icono_twiter
Alberto Barranco Ramón

Consultor tecnológico de desarrollo de proyectos informáticos.

Puedes encontrarme en Autentia: Ofrecemos servicios de soporte a desarrollo, factoría y formación

Somos expertos en Java/JEE

Ver todos los tutoriales del autor

Fecha de publicación del tutorial: 2012-04-27

Tutorial visitado 17.541 veces Descargar en PDF
Analiza tu tráfico de red con Wireshark

Analiza tu tráfico de red con Wireshark


0. Índice de contenidos.


1. Introducción

En este tutorial vamos a ver como analizar el tráfico que tenemos en nuestra red.

Este tutorial te puede ayudar a:

  • Detectar envío de información personal a un servidor, como hacen algunos keyloggers u otros programas más elaborados destinados a robarnos números de cuentas y todo tipo de información personal. No solo detectar sino saber exactamente a donde se están enviando.
  • Profundizar más en los programas "caja negra"(*) que podemos tener instalados en nuestro ordenador y se comunican con el exterior.
  • Saber si tu vecino te coge prestado el Wi-fi sin pedirtelo
  • ... y muchas cosas más.

(*) Un programa "caja negra" es un programa que no deja ningún tipo de log ni de información ni muestra ningún tipo de ayuda cuando se produce un error en él. ¿ Os suena ? .

2. Entorno

  • Hardware: Portátil MacBook Pro 15' (2.0 GHz Intel i7, 8GB DDR3 SDRAM, 500GB HDD).
  • AMD Radeon HD 6490M 256 MB
  • Sistema Operativo: Mac OS X Snow Leopard 10.6.7
  • Software relacionado con el tutorial: Eclipse Helios, Spring 3.1.1.RELEASE, Apache Tomcat 7

3. Descarga e instalación de Wireshark.

No me voy a enrollar mucho en este apartado porque la instalación es básicamente seguir el método del next-infinito. Podéis bajaros Wireshark de http://www.wireshark.org/


4. Analizando tramas

Para empezar a escuchar el tráfico que se produce en nuestra red, tendremos que hacer click en "Interface List". Después pulsamos en Start.

En este momento tenemos un montón de paquetes que vemos que se transfieren por nuestra red. Es el momento de aplicar una serie de filtros para poder interpretar mejor la información. Podemos pinchar en la parte superior en "Expression..." y desplegar la opción de IP v4 tal y como se muestra en la imagen para filtrar los destinos y que solo nos muestre los paquetes que van hacía una IP en concreto que nos pueda interesar.

Aceptamos pulsando OK y para aplicar el filtro tenemos que pulsar en Apply . Imaginaos que estais escribiendo en el bloc de notas y mientras, tenéis abierto el Wireshark. Observais que cada X tiempo se envía cierta información a una IP que decidís que es sospechosa. Si filtrais por dicha IP podéis ver todos los paquetes que se han enviado. Si el protocolo es un protocolo sin seguridad como podría ser HTTP los paquetes van en claro. En la siguiente imagen os muestro lo que saldría si hacéis doble clik en la trama. Esto es el mensaje y van en hexadecimal y en claro para protocolos como HTTP. Si estos bytes se correspondieran al texto que escribís en el Bloc de notas en ASCII tengo malas noticias para vosotros, tenéis un keylogger en vuestro ordenador.

La siguiente imagen es simplemenete para ejemplificar lo que se produciría cuando os intentarais logar en una página de un banco. Veis como se reproduce todo el protocolo HTTPS, con el Client Hello, el Server Hello y el intercambio de claves. Toda esa comunicación va en claro. En cuanto empieza a enviarse los datos, ya van cifrados mediante HTTPS.


5. Conclusiones

Como ya he dicho en la introducción me parece un programa muy útil para ese tipo de cosas, tanto para ahondar en software que no conocemos como para investigar la seguridad de nuestro equipo. Por contra, no me ha parecido un software extremadamente intuitivo, y queda en vuestras manos el experimentar con más filtros y probar a fondo el programa para que saquéis vuestras propias conclusiones. Espero que os haya parecido tan interesante como a mí y que os resulte útil. Un saludo !!


6. Información sobre el autor

Alberto Barranco Ramón es Ingeniero Técnico en Informática de Gestión y Graduado en Ingeniería del Software por la Universidad Politécnica de Madrid

Mail: abarranco@autentia.com.

Twitter: @barrancoalberto

Autentia Real Business Solutions S.L. - "Soporte a Desarrollo".

A continuación puedes evaluarlo:

Regístrate para evaluarlo

Por favor, vota +1 o compártelo si te pareció interesante

Share |
Anímate y coméntanos lo que pienses sobre este TUTORIAL: