83. Sniffers: Wireshark y Tcpdump

 

Tutorial: Introducción a los Sniffers de Red en Linux - TCPdump y Wireshark

🎯 Objetivo del Tutorial

Aprender qué son los sniffers de red y cómo utilizar las dos herramientas principales en Linux: TCPdump (línea de comandos) y Wireshark (interfaz gráfica).


📖 ¿Qué es un Sniffer de Red?

Un sniffer es una herramienta que realiza una copia del tráfico de red que entra y sale de nuestra máquina, permitiéndonos visualizarlo y analizarlo.

¿Para qué sirve?

  • Ver conexiones activas

  • Diagnosticar problemas de red

  • Analizar el tráfico que emiten/reciben aplicaciones

  • Verificar el correcto funcionamiento de servicios

  • Entender protocolos de red


🛠️ Dos Sniffers Principales en Linux

1. TCPdump - Sniffer de Terminal

Características:

  • Viene instalado por defecto en la mayoría de distribuciones Linux

  • Interfaz de línea de comandos

  • Permite redirigir salida a archivos

  • Ideal para servidores y conexiones SSH

Uso Básico:

bash
# Capturar tráfico en una interfaz específica
sudo tcpdump -i ens33

# Opción verbose para más información
sudo tcpdump -i ens33 -v

# Capturar con aún más detalle
sudo tcpdump -i ens33 -vv

Ejemplo Práctico:

bash
sudo tcpdump -i ens33

Al ejecutar este comando:

  • Se captura todo el tráfico de la interfaz ens33

  • Al abrir un navegador o hacer peticiones web, veremos líneas de paquetes

  • Ctrl + C para detener la captura

  • Muestra direcciones IP, puertos y información básica de paquetes


2. Wireshark - Sniffer con Interfaz Gráfica

Instalación en Ubuntu:

bash
sudo apt install wireshark

Primeros Pasos:

  1. Abrir Wireshark:

    bash
    sudo wireshark
  2. Seleccionar interfaz:

    • ens33 (interfaz de red principal)

    • lo (loopback - localhost)

    • "Cualquier interfaz" para capturar todo

  3. Iniciar captura: Click en la interfaz deseada

Análisis de Tráfico:

  • Panel superior: Lista de paquetes capturados

  • Panel central: Detalles del paquete seleccionado

  • Panel inferior: Contenido hexadecimal del paquete

Jerarquía de Protocolos (de arriba a abajo):

text
HTTP/HTTPS → TCP → IP → Ethernet
  • Ethernet: Direcciones MAC

  • IP: Direcciones IP origen/destino

  • TCP: Puertos y control de conexión

  • HTTP: Contenido de la comunicación


🎯 Casos de Uso Prácticos

Con TCPdump:

bash
# Capturar tráfico HTTP (puerto 80)
sudo tcpdump -i ens33 port 80

# Guardar captura en archivo
sudo tcpdump -i ens33 -w captura.pcap

# Leer captura desde archivo
tcpdump -r captura.pcap

Con Wireshark:

  • Análisis detallado de conexiones

  • Troubleshooting de problemas de red

  • Estudio de protocolos específicos

  • Filtrado avanzado de tráfico


💡 Consejos Importantes

  1. Siempre usar sudo - Se necesitan privilegios de administrador

  2. Elegir la interfaz correcta - Normalmente ens33 o eth0 para tráfico externo

  3. Wireshark para análisis detallado - Cuando necesites profundizar

  4. TCPdump para rapidez - En servidores o conexiones remotas


🚀 Siguientes Pasos

Estas herramientas serán fundamentales en próximos tutoriales para:

  • Analizar tráfico de diferentes utilidades de red

  • Entender mejor los protocolos

  • Diagnosticar problemas de conectividad


✅ Resumen

  • Sniffer: Herramienta para capturar y analizar tráfico de red

  • TCPdump: Sniffer de terminal, rápido y versátil

  • Wireshark: Sniffer gráfico, ideal para análisis detallado

  • Ambas son esenciales para administradores de sistemas

Comentarios

Entradas más populares de este blog

88. Intercambio de ficheros I: FTP