Cómo identificar el abuso de la red con Wireshark

Jul 12, 2025
Privacidad y seguridad

Wireshark es la navaja suiza de herramientas de análisis de redes. Ya sea que esté buscando tráfico de igual a igual en su red o simplemente quiera ver a qué sitios web accede una dirección IP específica, Wireshark puede funcionar para usted.

Anteriormente hemos dado una introducción a Wireshark . y esta publicación se basa en nuestras publicaciones anteriores. Tenga en cuenta que debe realizar la captura en una ubicación de la red donde pueda ver suficiente tráfico de red. Si realiza una captura en su estación de trabajo local, es probable que no vea la mayor parte del tráfico en la red. Wireshark puede realizar capturas desde una ubicación remota: consulte nuestro Publicación de trucos de Wireshark para obtener más información al respecto.

Identificación del tráfico de igual a igual

La columna de protocolo Wireshark muestra el tipo de protocolo de cada paquete. Si está mirando una captura de Wireshark, es posible que vea BitTorrent u otro tráfico de igual a igual al acecho.

Puede ver qué protocolos se están utilizando en su red desde el Jerarquía de protocolos herramienta, ubicada debajo del Estadísticas menú.

Esta ventana muestra un desglose del uso de la red por protocolo. Desde aquí, podemos ver que casi el 5 por ciento de los paquetes en la red son paquetes BitTorrent. Eso no parece mucho, pero BitTorrent también usa paquetes UDP. Casi el 25 por ciento de los paquetes clasificados como paquetes de datos UDP también son tráfico BitTorrent aquí.

Podemos ver solo los paquetes BitTorrent haciendo clic derecho en el protocolo y aplicándolo como filtro. Puede hacer lo mismo con otros tipos de tráfico de igual a igual que puedan estar presentes, como Gnutella, eDonkey o Soulseek.

El uso de la opción Aplicar filtro aplica el filtro " bittorrent. "Puede omitir el menú contextual y ver el tráfico de un protocolo escribiendo su nombre directamente en el cuadro Filtro.

A partir del tráfico filtrado, podemos ver que la dirección IP local de 192.168.1.64 está usando BitTorrent.

Para ver todas las direcciones IP usando BitTorrent, podemos seleccionar Puntos finales en el Estadísticas menú.

Haga clic en el IPv4 pestaña y habilite la " Limitar al filtro de visualización ”Casilla de verificación. Verá las direcciones IP locales y remotas asociadas con el tráfico de BitTorrent. Las direcciones IP locales deberían aparecer en la parte superior de la lista.

Si desea ver los diferentes tipos de protocolos que admite Wireshark y sus nombres de filtro, seleccione Protocolos habilitados bajo la Analizar menú.

Puede comenzar a escribir un protocolo para buscarlo en la ventana Protocolos habilitados.

Supervisión del acceso al sitio web

Ahora que sabemos cómo dividir el tráfico por protocolo, podemos escribir " http ”En el cuadro Filtro para ver solo el tráfico HTTP. Con la opción "Habilitar la resolución de nombres de red" marcado, veremos los nombres de los sitios web a los que se accede en la red.

Una vez más, podemos usar el Puntos finales opción en el Estadísticas menú.

Haga clic en el IPv4 pestaña y habilite la " Limitar al filtro de visualización ”Casilla de verificación de nuevo. También debe asegurarse de que el " Resolución de nombres "Casilla de verificación está habilitada o solo verá direcciones IP.

Desde aquí podemos ver los sitios web a los que se accede. Las redes de publicidad y los sitios web de terceros que alojan los scripts utilizados en otros sitios web también aparecerán en la lista.

Si queremos desglosar esto por una dirección IP específica para ver qué dirección IP está navegando, también podemos hacerlo. Usa el filtro combinado http y ip.addr == [IP address] para ver el tráfico HTTP asociado con una dirección IP específica.

Abra el cuadro de diálogo Endpoints nuevamente y verá una lista de sitios web a los que accede esa dirección IP específica.


Todo esto es solo una muestra de lo que puede hacer con Wireshark. Puede crear filtros mucho más avanzados o incluso utilizar la herramienta Reglas de ACL del cortafuegos de nuestra Publicación de trucos de Wireshark para bloquear fácilmente los tipos de tráfico que encontrará aquí.

.entrada-contenido .entry-footer

How To Detect Network Abuse With Wireshark

Analyzing Network Traffic With Wireshark 2.6 : Setting Time Stamps And Time Zone | Packtpub.com

Monitoring Network In Wireshark #4 |Deauthentication Attack| [ Tutorial ] In Kali Linuz 2019.4

Scan Wifi Network With Wireshark Find Password #3 [ Tutorial ] In Kali Linux 2019.4

WireShark : Time Stamp And Time Value

Tutorial Of WireShark. How To Install And Use WireShark.

How To Detect SMB Abuse Using Zeek/Bro

WIRESHARK TUTORIAL | PART 1


Privacidad y seguridad - Artículos más populares

Cómo establecer una fecha de vencimiento de la contraseña en Windows 10

Privacidad y seguridad Dec 20, 2024

Para mantener su ciberseguridad, es una buena idea cambiar la contraseña de su computadora de vez en cuando. Windows 10 facilita esto porque puede establecer una fecha de vencimien..


Cómo activar la autenticación de dos factores en Slack

Privacidad y seguridad Jun 20, 2025

La autenticación de dos factores (2FA) es una gran herramienta de seguridad y siempre lo recomendamos . La mayoría de las aplicaciones facilitan la activación de 2..


Las actualizaciones de Windows están rompiendo las PC con estos programas antivirus

Privacidad y seguridad Apr 19, 2025

CONTENIDO NO CUBIERTO Shutterstock El 9 de abril, Microsoft publicó un parche de Windows que rompió las PC con ciertos programas antivirus in..


Cómo configurar una VPN en Android TV

Privacidad y seguridad Jun 1, 2025

CONTENIDO NO CUBIERTO Hay varias razones por las que es posible que desee utilizar una VPN en su caja de TV Android, pero no está disponible como una opción de stock com..


¿Qué es Windows 10 S y en qué se diferencia?

Privacidad y seguridad Jul 23, 2025

Windows 10 S es "el alma del Windows actual", según Microsoft. Es una nueva versión de Windows pensada para computadoras escolares, pero disponible para todos. Está diseñado par..


Los televisores inteligentes son estúpidos: por qué no quieres un televisor inteligente

Privacidad y seguridad May 4, 2025

CONTENIDO NO CUBIERTO ¿No sería genial tener un televisor inteligente? Bueno en realidad no. Los televisores inteligentes tienen muchos problemas. Si tiene un televisor intelige..


Por qué los iPhones son más seguros que los teléfonos Android

Privacidad y seguridad Aug 3, 2025

Aquí hay un secreto sucio: la mayoría de los dispositivos Android nunca reciben actualizaciones de seguridad. El noventa y cinco por ciento de los dispositivos Android ahora puede..


Comparta su tableta Android (y mantenga su privacidad) con una cuenta de invitado

Privacidad y seguridad Aug 13, 2025

CONTENIDO NO CUBIERTO Las tabletas son excelentes dispositivos para dejar en una mesa de café y compartir, pero son intensamente personales. Proporcionan acceso directo a su corr..


Categorías