Wireshark es la navaja suiza de herramientas de análisis de red. Ya sea que esté buscando tráfico punto a punto en su red o simplemente quiere ver a qué sitios web está accediendo una dirección IP específica, Wireshark puede funcionar para usted.
Anteriormente hemos presentado una introducción a Wireshark. y esta publicación se basa en nuestras publicaciones anteriores. Tenga en cuenta que debe capturar en una ubicación de la red donde puede ver suficiente tráfico de red. Si realiza una captura en su estación de trabajo local, es probable que no vea la mayoría del tráfico en la red. Wireshark puede realizar capturas desde una ubicación remota. Consulte nuestra publicación de trucos de Wireshark para obtener más información al respecto.
La columna de protocolo de Wireshark muestra el tipo de protocolo de cada paquete. Si está mirando una captura de Wireshark, es posible que vea BitTorrent u otro tráfico peer-to-peer al acecho.
Puede ver exactamente qué protocolos están siendo utilizados en su red desde la Jerarquía de Protocolo herramienta, ubicada en el menú Estadísticas .
Esta ventana muestra un desglose del uso de la red por protocolo. Desde aquí, podemos ver que casi el 5 por ciento de los paquetes en la red son paquetes de BitTorrent. Eso no parece mucho, pero BitTorrent también usa paquetes UDP. El casi 25 por ciento de los paquetes clasificados como paquetes de datos UDP también son tráfico BitTorrent aquí.
Podemos ver solo los paquetes BitTorrent haciendo clic derecho en el protocolo y aplicándolo como un filtro. Puede hacer lo mismo con otros tipos de tráfico punto a punto que puedan estar presentes, como Gnutella, eDonkey o Soulseek.
Con la opción Aplicar filtro se aplica el filtro " bittorrent. " Puede omitir el menú contextual y ver el tráfico de un protocolo escribiendo su nombre directamente en el cuadro Filtro.
Del tráfico filtrado, podemos ver que la dirección IP local de 192.168.1.64 está utilizando BitTorrent.
Para ver todas las direcciones IP usando BitTorrent, podemos seleccionar Puntos finales en el menú Estadísticas .
Haga clic en la pestaña IPv4 y habilite el " Limitar para mostrar la casilla de verificación filtro ". Verá las direcciones IP remotas y locales asociadas con el tráfico de BitTorrent. Las direcciones IP locales deben aparecer en la parte superior de la lista.
Si desea ver los diferentes tipos de protocolos compatibles con Wireshark y sus nombres de filtro, seleccione Protocolos habilitados en la sección Analizar menú.
Puede comenzar a escribir un protocolo para buscarlo en la ventana de Protocolos Habilitados.
Ahora que sabemos cómo dividir el tráfico por protocolo, podemos escribir " http "en el cuadro Filtro para ver solo el tráfico HTTP. Con la opción "Habilitar resolución de nombre de red" marcada, veremos los nombres de los sitios web a los que se accede en la red.
Una vez más, podemos usar la opción Puntos finales en las estadísticasmenú.
Haga clic sobre la pestaña IPv4 y habilite nuevamente la casilla de verificación " Límite para mostrar el filtro ". También debe asegurarse de que la casilla de verificación " Resolución de nombre " esté habilitada o solo verá las direcciones IP.
Desde aquí, podemos ver los sitios web a los que se accede. Las redes de publicidad y los sitios web de terceros que alojan secuencias de comandos utilizadas en otros sitios web también aparecerán en la lista.
Si queremos desglosarlo por una dirección IP específica para ver qué está navegando una sola dirección IP, podemos hacerlo también. Utilice el filtro combinado http e ip.addr == [dirección IP] para ver el tráfico HTTP asociado a una dirección IP específica.
Abra de nuevo el cuadro de diálogo Puntos extremos y verá que se muestra una lista de sitios web accedido por esa dirección IP específica.
Todo esto solo está arañando la superficie de lo que puedes hacer con Wireshark. Puede construir filtros mucho más avanzados, o incluso utilizar la herramienta de reglas de ACL de firewall de nuestra publicación de trucos de Wireshark para bloquear fácilmente los tipos de tráfico que encontrará aquí.
Cómo bloquear una nota con una contraseña o una identificación táctil en iOS
Con el lanzamiento de la última versión de iOS, ahora puede proteger sus notas en la aplicación de Notes usando una contraseña o Touch ID. Para mí, esta fue una gran noticia porque uso mucho la aplicación Notes en mi iPhone, pero odio el hecho de que tengo que usar una aplicación diferente como Evernote cuando creo notas sensibles que quiero proteger.En gen
¿Necesita actualizar el BIOS de su computadora?
La actualización de su sistema operativo y software es importante. Por otro lado, ya hemos explicado por qué no debería actualizar sus controladores de hardware, aunque los jugadores definitivamente querrán actualizar sus controladores gráficos. Pero ¿qué pasa con las actualizaciones del BIOS? Las actualizaciones del BIOS no harán que su computadora sea más rápida, por lo general no agregarán las funciones nuevas que necesita, e incluso pueden causar problemas adicionales.