Wireshark
¿Qué es Wireshark?
WiresharkAnalizador de protocolos de red de codigo abierto que captura e inspecciona paquetes en tiempo real para solucion de problemas, analisis de seguridad y formacion.
Wireshark es el analizador de paquetes de codigo abierto de referencia, creado por Gerald Combs en 1998 con el nombre Ethereal y mantenido por una comunidad global bajo la Wireshark Foundation. Captura trafico en vivo desde interfaces cableadas, inalambricas, USB y otras, y decodifica miles de protocolos, desde Ethernet y TCP/IP hasta protocolos industriales y criptograficos. Ingenieros de red, equipos blue team, analistas de malware y cazadores de amenazas lo emplean para diagnosticar rendimiento, validar firewalls, reconstruir cronologias de ataque y extraer archivos de capturas PCAP. Capturar trafico en redes que no se administran puede infringir leyes de privacidad y de interceptacion, por lo que la autorizacion es esencial.
● Ejemplos
- 01
Filtrar con http.request para investigar una posible exfiltracion web.
- 02
Seguir un flujo TCP para extraer una carga maliciosa de una sesion capturada.
● Preguntas frecuentes
¿Qué es Wireshark?
Analizador de protocolos de red de codigo abierto que captura e inspecciona paquetes en tiempo real para solucion de problemas, analisis de seguridad y formacion. Pertenece a la categoría de Defensa y operaciones en ciberseguridad.
¿Qué significa Wireshark?
Analizador de protocolos de red de codigo abierto que captura e inspecciona paquetes en tiempo real para solucion de problemas, analisis de seguridad y formacion.
¿Cómo funciona Wireshark?
Wireshark es el analizador de paquetes de codigo abierto de referencia, creado por Gerald Combs en 1998 con el nombre Ethereal y mantenido por una comunidad global bajo la Wireshark Foundation. Captura trafico en vivo desde interfaces cableadas, inalambricas, USB y otras, y decodifica miles de protocolos, desde Ethernet y TCP/IP hasta protocolos industriales y criptograficos. Ingenieros de red, equipos blue team, analistas de malware y cazadores de amenazas lo emplean para diagnosticar rendimiento, validar firewalls, reconstruir cronologias de ataque y extraer archivos de capturas PCAP. Capturar trafico en redes que no se administran puede infringir leyes de privacidad y de interceptacion, por lo que la autorizacion es esencial.
¿Cómo defenderse de Wireshark?
Las defensas contra Wireshark combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Wireshark?
Nombres alternativos comunes: Ethereal, tshark.
● Términos relacionados
- network-security№ 295
Inspección profunda de paquetes (DPI)
Técnica de inspección que examina toda la carga útil de los paquetes —no solo las cabeceras— para identificar aplicaciones, contenido y amenazas.
- forensics-ir№ 722
Forense de red
Captura, registro y análisis del tráfico y metadatos de red para investigar eventos de seguridad y reconstruir la actividad del atacante.
- network-security№ 547
Sistema de detección de intrusiones (IDS)
Control de seguridad pasivo que supervisa la actividad de red o de host en busca de comportamiento malicioso y genera alertas sin bloquear el tráfico.
- defense-ops№ 1261
Zeek
Monitor de seguridad de red de codigo abierto (antes Bro) que convierte el trafico en logs estructurados y conscientes del protocolo y en scripts para deteccion de amenazas.
- defense-ops№ 1117
Suricata
Motor de IDS, IPS y monitorizacion de seguridad de red de alto rendimiento y codigo abierto, mantenido por la Open Information Security Foundation (OISF).
- defense-ops№ 1147
Caza de Amenazas
Búsqueda proactiva basada en hipótesis sobre la telemetría para descubrir amenazas que han eludido las detecciones existentes.
● Véase también
- № 577Kali Linux
- № 806PCAP
- № 719NetFlow
- № 686mitmproxy