Wireshark es un analizador de paquetes gratuito y de código abierto . Se utiliza para la resolución de problemas de red , el análisis, el desarrollo de software y protocolos de comunicación y la educación. Originalmente llamado Ethereal , el proyecto cambió su nombre a Wireshark en mayo de 2006 debido a problemas de marca registrada. [5]
Wireshark es multiplataforma , utiliza el kit de herramientas de widgets Qt en las versiones actuales para implementar su interfaz de usuario y utiliza pcap para capturar paquetes; se ejecuta en Linux , macOS , BSD , Solaris , algunos otros sistemas operativos similares a Unix y Microsoft Windows . También hay una versión basada en terminal (sin GUI) llamada TShark. Wireshark y los otros programas distribuidos con él, como TShark, son software libre , publicados bajo los términos de la Licencia Pública General GNU versión 2 o cualquier versión posterior.
Wireshark es muy similar a tcpdump , pero tiene una interfaz gráfica y opciones de clasificación y filtrado integradas.
Wireshark permite al usuario poner los controladores de interfaz de red en modo promiscuo (si el controlador de interfaz de red lo admite ), de modo que pueda ver todo el tráfico visible en esa interfaz, incluido el tráfico unicast que no se envía a la dirección MAC de ese controlador de interfaz de red . Sin embargo, cuando se captura con un analizador de paquetes en modo promiscuo en un puerto de un conmutador de red , no todo el tráfico que pasa por el conmutador se envía necesariamente al puerto donde se realiza la captura, por lo que la captura en modo promiscuo no es necesariamente suficiente para ver todo el tráfico de la red. La duplicación de puertos o varias tomas de red extienden la captura a cualquier punto de la red. Las tomas pasivas simples son extremadamente resistentes a la manipulación [ cita requerida ] .
En Linux, BSD y macOS, con libpcap 1.0.0 o posterior, Wireshark 1.4 y posteriores también pueden poner los controladores de interfaz de red inalámbrica en modo de monitor .
Si una máquina remota captura paquetes y envía los paquetes capturados a una máquina que ejecuta Wireshark usando el protocolo TZSP o el protocolo usado por OmniPeek , Wireshark disecciona esos paquetes, de modo que puede analizar los paquetes capturados en una máquina remota en el momento en que se capturan.
A finales de los años 1990, Gerald Combs, un licenciado en informática de la Universidad de Missouri-Kansas City , trabajaba para un pequeño proveedor de servicios de Internet , Network Integration Services. Los productos de análisis de protocolos comerciales de la época tenían un precio de alrededor de 1500 dólares [6] y no funcionaban en las principales plataformas de la empresa (Solaris y Linux), por lo que Gerald comenzó a escribir Ethereal y lanzó la primera versión alrededor de 1998. [7] La marca registrada Ethereal es propiedad de Network Integration Services.
En mayo de 2006, Combs aceptó un trabajo en CACE Technologies con Loris Degioanni. Combs todavía poseía los derechos de autor de la mayor parte del código fuente de Ethereal (y el resto era redistribuible bajo la GNU GPL), por lo que utilizó el contenido del repositorio Ethereal Subversion como base para el repositorio Wireshark. Sin embargo, no poseía la marca registrada Ethereal, por lo que cambió el nombre a Wireshark. [8] En 2010, Riverbed Technology compró CACE [9] y asumió el papel de patrocinador principal de Wireshark. El desarrollo de Ethereal ha cesado y un aviso de seguridad de Ethereal recomendó cambiar a Wireshark. [10] En 2022, Sysdig asumió el papel de patrocinador principal de Wireshark y en 2023, Sysdig estableció e incorporó Wireshark a la Fundación Wireshark. [11]
Wireshark ha ganado varios premios de la industria a lo largo de los años, [12] incluidos eWeek , [13] InfoWorld , [14] [15] [16] [17] [18] y PC Magazine . [19] También es el rastreador de paquetes mejor calificado en la encuesta de herramientas de seguridad de red Insecure.Org [20] y fue el Proyecto del mes de SourceForge en agosto de 2010. [ 21]
Combs sigue manteniendo el código general de Wireshark y publica nuevas versiones del software. El sitio web del producto incluye una lista de más de 2000 autores colaboradores. [22]
Wireshark es un programa de captura de datos que "entiende" la estructura ( encapsulación ) de diferentes protocolos de red. Puede analizar y mostrar los campos, junto con sus significados, tal como lo especifican los diferentes protocolos de red. Wireshark utiliza pcap para capturar paquetes, por lo que solo puede capturar paquetes en los tipos de redes que admite pcap.
Los formatos de archivo de seguimiento de red nativos de Wireshark son el formato libpcap leído y escrito por libpcap, WinPcap y Npcap , por lo que puede intercambiar seguimientos de red capturados con otras aplicaciones que usan el mismo formato, incluidos tcpdump y CA NetMaster, y el formato pcapng leído por versiones más nuevas de libpcap. También puede leer capturas de otros analizadores de red, como snoop , [25] Network General 's [26] Sniffer y Microsoft Network Monitor . [27]
La captura de tráfico de red sin procesar desde una interfaz requiere privilegios elevados en algunas plataformas. Por este motivo, las versiones anteriores de Wireshark y TShark solían ejecutarse con privilegios de superusuario . Teniendo en cuenta la enorme cantidad de disectores de protocolos que se invocan cuando se captura tráfico y reconociendo la posibilidad de un error en un disector, puede plantearse un grave riesgo de seguridad. Debido a la gran cantidad de vulnerabilidades en el pasado (de las cuales muchas han permitido la ejecución remota de código) y las dudas de los desarrolladores sobre un mejor desarrollo futuro, OpenBSD eliminó Ethereal de su árbol de puertos antes de OpenBSD 3.6. [28]
No se necesitan privilegios elevados para todas las operaciones. Por ejemplo, una alternativa es ejecutar tcpdump o la utilidad dumpcap que viene con Wireshark con privilegios de superusuario para capturar paquetes en un archivo y luego analizar los paquetes ejecutando Wireshark con privilegios restringidos. Para emular un análisis casi en tiempo real, cada archivo capturado puede fusionarse mediante mergecap en un archivo creciente procesado por Wireshark. En redes inalámbricas, es posible utilizar las herramientas de seguridad inalámbrica Aircrack para capturar tramas IEEE 802.11 y leer los archivos de volcado resultantes con Wireshark.
A partir de Wireshark 0.99.7, Wireshark y TShark ejecutan dumpcap para capturar tráfico. Las plataformas que requieren privilegios especiales para capturar tráfico solo necesitan ejecutar dumpcap con esos privilegios. Ni Wireshark ni TShark necesitan ni deben ejecutarse con privilegios especiales.
Wireshark puede colorear los paquetes en función de reglas que coincidan con campos específicos de los paquetes, para ayudar al usuario a identificar los tipos de tráfico a simple vista. Se proporciona un conjunto de reglas predeterminado; los usuarios pueden cambiar las reglas existentes para colorear los paquetes, agregar reglas nuevas o eliminar reglas. [29]
Wireshark también se puede utilizar para capturar paquetes de la mayoría de las herramientas de simulación de red, como ns y OPNET Modeler. [30]
{{cite book}}
: CS1 maint: URL no apta ( enlace )