Capturar tráfico filtrado en eth1
En este paso, aprenderás a capturar tráfico de red en la interfaz eth1 con filtros específicos, basándote en el filtrado TCP de pasos anteriores. La interfaz eth1 generalmente representa tu conexión de red cableada principal, y la usaremos para demostrar escenarios prácticos de captura de paquetes.
- Primero, verifica tus interfaces de red ejecutando:
ip addr show eth1
Este comando muestra información detallada sobre tu interfaz eth1. Deberías ver una salida que indique que la interfaz eth1 está activa (estado UP) y tiene una dirección IP asignada. Esta verificación es importante porque no se puede capturar tráfico en una interfaz que no existe o no está activa.
- Para capturar tráfico HTTP específicamente en eth1, utiliza:
sudo tshark -i eth1 -f "tcp port 80" -c 15
Desglosemos lo que hace este comando:
-i eth1 especifica en qué interfaz de red se debe escuchar
-f "tcp port 80" crea un filtro de captura para el tráfico HTTP (el puerto 80 es el puerto estándar de HTTP)
-c 15 limita la captura a 15 paquetes, lo cual es suficiente para la demostración sin abrumarte con demasiada información
- Para capturar tráfico entre direcciones IP específicas, prueba:
sudo tshark -i eth1 -f "host 8.8.8.8" -c 10
Aquí estamos filtrando el tráfico hacia/desde el servidor DNS de Google (8.8.8.8). El filtro "host" coincide con el tráfico entrante y saliente hacia esta dirección IP específica. Esto es útil cuando quieres monitorear la comunicación con un servidor en particular.
- Para un filtrado más complejo, combina condiciones:
sudo tshark -i eth1 -f "tcp port 443 and host 8.8.8.8" -c 5
Este comando demuestra cómo combinar filtros. Captura tráfico HTTPS (puerto 443) específicamente hacia/desde 8.8.8.8. El operador "and" te permite crear filtros precisos que coincidan con múltiples condiciones simultáneamente.
- Observa la salida que muestra los paquetes filtrados con detalles como:
1 0.000000 192.168.1.100 → 8.8.8.8 TCP 74 49234 → 443 [SYN] Seq=0 Win=64240 Len=0
Esta salida de muestra muestra un paquete TCP SYN (el primer paquete en una conexión TCP) desde tu máquina local (192.168.1.100) hacia el servidor de Google. Los números representan la sincronización temporal, los puertos y la información de secuencia TCP que ayudan a analizar el comportamiento de la red.