83. Sniffers: Wireshark y Tcpdump
Tutorial: Introducción a los Sniffers de Red en Linux - TCPdump y Wireshark
🎯 Objetivo del Tutorial
Aprender qué son los sniffers de red y cómo utilizar las dos herramientas principales en Linux: TCPdump (línea de comandos) y Wireshark (interfaz gráfica).
📖 ¿Qué es un Sniffer de Red?
Un sniffer es una herramienta que realiza una copia del tráfico de red que entra y sale de nuestra máquina, permitiéndonos visualizarlo y analizarlo.
¿Para qué sirve?
Ver conexiones activas
Diagnosticar problemas de red
Analizar el tráfico que emiten/reciben aplicaciones
Verificar el correcto funcionamiento de servicios
Entender protocolos de red
🛠️ Dos Sniffers Principales en Linux
1. TCPdump - Sniffer de Terminal
Características:
Viene instalado por defecto en la mayoría de distribuciones Linux
Interfaz de línea de comandos
Permite redirigir salida a archivos
Ideal para servidores y conexiones SSH
Uso Básico:
# Capturar tráfico en una interfaz específica sudo tcpdump -i ens33 # Opción verbose para más información sudo tcpdump -i ens33 -v # Capturar con aún más detalle sudo tcpdump -i ens33 -vv
Ejemplo Práctico:
sudo tcpdump -i ens33
Al ejecutar este comando:
Se captura todo el tráfico de la interfaz
ens33Al abrir un navegador o hacer peticiones web, veremos líneas de paquetes
Ctrl + C para detener la captura
Muestra direcciones IP, puertos y información básica de paquetes
2. Wireshark - Sniffer con Interfaz Gráfica
Instalación en Ubuntu:
sudo apt install wireshark
Primeros Pasos:
Abrir Wireshark:
sudo wiresharkSeleccionar interfaz:
ens33(interfaz de red principal)lo(loopback - localhost)"Cualquier interfaz" para capturar todo
Iniciar captura: Click en la interfaz deseada
Análisis de Tráfico:
Panel superior: Lista de paquetes capturados
Panel central: Detalles del paquete seleccionado
Panel inferior: Contenido hexadecimal del paquete
Jerarquía de Protocolos (de arriba a abajo):
HTTP/HTTPS → TCP → IP → Ethernet
Ethernet: Direcciones MAC
IP: Direcciones IP origen/destino
TCP: Puertos y control de conexión
HTTP: Contenido de la comunicación
🎯 Casos de Uso Prácticos
Con TCPdump:
# Capturar tráfico HTTP (puerto 80) sudo tcpdump -i ens33 port 80 # Guardar captura en archivo sudo tcpdump -i ens33 -w captura.pcap # Leer captura desde archivo tcpdump -r captura.pcap
Con Wireshark:
Análisis detallado de conexiones
Troubleshooting de problemas de red
Estudio de protocolos específicos
Filtrado avanzado de tráfico
💡 Consejos Importantes
Siempre usar sudo - Se necesitan privilegios de administrador
Elegir la interfaz correcta - Normalmente
ens33oeth0para tráfico externoWireshark para análisis detallado - Cuando necesites profundizar
TCPdump para rapidez - En servidores o conexiones remotas
🚀 Siguientes Pasos
Estas herramientas serán fundamentales en próximos tutoriales para:
Analizar tráfico de diferentes utilidades de red
Entender mejor los protocolos
Diagnosticar problemas de conectividad
✅ Resumen
Sniffer: Herramienta para capturar y analizar tráfico de red
TCPdump: Sniffer de terminal, rápido y versátil
Wireshark: Sniffer gráfico, ideal para análisis detallado
Ambas son esenciales para administradores de sistemas
Comentarios
Publicar un comentario