Cómo analizar el tráfico de red de ciberseguridad con la CLI de Wireshark

WiresharkWiresharkBeginner
Practicar Ahora

💡 Este tutorial está traducido por IA desde la versión en inglés. Para ver la versión original, puedes hacer clic aquí

Introducción

En el panorama en constante evolución de la Ciberseguridad, comprender y analizar el tráfico de red es fundamental para mantener medidas de seguridad sólidas. Este tutorial lo guiará a través del proceso de aprovechar la interfaz de línea de comandos (CLI) de Wireshark para capturar y analizar el tráfico de red relacionado con la Ciberseguridad, brindándole las habilidades necesarias para mejorar la postura de seguridad de su red.

Introducción a Wireshark y la CLI

Wireshark es un potente analizador de protocolos de red que te permite capturar, inspeccionar y analizar el tráfico de red. Es una herramienta ampliamente utilizada en el campo de la ciberseguridad para comprender y solucionar problemas relacionados con la red. Wireshark ofrece una interfaz gráfica de usuario (GUI) para su funcionalidad principal, pero también cuenta con una interfaz de línea de comandos (CLI) conocida como tshark, que te permite realizar análisis de tráfico de red desde la terminal.

¿Qué es la CLI de Wireshark (tshark)?

tshark es la versión de línea de comandos de Wireshark, que ofrece las mismas capacidades de análisis de red que la versión GUI, pero con una interfaz basada en texto. tshark te permite capturar, filtrar y analizar el tráfico de red directamente desde la terminal, lo que lo convierte en una herramienta valiosa para los profesionales de la ciberseguridad y los administradores de red.

Beneficios de utilizar la CLI de Wireshark (tshark)

  1. Scripting y automatización: La interfaz CLI de tshark facilita la integración en scripts y flujos de trabajo de automatización, lo que te permite automatizar tareas de análisis de tráfico de red.
  2. Acceso remoto: Puedes utilizar tshark para capturar y analizar el tráfico de red en sistemas remotos, lo que lo convierte en una herramienta valiosa para la respuesta a incidentes y la resolución de problemas de red.
  3. Eficiencia de recursos: tshark es generalmente más ligero y eficiente en cuanto a recursos que la GUI completa de Wireshark, lo que lo hace adecuado para su uso en sistemas con recursos limitados.
  4. Análisis dirigido: La interfaz CLI de tshark te permite centrarte en aspectos específicos del tráfico de red, lo que facilita realizar análisis dirigidos y extraer información relevante.

Instalación de la CLI de Wireshark (tshark) en Ubuntu 22.04

Para instalar tshark en un sistema Ubuntu 22.04, sigue estos pasos:

  1. Actualiza el índice de paquetes:
sudo apt-get update
  1. Instala el paquete tshark:
sudo apt update
sudo apt-get install tshark
  1. Verifica la instalación comprobando la versión de tshark:
tshark --version

Deberías ver la información de la versión mostrada, lo que indica una instalación exitosa.

Capturando tráfico de red con la CLI de Wireshark

Capturando tráfico de red con tshark

Para capturar tráfico de red utilizando tshark, puedes utilizar el siguiente comando:

tshark -i <interface> -w <output_file.pcap>

Aquí, <interface> es la interfaz de red en la que deseas capturar el tráfico, y <output_file.pcap> es el nombre del archivo de salida donde se almacenará el tráfico capturado en formato pcap.

Por ejemplo, para capturar el tráfico en la interfaz eth0 y guardarlo en un archivo llamado network_traffic.pcap, utilizarías el siguiente comando:

tshark -i eth0 -w network_traffic.pcap

Filtrando el tráfico capturado

tshark ofrece un potente conjunto de opciones de filtrado para ayudarte a centrarte en el tráfico específico que te interesa. Puedes utilizar filtros de visualización para filtrar el tráfico capturado en función de varios criterios, como el protocolo, la dirección IP de origen o destino, el número de puerto, etc.

A continuación, se muestra un ejemplo de cómo capturar tráfico y filtrarlo para solicitudes HTTP:

tshark -i eth0 -w http_traffic.pcap -Y "http"

La opción -Y se utiliza para especificar el filtro de visualización, en este caso, filtrando por el protocolo HTTP.

