Conceptos y Uso Fundamental de Wireshark
¿Qué es Wireshark y cuál es su propósito principal?
Respuesta:
Wireshark es un analizador de paquetes gratuito y de código abierto. Su propósito principal es capturar y navegar interactivamente el tráfico que se ejecuta en una red de computadoras, permitiendo a los usuarios analizar protocolos de red, solucionar problemas de red y depurar implementaciones de protocolos.
Explica la diferencia entre un filtro de captura (capture filter) y un filtro de visualización (display filter) en Wireshark.
Respuesta:
Un filtro de captura (por ejemplo, port 80) se aplica antes de que los paquetes se escriban en el archivo de captura, reduciendo la cantidad de datos capturados. Un filtro de visualización (por ejemplo, http.request) se aplica después de que los paquetes son capturados, permitiéndote ver selectivamente los paquetes que ya están en el archivo de captura sin descartarlos.
¿Cómo inicias una captura de paquetes en Wireshark?
Respuesta:
Para iniciar una captura de paquetes, seleccionas las interfaces de red que deseas monitorear desde la pantalla principal (por ejemplo, Ethernet, Wi-Fi) y luego haces clic en el botón 'Iniciar captura de paquetes' (generalmente un ícono de aleta). También puedes aplicar un filtro de captura antes de comenzar.
¿Qué es el modo promiscuo (promiscuous mode) y por qué es importante para el análisis de red con Wireshark?
Respuesta:
El modo promiscuo es una configuración para un controlador de interfaz de red (NIC) que le permite pasar todo el tráfico que ve a la CPU, independientemente de si el tráfico está dirigido a esa NIC. Es crucial para que Wireshark capture todo el tráfico de red en un segmento, no solo el tráfico destinado a la máquina que captura.
Nombra tres filtros de visualización comunes que podrías usar para analizar el tráfico web.
Respuesta:
Tres filtros de visualización comunes para el tráfico web son http (para ver todo el tráfico HTTP), http.request (para ver solo las solicitudes HTTP) y tcp.port == 80 || tcp.port == 443 (para ver todo el tráfico web no cifrado y cifrado).
¿Cómo puedes seguir una secuencia TCP (TCP stream) en Wireshark y por qué harías esto?
Respuesta:
Puedes seguir una secuencia TCP haciendo clic derecho en un paquete TCP en el panel de lista de paquetes y seleccionando 'Follow > TCP Stream'. Esto reensambla y muestra la conversación completa entre dos puntos finales, lo cual es útil para depurar protocolos de capa de aplicación como HTTP o FTP.
¿Cuál es el propósito del menú 'Statistics' (Estadísticas) en Wireshark?
Respuesta:
El menú 'Statistics' proporciona varias herramientas analíticas para resumir los datos capturados. Esto incluye estadísticas de jerarquía de protocolos, listas de conversaciones (TCP, UDP, IP), listas de puntos finales, gráficos de E/S y más, lo que ayuda a identificar rápidamente patrones de red, los principales emisores o anomalías.
Respuesta:
Para guardar un archivo capturado, ve a 'File > Save' (Archivo > Guardar) o 'File > Save As...' (Archivo > Guardar como...). El formato de archivo más comúnmente utilizado es pcapng (Packet Capture Next Generation), que es el predeterminado y soporta más características que el formato pcap más antiguo.
Al solucionar problemas de una conexión de red lenta, ¿cuáles son algunas métricas o indicadores clave que buscarías en Wireshark?
Respuesta:
Buscaría altas tasas de retransmisión (TCP Retransmission), ACKs duplicados, altos tiempos de ida y vuelta (RTT), problemas de tamaño de ventana (TCP ZeroWindow) y pérdida excesiva de paquetes. Estos indican congestión de red, enlaces poco fiables o retrasos en la capa de aplicación.
¿Cómo puedes identificar posibles problemas de seguridad o actividad sospechosa usando Wireshark?
Respuesta:
Puedes buscar protocolos inusuales, intentos excesivos de inicio de sesión fallidos (por ejemplo, SSH, FTP), datos sensibles no cifrados (por ejemplo, contraseñas en HTTP), escaneos de puertos (muchos paquetes SYN a diferentes puertos) o conexiones a direcciones IP maliciosas conocidas. Los patrones de tráfico anómalos son indicadores clave.