Análisis de paquetes con tcpdump

Intermedio

Domina el análisis de tráfico de red utilizando tcpdump. Aprende a capturar paquetes en tiempo real, aplicar filtros de paquetes Berkeley (BPF), inspeccionar cargas útiles sin procesar y gestionar archivos PCAP para investigaciones forenses.

cybersecurity-engineercybersecuritywireshark

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Análisis de paquetes con tcpdump

Aprende a realizar análisis de paquetes con tcpdump, una de las herramientas de línea de comandos más importantes para la seguridad de redes, la resolución de problemas y la informática forense. En ciberseguridad, a menudo es necesario responder preguntas sencillas pero críticas: ¿Qué host envió el tráfico? ¿Qué protocolo se utilizó? ¿Qué datos circularon por la red? Este curso te enseña a capturar paquetes, filtrar tráfico irrelevante mediante Berkeley Packet Filters (BPF), inspeccionar el contenido de los paquetes y trabajar con archivos PCAP para que puedas investigar la actividad de la red con total confianza.

Por qué es importante

Muchas herramientas de seguridad resumen o interpretan los eventos de red por ti, pero tcpdump muestra el tráfico en bruto. Esto la convierte en una herramienta fundamental para analistas de SOC, equipos de respuesta a incidentes, pentesters y administradores de sistemas. Si eres capaz de leer una captura de paquetes directamente, dependerás menos de los paneles de control y tendrás mayor capacidad para validar comportamientos sospechosos por tu cuenta.

Este curso se centra en habilidades prácticas de captura e investigación de paquetes. Comenzarás con los conceptos básicos de identificación de interfaces de red y captura de tráfico, para luego avanzar hacia el filtrado preciso, la inspección de carga útil (payload) y el análisis offline de archivos PCAP. El desafío final integra todas estas habilidades en una investigación de seguridad realista.

Qué aprenderás

  • Capturar tráfico de red en tiempo real con tcpdump en la interfaz de red correcta.
  • Utilizar Berkeley Packet Filters (BPF) para aislar el tráfico por host, subred, protocolo y puerto.
  • Inspeccionar el contenido de los paquetes en bruto en formato hexadecimal y ASCII para detectar datos de aplicación relevantes.
  • Guardar capturas de paquetes en archivos PCAP y abrirlos posteriormente para su análisis offline.
  • Investigar patrones de tráfico sospechosos y extraer evidencias de una captura con mucho ruido.

Hoja de ruta del curso

  • Interfaz de red y captura básica: Aprende a identificar interfaces activas, iniciar una captura e interpretar la salida predeterminada de tcpdump.
  • Berkeley Packet Filters (BPF): Reduce el ruido filtrando el tráfico con expresiones específicas para direcciones IP, subredes, puertos y protocolos.
  • Inspección del contenido de los paquetes: Visualiza las cargas útiles (payloads) de los paquetes en formato hexadecimal y ASCII para inspeccionar datos no cifrados y reconocer contenido sospechoso.
  • Gestión de archivos PCAP: Guarda capturas en archivos PCAP, ábrelos más tarde y analízalos de manera eficiente en un flujo de trabajo offline.
  • Investigación de tráfico de red: Aplica todo lo aprendido en un desafío donde investigarás una posible brecha de seguridad y extraerás evidencias forenses clave.

A quién va dirigido este curso

  • Principiantes que deseen una introducción práctica al rastreo de paquetes (packet sniffing) y a la informática forense de redes.
  • Analistas de SOC que necesiten fortalecer sus habilidades de captura de paquetes mediante línea de comandos.
  • Pentesters que deseen validar el comportamiento de la red durante sus evaluaciones.
  • Usuarios de Linux que quieran solucionar problemas de servicios y comprender el tráfico a nivel de paquete.

Resultados

Al finalizar este curso, serás capaz de utilizar tcpdump para el análisis de paquetes desde la línea de comandos, el filtrado de tráfico específico, la revisión de archivos PCAP y la investigación forense básica de redes. También habrás adquirido la base necesaria para cursos posteriores que profundizan en el análisis de protocolos y la búsqueda de amenazas (threat hunting).

Profesor

labby
Labby
Labby is the LabEx teacher.