¿Qué es Wireshark?
Wireshark es un analizador de protocolos de red que permite:
- Capturar tráfico en tiempo real
- Analizar más de 2,000 protocolos
- Detectar anomalías y ataques
Descargar Wireshark
Versión actual: 4.0.8
Captura Básica de Paquetes
Iniciar Captura
- Seleccionar interfaz de red (ej: eth0, wlan0)
- Hacer clic en Iniciar (botón azul)
- Usar Ctrl+E para detener
Opciones Avanzadas
- Promiscuo: Captura todo el tráfico en la red
- Buffer: Tamaño máximo de captura (MB)
- Filtros de captura: Ej:
host 192.168.1.100
# Captura desde terminal (tshark)
tshark -i eth0 -w captura.pcap -f "port 80"
Filtrado Avanzado
Filtros Básicos
ip.addr == 192.168.1.1tcp.port == 443http.request.method == "GET"dns.qry.name contains "google"
Operadores Lógicos
and(&&)or(||)not(!)
ip.src == 192.168.1.100 and tcp.flags.syn == 1
Filtros Avanzados
tcp.analysis.retransmissionssl.handshake.type == 1icmp.type == 8(ping requests)
Tip: Usa la barra de filtro y presiona Enter para aplicar. Los filtros válidos se muestran en verde.
Análisis por Protocolos
Análisis de Tráfico Web
Filtros útiles:
http.requesthttp.response.code == 200http.host contains "facebook"
Extraer archivos:
- Menú File > Export Objects > HTTP
- Filtrar por tipo (ej: images)
- Guardar archivos recuperados
Análisis de Consultas DNS
dns.qry.name contains "google"
dns.flags.response == 1
dns.resp.type == 5 # Respuestas CNAME
Detectar exfiltración DNS:
dns.qry.name matches "[a-z0-9]{32}\.evil\.com"
Análisis de Conexiones TCP
- Handshake SYN/ACK:
tcp.flags.syn == 1 - Retransmisiones:
tcp.analysis.retransmission - Window Size:
tcp.window_size < 1024
Detección de Ping Sweeps
icmp.type == 8 and frame.count > 50 # Muchos pings desde una IP
icmp.code == 0 # Echo request
Ejemplo de ataque:
icmp.type == 8 and ip.src == 192.168.1.100 and icmp.seq le 10
Detección de Ataques
ARP Spoofing
Filtro: arp.opcode == 2
Buscar múltiples respuestas ARP desde una misma IP:
arp.dst.hw_mac == ff:ff:ff:ff:ff:ff
Port Scanning
Filtros:
tcp.flags.syn == 1 and tcp.flags.ack == 0ip.src == 192.168.1.100 and tcp.dstport >= 1 and tcp.dstport <= 1024
Bruteforce SSH
Filtro:
tcp.port == 22 and tcp.flags.push == 1
frame.time_delta < 1 # Múltiples intentos rápidos