Funcionamiento de Wireshark

Páginas: 2 (396 palabras) Publicado: 18 de mayo de 2013
Funcionamiento de Wireshark 

La funcionalidad que provee es similar a la de tcpdump, pero añade una interfaz gráfica y muchas opciones de organización y filtrado de información. Así, permite vertodo el tráfico que pasa a través de una red (usualmente una red Ethernet, aunque es compatible con algunas otras) estableciendo la configuración en modo promiscuo. También incluye una versión basadaen texto llamada tshark.
Permite examinar datos de una red viva o de un archivo de captura salvado en disco. Se puede analizar la información capturada, a través de los detalles y sumarios por cadapaquete. Wireshark incluye un completo lenguaje para filtrar lo que queremos ver y la habilidad de mostrar el flujo reconstruido de una sesión de TCP.

Como hacer una captura de datos
Tras arrancarWireshark, el menú Capture > Interfaces
Solo tendremos que pulsar en Start para capturar a través de la interface que nos interese. Inmediatamente Wireshark comienza a capturar.
El problema es quenos lo captura todo, todos los protocolos, etc.
Capturamos los paquetes de segmento TCP cuyo destino sea el puerto 34. Pero si se desea se puede usar filtros más avanzados.
Se establecen 4 zonas dedatos.
La zona 1 es el área de definición de filtros y, como veremos más adelante, permite definir patrones de búsqueda para visualizar aquellos paquetes o protocolos que nos interesen.
 La zona 2se corresponde con la lista de visualización de todos los paquetes que se están capturando en tiempo real. Saber interpretar correctamente los datos proporcionados en esta zona (tipo de protocolo,números de secuencia, flags, marcas de tiempo, puertos, etc.) nos va a permitir, en ciertas ocasiones, deducir el problema sin tener que realizar una auditoría minuciosa. 
La zona 3 permite desglosar porcapas cada una de las cabeceras de los paquetes seleccionados en la zona 2 y nos facilitará movernos por cada uno delos campos de las mismas. 
La zona 4 representa, en formato hexadecimal, el...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wireshark
  • wireshark
  • wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark
  • Wireshark

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS