SlideShare una empresa de Scribd logo
1 de 12
Descargar para leer sin conexión
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 1 -
UNIVERSIDAD DE LOS ANDES
FACULTAD DE INGENIERÍA
DEPARTAMENTO DE SISTEMAS Y
COMPUTACIÓN
INFRAESTRUCTURA DE
COMUNICACIONES
Profesor
Harold Castro
hcastro@uniandes.edu.co
TUTORIAL ANALIZADOR DE PROTOCOLOS “WIRESHARK”
1. OBJETIVO GENERAL
Aprender el funcionamiento básico de un analizador de protocolos, específicamente
Wireshark, y comprender los resultados generados por éste, obteniendo así un mayor
conocimiento sobre algunos protocolos usados comúnmente en una red.
2. LECTURAS PREVIAS
Familiarizarse con los siguientes temas:
o Analizador de protocolos
o Wireshark
3. ANALIZADOR DE PROTOCOLOS WIRESHARK
“Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar
protocolos y aplicaciones de red. Permite al computador capturar diversas tramas de
red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por
analizar se entiende que el programa puede reconocer que la trama capturada
pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información
decodificada. De esta forma, el usuario puede ver todo aquello que en un momento
concreto está circulando por la red que se está analizando.” [1]
Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red
intenta capturar paquetes en la red e intenta visualizar los datos de esos paquetes tan
detalladamente como sea posible. Se puede pensar en un analizador de paquetes de
red como un dispositivo de medida usado para examinar que está pasando al interior
de un cable de red.
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 2 -
Wireshark tiene todas las características estándares que se pueden esperar en un
analizador de protocolos; su licencia es de código abierto y puede ser ejecutado sobre
plataformas como Unix, Linux y Windows.
4. INSTALACIÓN DE LA HERRAMIENTA WIRESHARK
Realizar la descarga de la última versión estable de Wireshark, versión 1.10.0, de la
página http://www.wireshark.org/download.html. Tener en cuenta las características de
hardware y software de la estación de trabajo sobre la que se va a ejecutar el
programa. Para el caso de este documento se muestra la instalación particular para
Windows de 64 bits.
Ejecutar el wizard de instalación. Hacer clic en “Next”. Luego seleccionar “I Agree” en
el acuerdo de licencia de uso.
Seleccionar todos los componentes a instalar. Luego seleccionar la asociación de las
extensiones mencionadas a la aplicación.
Aceptar la carpeta de instalación por defecto. Para el funcionamiento de Wireshark es
necesaria la instalación de la librería WinPcap. Debido a esto, seleccionar su
instalación si no está previamente instalado o si está instalada una versión anterior a la
sugerida por el instalador.
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 3 -
Se inicia la instalación de algunos de los componentes de Wireshark y luego se
muestra el wizard de instalación de la versión 4.1.3 de WinPcap.
Aceptar las condiciones de la licencia de uso de WinPcap.
Seleccionar la opción de iniciar automáticamente el driver de WinPcap al iniciar el
sistema.
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 4 -
Cerrar la ventana de instalación e iniciar la aplicación.
5. USO BÁSICO DE WIRESHARK
Una vez se ejecuta el programa Wireshark, se verá una ventana como la siguiente:
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 5 -
Para iniciar una captura, seleccionar la opción “Capture Options”, bajo el menú
“Capture”. También se puede acceder a esta opción a través del segundo ícono del
menú, “Show the capture options”.
En la ventana que aparece, realizar las siguientes acciones:
 Seleccione la tarjeta de red a usar para capturar los paquetes.
 Seleccione la opción para capturar paquetes en modo promiscuo.
 Verifique que no haya ningún filtro, en “Capture Filter”.
 Remueva las selecciones en “Display Options”
 Verifique que las opciones seleccionadas en “Name Resolution” involucren las
direcciones MAC, las direcciones de capa de red y las direcciones de capa de
transporte.
 Deseleccionar la opción “Use pcap-ng format”.
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 6 -
Al hacer click en “Start”, se podrá ver una ventana que muestra el número de paquetes
capturados, con sus respectivos protocolos.
Para terminar la captura de paquetes, hacer click en “Stop”. Después de esto se podrá
observar una ventana de resultados.
El filtrado de tráfico permite desplegar sólo aquellos paquetes de interés para el
usuario. Para hacer esto, se usa la barra “Filter”. Se puede escribir directamente sobre
ella la condición sobre los paquetes que debe ser cumplida, o se puede usar la
ventana asociada al botón "Expression…". Ahí se selecciona el nombre del campo, y
su relación con un valor.
A continuación se muestra el filtro de paquetes que poseen el puerto 80 TCP como
origen o como destino. Para que un filtro tenga efecto, se debe hacer click en “Apply”.
Si se desea nuevamente mostrar todos los paquetes, se debe hacer click en “Clear”.
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 7 -
Para el caso particular del protocolo TCP, la información de cada captura es mostrada
en cuatro partes: “Frame”, “Ethernet”, “Internet Protocol”, y “Transmission Control
Protocol”.
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 8 -
Wireshark posee un completo conjunto de herramientas que permiten obtener
estadísticas. Éstas incluyen resúmenes, gráficas, jerarquías de protocolos,
conversaciones, etc. Se accede a la mayoría de ellas a través del menú “Statistics”.
La siguiente figura muestra la opción “Summary”. En ella se muestran datos de tráfico
capturado y mostrado (si ha sido aplicado algún filtro).
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 9 -
La siguiente gráfica muestra la opción “Statistics→IO Graphs”, donde se han
seleccionado los parámetros de tráfico TCP y tráfico IP.
Las siguientes gráficas se refieren a la configuración de la opción “Flow Graph” y a la
muestra de resultados del mismo. Esto muestra el flujo de mensajes entre uno o más
sistemas finales, en su orden cronológico.
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 10 -
Las siguientes gráficas muestran el uso de la opción “Statistics→Endpoints”. En ellas
se puede observar información referente a cada uno de los endpoints en el caso de los
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 11 -
protocolos TCP y UDP.
6. BIBLIOGRAFÍA
[1] “Analizador de protocolos”. http://es.wikipedia.org/wiki/Analizador_de_protocolos.
Revisado el 25 de Julio de 2013.
[2] “Documentación de Wireshark”. http://www.wireshark.org/docs/. Revisado el 25 de
Julio de 2013.
Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 12 -
HISTORIAL DE REVISIONES
Fecha Autor Observaciones
¿?/06/2012 Eliana Bohórquez
ea.bohorquez31@uniandes.edu.co
Versión inicial del
documento
21/01/2013 Rodolfo Cáliz
ra.caliz70@uniandes.edu.co
Correcciones menores de
estilo.
Actualización de la
documentación para la
versión de Wireshark 1.8.4
25/07/2013 Rodolfo Cáliz
ra.caliz70@uniandes.edu.co
Correcciones menores de
estilo.
Actualización de la
documentación para la
versión de Wireshark
1.10.0

