experiencia en el área. • @Alonso_ReYDeS • pe.linkedin.com/in/alonsocaballeroquezada/
  • 3. ¿Qué es WireShark? WireShark es una herramienta open source que permite analizar paquetes de red, la cual permite capturar los paquetes de datos fluyendo a través de la red, para presentarlas de forma sencilla y comprensible. WireShark puede ser considerada como una cuchilla suiza, dado que puede ser utilizada en diferentes circunstancias como diagnosticar problemas de red, operaciones de seguridad, y aprendizaje de protocolos. Wireshark - http://www.wireshark.org
  • 4. Beneficios de Wireshark 1. Soporte para varios protocolos. Soporta una amplia variedad de protocolos desde TCP, UDP, HTTP, hasta GSM, MSN, BitTorrent, etc. 2. Interfaz de usuario amigable. Interfaz gráfica interactiva que ayuda a analizar los paquetes capturados. Además de muchas opciones avanzadas de filtrado o exportación de paquetes. 3. Análisis de tráfico en “vivo”. Puede capturar datos en “vivo” fluyendo por el cable de red y generar un reporte de la información sobre estos protocolos. 4. Proyecto open source. Tiene la contribución de alrededor de 500 desarrolladores. Documentación - http://www.wireshark.org/docs/
  • 5. ¿Como funciona Wireshark? El proceso de sniffing con Wireshark puede ser divido en tres fases. 1. Recolección. Define la interfaz de red a modo promiscuo y de esta manera capturar los datos binarios en bruto fluyendo en la red. 2. Conversión. Los trozos de datos binarios recolectados son luego convertidos en una forma “comprensible”. Los paquetes también pueden ser reemsamblados en base a su secuencia. 3. Análisis. Implica el análisis de los datos capturados y reemsamblados. Involucra identificar el tipo de protocolo, el canal de comunicación, número de puerto, etc. A un nivel más avanzado también se puede analizar las cabeceras de los protocolos para mejor comprensión. Wiki - http://wiki.wireshark.org/
  • 6. Curso Virtuales Todos los Cursos están disponibles en Video. Curso Virtual de Hacking Ético http://www.reydes.com/d/?q=Curso_de_Hacking_Etico Curso Virtual de Hacking Aplicaciones Web http://www.reydes.com/d/?q=Curso_de_Hacking_Aplicaciones_Web Curso Virtual de Informática Forense http://www.reydes.com/d/?q=Curso_de_Informatica_Forense Más Información: caballero.alonso@gmail.com @Alonso_ReYDeS http://pe.linkedin.com/in/alonsocaballeroquezada/ ReYDeS http://www.reydes.com
  • 8. Más Material Videos de 22 Webinars Gratuitos que he dictado sobre Hacking Ético, Hacking Aplicaciones Web e Informática Forense. http://www.reydes.com/d/?q=videos Todas las diapositivas utilizadas en los Webinars Gratuitos las encuentran en la siguiente página. http://www.reydes.com/d/?q=node/3 Todos los artículos y documentos que he publicado. http://www.reydes.com/d/?q=node/2 Mi Blog sobre temas de mi interés. http://www.reydes.com/d/?q=blog/1
  • 9. ¡Muchas Gracias! Sábado 18 de Octubre del 2014 WireShark V. 2 Alonso Eduardo Caballero Quezada Consultor en Hacking Ético, Informática Forense & GNU/Linux Sitio Web: http://www.ReYDeS.com e-mail: ReYDeS@gmail.com