Capturando tráfico durante un período de tiempo específico

También puedes capturar tráfico durante un período de tiempo específico utilizando la opción -a. Por ejemplo, para capturar tráfico durante 60 segundos:

tshark -i eth0 -w network_traffic.pcap -a duration:60

Capturando tráfico desde múltiples interfaces

Si necesitas capturar tráfico desde múltiples interfaces de red, puedes utilizar la opción -i varias veces:

tshark -i eth0 -i eth1 -w network_traffic.pcap

Esto capturará el tráfico de las interfaces eth0 y eth1 y lo guardará en el archivo network_traffic.pcap.

Capturando tráfico en modo promiscuo

Para capturar todo el tráfico de la red, incluyendo el tráfico no dirigido directamente al dispositivo de captura, puedes utilizar la opción -p para habilitar el modo promiscuo:

tshark -i eth0 -p -w network_traffic.pcap

Esto capturará todo el tráfico en la interfaz eth0, independientemente del destino.

Analizando el tráfico de red de ciberseguridad

Analizando el tráfico capturado con tshark

Una vez que hayas capturado el tráfico de red utilizando tshark, puedes analizar los datos para identificar posibles amenazas de seguridad o anomalías. tshark ofrece una amplia gama de opciones y filtros para ayudarte a analizar el tráfico capturado.

Mostrando información de los paquetes

Para mostrar los paquetes capturados y sus detalles, puedes utilizar el siguiente comando:

tshark -r network_traffic.pcap

Esto mostrará la información de los paquetes, incluyendo el protocolo, las direcciones de origen y destino y otros detalles relevantes.

Filtrando el tráfico por protocolo

Puedes filtrar el tráfico capturado en función de protocolos específicos para centrarte en el tráfico relevante para tu análisis de ciberseguridad. Por ejemplo, para mostrar solo el tráfico HTTP:

tshark -r network_traffic.pcap -Y "http"

Esto mostrará solo los paquetes que coincidan con el protocolo HTTP.

Analizando patrones de tráfico

tshark se puede utilizar para analizar patrones de tráfico e identificar posibles amenazas de seguridad. Por ejemplo, puedes buscar volúmenes de tráfico inusuales, direcciones de origen o destino sospechosas o un uso inusual de protocolos.

A continuación, se muestra un ejemplo de cómo mostrar los principales hablantes (hosts con el mayor volumen de tráfico) en los datos capturados:

tshark -r network_traffic.pcap -q -z conv,ip

Esto mostrará una tabla que muestra las principales conversaciones IP, lo que puede ayudarte a identificar los hosts que generan una gran cantidad de tráfico.

Detectando anomalías

tshark también se puede utilizar para detectar anomalías en el tráfico de red, como un uso inusual de protocolos, números de puerto inesperados o direcciones IP sospechosas. Puedes utilizar una combinación de filtros y opciones de visualización para identificar estas anomalías.

Por ejemplo, para detectar una posible actividad de barrido de puertos, puedes buscar un gran número de intentos de conexión a diferentes puertos en el mismo host:

tshark -r network_traffic.pcap -Y "tcp.flags.syn == 1 && tcp.flags.ack == 0" -q -z io,phs

Esto mostrará un histograma que muestra la distribución de los paquetes TCP SYN, lo que puede ayudarte a identificar una posible actividad de barrido de puertos.

Integración con LabEx

LabEx, un proveedor líder de soluciones de ciberseguridad, ofrece una variedad de herramientas y servicios para mejorar tus capacidades de análisis de tráfico de red. Al integrar las soluciones de LabEx con tshark, puedes aprovechar características y técnicas avanzadas para mejorar tu postura de ciberseguridad.

Resumen

Al final de este tutorial, tendrás una sólida comprensión de cómo utilizar la CLI de Wireshark para capturar y analizar el tráfico de red de ciberseguridad. Este conocimiento te permitirá identificar posibles amenazas, investigar incidentes de seguridad y tomar decisiones informadas para fortalecer las defensas de tu red contra ataques de ciberseguridad.