Más contenido relacionado

Destacado

Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreEmilio Casbas
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPseguridadelinux
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsTotus Muertos
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la redguestf6e4f00
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarloJesse Padilla Agudelo
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpJavier Martin Rivero
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.Kim Sorel Rush
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redKoldo Parra
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoGeovanni Lozano
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network trafficAransues
 

Destacado (16)

Practica 8 Wireshark
Practica 8 WiresharkPractica 8 Wireshark
Practica 8 Wireshark
 
3.10 wireshark y ntop
3.10 wireshark y ntop3.10 wireshark y ntop
3.10 wireshark y ntop
 
Auditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software LibreAuditoría de Seguridad con Software Libre
Auditoría de Seguridad con Software Libre
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Practica en wireshark
Practica en wiresharkPractica en wireshark
Practica en wireshark
 
Manual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en WindowsManual básico Cain & Abel - Sniffer en Windows
Manual básico Cain & Abel - Sniffer en Windows
 
Taller comandos para solucionar problemas en la red
Taller comandos para  solucionar problemas en la redTaller comandos para  solucionar problemas en la red
Taller comandos para solucionar problemas en la red
 
Wireshark1
Wireshark1Wireshark1
Wireshark1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Wireshark
Wireshark Wireshark
Wireshark
 
Comando ping utilidad y como interpretarlo
Comando ping   utilidad y como interpretarloComando ping   utilidad y como interpretarlo
Comando ping utilidad y como interpretarlo
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.PRACTICAS "COMANDOS Y REDES" PDF.
PRACTICAS "COMANDOS Y REDES" PDF.
 
