Mostrar campos detallados con -V
En este paso, exploraremos cómo ver detalles completos de los paquetes utilizando la bandera -V (verbose, detallado) de Wireshark. Esto es especialmente útil cuando necesitas examinar todas las capas de protocolo y sus campos dentro de un paquete de red.
Antes de comenzar, asegúrate de estar en el directorio de trabajo correcto donde se encuentra nuestro archivo de captura de paquetes:
cd ~/project
La bandera -V revela la estructura completa de cada paquete, mostrando todas las capas de protocolo desde el marco físico hasta los datos de la aplicación. Esta vista jerárquica te ayuda a entender cómo diferentes protocolos trabajan juntos en la comunicación de red. Veamos el primer paquete en nuestro archivo de captura:
tshark -r capture.pcap -V -c 1
La salida mostrará información detallada sobre cada capa de protocolo. Aquí tienes un ejemplo de lo que podrías ver (abreviado para mayor claridad):
Frame 1: 66 bytes on wire (528 bits), 66 bytes captured (528 bits)
Encapsulation type: Ethernet (1)
Arrival Time: Jun 8, 2023 10:15:32.000000000 UTC
[Time shift for this packet: 0.000000000 seconds]
Epoch Time: 1686219332.000000000 seconds
[Time delta from previous captured frame: 0.000000000 seconds]
[Time delta from previous displayed frame: 0.000000000 seconds]
[Time since reference or first frame: 0.000000000 seconds]
Frame Number: 1
Frame Length: 66 bytes (528 bits)
Capture Length: 66 bytes (528 bits)
[Frame is marked: False]
[Frame is ignored: False]
[Protocols in frame: eth:ethertype:ip:tcp]
Ethernet II, Src: 00:11:22:33:44:55, Dst: aa:bb:cc:dd:ee:ff
Destination: aa:bb:cc:dd:ee:ff
Source: 00:11:22:33:44:55
Type: IPv4 (0x0800)
Internet Protocol Version 4, Src: 192.168.1.1, Dst: 192.168.1.2
Version: 4
Header length: 20 bytes
...
Si solo quieres ver detalles de los paquetes que contienen un protocolo específico (como TCP), puedes combinar -V con el filtro de visualización -Y. Esto ayuda a centrar tu análisis en un tráfico de red particular:
tshark -r capture.pcap -V -Y "tcp" -c 1