WIRESHARK
Identifica y analiza el tipo tráfico en un momento determinado. En el argo IT se denominan analizadores de protocolos de red, analizadores de paquetes, packet sniffer o sniffer. Ethereal permite analizar los paquetes de datos en una red activa como también desde un archivo de lectura previamente generado, un caso particular es generar un archivo con TCPDUMP y luego analizarlo con Ethereal.
Algunas de las características de WireShark son las siguientes:
Ø Disponible para UNIX, LINUX, Windows y Mac OS.
Ø Captura los paquetes directamente desde una interfaz de red.
Ø Permite obtener detalladamente la información del protocolo utilizado en el paquete capturado.
Ø Cuenta con la capacidad de importar/exportar los paquetes capturados desde/hacia otros programas.
Ø Filtra los paquetes que cumplan con un criterio definido previamente.
Ø Realiza la búsqueda de los paquetes que cumplan con un criterio definido previamente.
Ø Permite obtener estadísticas.
Ø Sus funciones gráficas son muy poderosas ya que identifica mediante el uso de colores los paquetes que cumplen con los filtros establecidos.
Es importante tener presente que WireShark no es un IDS (Instrusion Detection System) ya que no es capaz de generar una alerta cuando se presentan casos anómalos en la red. Si embargo, permite a los profesionales de IT analizar y solventar comportamientos anómalos en el tráfico de la red.
Instalación de WireShark
El instalador y los archivos binarios de Ethereal pueden ser descargados en http://www.ethereal.com/download.html y sus últimas versiones como se menciono anteriormente en http://www.wireshark.org/download.html. Adicional a esto en http://wiki.ethereal.com y http://wiki.wireshark.org podrás obtener una amplia cantidad de información relacionada con la aplicación, listas de correo tanto para usuarios finales como desarrolladores.
WireShark soporta múltiples plataforma entre ellas UNIX, LINUX y Windows, a continuación se describe la instalación para cada uno de estos sistemas operativos.
Instalación UNIX
Para iniciar la instalación debemos contar con las siguientes utilidades instaladas:
Ø GTK+, GIMP Tool Kit y Glib (puede obtener en el siguiente site: www.gtk.org)
Ø libpcap (puede obtener en el siguiente site: www.tcpdump.org)
Si es el caso de obtener los archivos fuentes los siguientes pasos describen el proceso para descomprimir los archivos y generar el ejecutable:
- Según la distribución de UNIX, se aplica el comando correspondiente para descomprimir el archivo obtenido.
Ø En versiones de UNIX con GNU tar
Ø En caso contrario se deberá ejecutar los siguientes comandos
-gzip –d wireshark-1.0.0-tar.gz
tar xvf wireshark-1.0.0-tar
-cd
3. Configuración de los archivos fuentes con el objetivo de asegurar su buen funcionamiento en la versión de UNIX correspondiente.
-./configure
4. Para generar el archivo ejecutable se debe aplicar el siguiente comando.
-make
-make install
Instalación Windows
links de ayuda :
http://cert.inteco.es/extfrontinteco/img/File/intecocert/EstudiosInformes/cert_inf_seguridad_analisis_trafico_wireshark.pdf
link de descarga de wireshark en español:
http://www.uptodown.com/buscar/wireshark-windows-espa%C3%B1ol
No hay comentarios:
Publicar un comentario