Redes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de redRedes 09-comandos básicos para diagnóstico de red
Redes 09-comandos básicos para diagnóstico de red
 
Comandos cmd para soporte tecnico
Comandos cmd para soporte tecnicoComandos cmd para soporte tecnico
Comandos cmd para soporte tecnico
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 

Similar a Tutorial Wireshark analizador de protocolos

Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolosBlanca Rodriguez
 
Manual (1) de wireshark
Manual (1) de wiresharkManual (1) de wireshark
Manual (1) de wiresharkSander Naranjo
 
lab 2.6.2
lab 2.6.2lab 2.6.2
lab 2.6.2UNAD
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkLuis Martínez
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKNataliaPortuguez1
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wiresharklibros007
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wiresharkIsrael_01
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkaborola
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkJavi Pix
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffictimmaujim
 
Prac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracerPrac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracerAdrian Rivera
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACERVERO
 
Analisis de factibilidad
Analisis de factibilidadAnalisis de factibilidad
Analisis de factibilidadsaydo2007
 

Similar a Tutorial Wireshark analizador de protocolos (20)

wireshark
wiresharkwireshark
wireshark
 
Wireshark
WiresharkWireshark
Wireshark
 
Analizadores de protocolos
Analizadores de protocolosAnalizadores de protocolos
Analizadores de protocolos
 
Manual (1) de wireshark
Manual (1) de wiresharkManual (1) de wireshark
Manual (1) de wireshark
 
lab 2.6.2
lab 2.6.2lab 2.6.2
lab 2.6.2
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
ANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARKANÁLISIS DE TRÁFICO CON WIRESHARK
ANÁLISIS DE TRÁFICO CON WIRESHARK
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Analisis de trafico con wireshark
Analisis de trafico con wiresharkAnalisis de trafico con wireshark
Analisis de trafico con wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
Cert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wiresharkCert inf seguridad_analisis_trafico_wireshark
Cert inf seguridad_analisis_trafico_wireshark
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
3.3.3.4 lab using wireshark to view network traffic
3.3.3.4 lab   using wireshark to view network traffic3.3.3.4 lab   using wireshark to view network traffic
3.3.3.4 lab using wireshark to view network traffic
 
Prac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracerPrac 2.introduccion packet_tracer
Prac 2.introduccion packet_tracer
 
PACKET TRACER
PACKET TRACERPACKET TRACER
PACKET TRACER
 
Unidad iii admon de redes
Unidad iii admon de redesUnidad iii admon de redes
Unidad iii admon de redes
 
Analisis de factibilidad
Analisis de factibilidadAnalisis de factibilidad
Analisis de factibilidad
 
Factibilidad
FactibilidadFactibilidad
Factibilidad
 

Último

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 

Último (20)

Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 

Tutorial Wireshark analizador de protocolos

  • 1. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 1 - UNIVERSIDAD DE LOS ANDES FACULTAD DE INGENIERÍA DEPARTAMENTO DE SISTEMAS Y COMPUTACIÓN INFRAESTRUCTURA DE COMUNICACIONES Profesor Harold Castro hcastro@uniandes.edu.co TUTORIAL ANALIZADOR DE PROTOCOLOS “WIRESHARK” 1. OBJETIVO GENERAL Aprender el funcionamiento básico de un analizador de protocolos, específicamente Wireshark, y comprender los resultados generados por éste, obteniendo así un mayor conocimiento sobre algunos protocolos usados comúnmente en una red. 2. LECTURAS PREVIAS Familiarizarse con los siguientes temas: o Analizador de protocolos o Wireshark 3. ANALIZADOR DE PROTOCOLOS WIRESHARK “Un analizador de protocolos es una herramienta que sirve para desarrollar y depurar protocolos y aplicaciones de red. Permite al computador capturar diversas tramas de red para analizarlas, ya sea en tiempo real o después de haberlas capturado. Por analizar se entiende que el programa puede reconocer que la trama capturada pertenece a un protocolo concreto (TCP, ICMP...) y muestra al usuario la información decodificada. De esta forma, el usuario puede ver todo aquello que en un momento concreto está circulando por la red que se está analizando.” [1] Wireshark es un analizador de paquetes de red. Un analizador de paquetes de red intenta capturar paquetes en la red e intenta visualizar los datos de esos paquetes tan detalladamente como sea posible. Se puede pensar en un analizador de paquetes de red como un dispositivo de medida usado para examinar que está pasando al interior de un cable de red.
  • 2. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 2 - Wireshark tiene todas las características estándares que se pueden esperar en un analizador de protocolos; su licencia es de código abierto y puede ser ejecutado sobre plataformas como Unix, Linux y Windows. 4. INSTALACIÓN DE LA HERRAMIENTA WIRESHARK Realizar la descarga de la última versión estable de Wireshark, versión 1.10.0, de la página http://www.wireshark.org/download.html. Tener en cuenta las características de hardware y software de la estación de trabajo sobre la que se va a ejecutar el programa. Para el caso de este documento se muestra la instalación particular para Windows de 64 bits. Ejecutar el wizard de instalación. Hacer clic en “Next”. Luego seleccionar “I Agree” en el acuerdo de licencia de uso. Seleccionar todos los componentes a instalar. Luego seleccionar la asociación de las extensiones mencionadas a la aplicación. Aceptar la carpeta de instalación por defecto. Para el funcionamiento de Wireshark es necesaria la instalación de la librería WinPcap. Debido a esto, seleccionar su instalación si no está previamente instalado o si está instalada una versión anterior a la sugerida por el instalador.
  • 3. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 3 - Se inicia la instalación de algunos de los componentes de Wireshark y luego se muestra el wizard de instalación de la versión 4.1.3 de WinPcap. Aceptar las condiciones de la licencia de uso de WinPcap. Seleccionar la opción de iniciar automáticamente el driver de WinPcap al iniciar el sistema.
  • 4. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 4 - Cerrar la ventana de instalación e iniciar la aplicación. 5. USO BÁSICO DE WIRESHARK Una vez se ejecuta el programa Wireshark, se verá una ventana como la siguiente:
  • 5. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 5 - Para iniciar una captura, seleccionar la opción “Capture Options”, bajo el menú “Capture”. También se puede acceder a esta opción a través del segundo ícono del menú, “Show the capture options”. En la ventana que aparece, realizar las siguientes acciones:  Seleccione la tarjeta de red a usar para capturar los paquetes.  Seleccione la opción para capturar paquetes en modo promiscuo.  Verifique que no haya ningún filtro, en “Capture Filter”.  Remueva las selecciones en “Display Options”  Verifique que las opciones seleccionadas en “Name Resolution” involucren las direcciones MAC, las direcciones de capa de red y las direcciones de capa de transporte.  Deseleccionar la opción “Use pcap-ng format”.
  • 6. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 6 - Al hacer click en “Start”, se podrá ver una ventana que muestra el número de paquetes capturados, con sus respectivos protocolos. Para terminar la captura de paquetes, hacer click en “Stop”. Después de esto se podrá observar una ventana de resultados. El filtrado de tráfico permite desplegar sólo aquellos paquetes de interés para el usuario. Para hacer esto, se usa la barra “Filter”. Se puede escribir directamente sobre ella la condición sobre los paquetes que debe ser cumplida, o se puede usar la ventana asociada al botón "Expression…". Ahí se selecciona el nombre del campo, y su relación con un valor. A continuación se muestra el filtro de paquetes que poseen el puerto 80 TCP como origen o como destino. Para que un filtro tenga efecto, se debe hacer click en “Apply”. Si se desea nuevamente mostrar todos los paquetes, se debe hacer click en “Clear”.
  • 7. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 7 - Para el caso particular del protocolo TCP, la información de cada captura es mostrada en cuatro partes: “Frame”, “Ethernet”, “Internet Protocol”, y “Transmission Control Protocol”.
  • 8. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 8 - Wireshark posee un completo conjunto de herramientas que permiten obtener estadísticas. Éstas incluyen resúmenes, gráficas, jerarquías de protocolos, conversaciones, etc. Se accede a la mayoría de ellas a través del menú “Statistics”. La siguiente figura muestra la opción “Summary”. En ella se muestran datos de tráfico capturado y mostrado (si ha sido aplicado algún filtro).
  • 9. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 9 - La siguiente gráfica muestra la opción “Statistics→IO Graphs”, donde se han seleccionado los parámetros de tráfico TCP y tráfico IP. Las siguientes gráficas se refieren a la configuración de la opción “Flow Graph” y a la muestra de resultados del mismo. Esto muestra el flujo de mensajes entre uno o más sistemas finales, en su orden cronológico.
  • 10. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 10 - Las siguientes gráficas muestran el uso de la opción “Statistics→Endpoints”. En ellas se puede observar información referente a cada uno de los endpoints en el caso de los
  • 11. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 11 - protocolos TCP y UDP. 6. BIBLIOGRAFÍA [1] “Analizador de protocolos”. http://es.wikipedia.org/wiki/Analizador_de_protocolos. Revisado el 25 de Julio de 2013. [2] “Documentación de Wireshark”. http://www.wireshark.org/docs/. Revisado el 25 de Julio de 2013.
  • 12. Universidad de los Andes – Ingeniería de Sistemas y Computación – Infraestructura de Comunicaciones - 12 - HISTORIAL DE REVISIONES Fecha Autor Observaciones ¿?/06/2012 Eliana Bohórquez ea.bohorquez31@uniandes.edu.co Versión inicial del documento 21/01/2013 Rodolfo Cáliz ra.caliz70@uniandes.edu.co Correcciones menores de estilo. Actualización de la documentación para la versión de Wireshark 1.8.4 25/07/2013 Rodolfo Cáliz ra.caliz70@uniandes.edu.co Correcciones menores de estilo. Actualización de la documentación para la versión de Wireshark 1.10.0