Abrir un archivo con -r capture.pcap
En este paso, aprenderá cómo abrir y examinar un archivo de captura de paquetes utilizando la herramienta de línea de comandos tshark
de Wireshark. Esta habilidad fundamental es esencial para analizar el tráfico de red grabado previamente antes de pasar a técnicas de análisis más avanzadas.
La opción -r
es uno de los parámetros más utilizados de tshark. Significa "read" (leer) y especifica que tshark debe procesar paquetes de un archivo en lugar de capturar tráfico de red en tiempo real. Trabajaremos con un archivo de muestra llamado capture.pcap
que contiene datos de comunicación de red grabados.
Antes de comenzar, entendamos con qué estamos trabajando:
- Un archivo
.pcap
es un formato estándar para almacenar paquetes de red capturados.
- El archivo contiene datos de tráfico de red sin procesar que analizaremos.
- Utilizar un archivo de captura guardado nos permite estudiar el comportamiento de la red sin necesidad de tráfico en tiempo real.
Siga estos pasos con cuidado:
- Primero, navegue al directorio que contiene nuestro archivo de captura:
cd ~/project
- Verifique que el archivo de captura exista y compruebe sus propiedades:
ls -l capture.pcap
Debería ver una salida similar a:
-rw-r--r-- 1 labex labex 12345 Ene 1 00:00 capture.pcap
Esto confirma que el archivo existe y muestra su tamaño y permisos.
- Ahora, abramos y mostremos el contenido del archivo de captura:
tshark -r capture.pcap
Este comando lee el archivo y muestra un resumen de cada paquete capturado en su terminal. Cada línea representa un paquete de red, mostrando información básica como la marca de tiempo, las direcciones de origen/destino y el protocolo.
Para los principiantes: Al comenzar con el análisis de paquetes, trabajar con archivos de captura guardados suele ser más fácil que tratar con tráfico en tiempo real. La opción -r
nos da esta capacidad. En los siguientes pasos, aprenderemos cómo filtrar y analizar aspectos específicos de este tráfico.