Wireshark es un analizador de tráfico de red multi-plataforma. Un analizador de paquetes de red intenta capturar paquetes de red y mostrar dichos paquetes en tanto detalle como sea posible.
Usted puede pensar en un analizador de paquetes de red como un instrumento de medición utilizado para examinar lo que esta sucediendo dentro del cable de red, similar a como un electricista utiliza un voltímetro para examinar un cable de electricidad (pero a un nivel superior, por supuesto).
En el pasado tales herramientas era muy costosas o propietarias, o ambas cosas al mismo tiempo, con la llegada de Wireshark todo ello cambió.
Wireshark es tal vez uno de los mejores analizadores de paquetes de red en software libre disponible hoy día.
Existen dos grandes vertientes del uso de Wireshark, una es en la línea de comandos, y otra en X o en entornos gráficos similares.
Instalación
# yum -y install wireshark wireshark-gnome
El primer paquete contiene la plataforma base de wiresehark incluyendo las utilidades para la línea de comando. El segundo paquete incluye la aplicación GUI de Wireshark.
Los programas instalados por estos paquetes son:
/usr/sbin/wireshark <-- wireshark versión GUI
/usr/sbin/tshark <-- wireshark version CLI, linea de comandos
/usr/sbin/dumpcap <-- utilidad para captura de paquetes
/usr/sbin/capinfos <-- utilidad para archivos de captura
/usr/sbin/editcap <-- utilidad para archivos de captura
/usr/sbin/mergecap <-- utilidad para archivos de captura
/usr/sbin/text2pcap <-- utilidad para archivos de captura
/usr/sbin/randpkt <-- utilidad de captura aleatoria
/usr/sbin/dftest <-- utilidad para compilar muestras de filtros
Ejemplos de Uso en Consola
# tshark -i eth0 -c 10
Running as user "root" and group "root". This could be dangerous.
Capturing on eth0
0.000000 10.3.0.22 -> 10.1.12.50 TCP 56401 > ssh [ACK] Seq=1 Ack=1 Win=32069 Len=0 TSV=156714344 TSER=66221176
0.000011 10.1.12.50 -> 10.3.0.22 SSH Encrypted response packet len=64
0.000018 10.3.0.22 -> 10.1.12.50 TCP 56401 > ssh [ACK] Seq=1 Ack=65 Win=32069 Len=0 TSV=156714347 TSER=66221176
0.000025 10.3.0.22 -> 10.1.12.50 TCP 56401 > ssh [ACK] Seq=1 Ack=113 Win=32069 Len=0 TSV=156714351 TSER=66221176
0.021753 10.3.0.22 -> 10.1.12.50 TCP 56401 > ssh [ACK] Seq=1 Ack=177 Win=32069 Len=0 TSV=156714401 TSER=66221230
0.602884 10.1.12.50 -> 10.3.0.22 SSH Encrypted response packet len=160
0.603419 10.1.12.50 -> 10.3.0.22 SSH Encrypted response packet len=112
0.603783 10.1.12.50 -> 10.3.0.22 SSH Encrypted response packet len=160
0.661724 10.3.0.22 -> 10.1.12.50 TCP 56401 > ssh [ACK] Seq=1 Ack=337 Win=32069 Len=0 TSV=156715041 TSER=66221868
0.661790 10.1.12.50 -> 10.3.0.22 SSH Encrypted response packet len=320
10 packets captured
Espero les sea de ayuda este articulo
Si desea descargar Wireshark:
http://www.wireshark.org/
No hay comentarios:
Publicar un comentario