Presentations">
Webinar Gratuito: Analizar Tráfico de Red Con Tshark
Webinar Gratuito: Analizar Tráfico de Red Con Tshark
Webinar Gratuito: Analizar Tráfico de Red Con Tshark
Webinar Gratuito
con TShark
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux
https://twitter.com/Alonso_ReYDeS https://www.youtube.com/c/AlonsoCaballero
https://www.facebook.com/alonsoreydes/ http://www.reydes.com
https://www.linkedin.com/in/alonsocaballeroquezada/ reydes@gmail.com
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
TShark
Tshark es un analizador para protocolos de red. Permite capturar
paquetes de datos desde una red en funcionamiento, o leer paquetes
desde un archivo donde se los han capturado previamente, ya sea
imprimiendo una forma decodificada de estos paquetes hacia la salida
estándar, o escribiendo los paquetes hacia un archivo. El formato de
archivo nativo para la captura de Tshark es “pcapng”, el cual también es
el formato utilizado por Wireshark y diversas herramientas.
* TShark: https://www.wireshark.org/docs/man-pages/tshark.html
* tcpdump https://www.tcpdump.org/
* Wireshark: https://www.wireshark.org/
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Filtros de Captura
Los filtros de captura son utilizados para disminuir el tamaño de las
capturas, mediante el filtrado de paquetes antes de ser añadidos. Los
filtros para la captura se basan en la sintaxis BPF, el cual también utiliza
TCPdump. Como libpcap interpreta esta sintaxis, muchos programas para
redes lo requieren.
Tshark -f “${filtro}”
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Filtros de Captura y Visualización
Wireshark utiliza dos tipos de filtros: Filtros de captura y filtros de
visualización. En comparación, los filtros de visualización son más
versátiles, y pueden ser utilizados para seleccionar información experta,
lo cual puede ser determinado con un análisis de múltiples pasadas. Por
ejemplo, si se requiere analizar todos los pings sin respuesta:
Los filtros de captura operan sobre los bytes de paquetes en bruto, sin
los bytes de formato de captura intervengan. Por esta razón no pueden
ser utilizados en un archivo existente o cuando se lee desde una entrada
estándar
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
BPF
Berkeley Packet Filter (BPF), es una tecnología utilizada en ciertos
sistemas operativos de computadoras, por programas los cuales
necesitan entre otras cosas, analizar el tráfico de red.
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Curso
Información: http://www.reydes.com/d/?q=Curso_Forense_de_Redes
e-mail: reydes@gmail.com Sitio web: http://www.reydes.com
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Demostraciones
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Curso Virtual de Hacking Ético
http://www.reydes.com/d/?q=Curso_de_Hacking_Etico
http://www.reydes.com/d/?q=cursos
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Cursos Virtuales Disponibles en Video
Videos de 55 webinars gratuitos
http://www.reydes.com/d/?q=videos
http://www.reydes.com/d/?q=node/3
http://www.reydes.com/d/?q=node/2
http://www.reydes.com/d/?q=blog/1
Alonso Eduardo Caballero Quezada -:- Sitio web: www.reydes.com -:- e-mail: reydes@gmail.com
Analizar Tráfico de Red
Webinar Gratuito
con Tshark
Alonso Eduardo Caballero Quezada
Instructor y Consultor en Hacking Ético, Forense Digital & GNU/Linux