Cómo identificar el abuso de la red con Wireshark

Jul 12, 2025
Privacidad y seguridad

Wireshark es la navaja suiza de herramientas de análisis de redes. Ya sea que esté buscando tráfico de igual a igual en su red o simplemente quiera ver a qué sitios web accede una dirección IP específica, Wireshark puede funcionar para usted.

Anteriormente hemos dado una introducción a Wireshark . y esta publicación se basa en nuestras publicaciones anteriores. Tenga en cuenta que debe realizar la captura en una ubicación de la red donde pueda ver suficiente tráfico de red. Si realiza una captura en su estación de trabajo local, es probable que no vea la mayor parte del tráfico en la red. Wireshark puede realizar capturas desde una ubicación remota: consulte nuestro Publicación de trucos de Wireshark para obtener más información al respecto.

Identificación del tráfico de igual a igual

La columna de protocolo Wireshark muestra el tipo de protocolo de cada paquete. Si está mirando una captura de Wireshark, es posible que vea BitTorrent u otro tráfico de igual a igual al acecho.

Puede ver qué protocolos se están utilizando en su red desde el Jerarquía de protocolos herramienta, ubicada debajo del Estadísticas menú.

Esta ventana muestra un desglose del uso de la red por protocolo. Desde aquí, podemos ver que casi el 5 por ciento de los paquetes en la red son paquetes BitTorrent. Eso no parece mucho, pero BitTorrent también usa paquetes UDP. Casi el 25 por ciento de los paquetes clasificados como paquetes de datos UDP también son tráfico BitTorrent aquí.

Podemos ver solo los paquetes BitTorrent haciendo clic derecho en el protocolo y aplicándolo como filtro. Puede hacer lo mismo con otros tipos de tráfico de igual a igual que puedan estar presentes, como Gnutella, eDonkey o Soulseek.

El uso de la opción Aplicar filtro aplica el filtro " bittorrent. "Puede omitir el menú contextual y ver el tráfico de un protocolo escribiendo su nombre directamente en el cuadro Filtro.

A partir del tráfico filtrado, podemos ver que la dirección IP local de 192.168.1.64 está usando BitTorrent.

Para ver todas las direcciones IP usando BitTorrent, podemos seleccionar Puntos finales en el Estadísticas menú.

Haga clic en el IPv4 pestaña y habilite la " Limitar al filtro de visualización ”Casilla de verificación. Verá las direcciones IP locales y remotas asociadas con el tráfico de BitTorrent. Las direcciones IP locales deberían aparecer en la parte superior de la lista.

Si desea ver los diferentes tipos de protocolos que admite Wireshark y sus nombres de filtro, seleccione Protocolos habilitados bajo la Analizar menú.

Puede comenzar a escribir un protocolo para buscarlo en la ventana Protocolos habilitados.

Supervisión del acceso al sitio web

Ahora que sabemos cómo dividir el tráfico por protocolo, podemos escribir " http ”En el cuadro Filtro para ver solo el tráfico HTTP. Con la opción "Habilitar la resolución de nombres de red" marcado, veremos los nombres de los sitios web a los que se accede en la red.

Una vez más, podemos usar el Puntos finales opción en el Estadísticas menú.

Haga clic en el IPv4 pestaña y habilite la " Limitar al filtro de visualización ”Casilla de verificación de nuevo. También debe asegurarse de que el " Resolución de nombres "Casilla de verificación está habilitada o solo verá direcciones IP.

Desde aquí podemos ver los sitios web a los que se accede. Las redes de publicidad y los sitios web de terceros que alojan los scripts utilizados en otros sitios web también aparecerán en la lista.

Si queremos desglosar esto por una dirección IP específica para ver qué dirección IP está navegando, también podemos hacerlo. Usa el filtro combinado http y ip.addr == [IP address] para ver el tráfico HTTP asociado con una dirección IP específica.

Abra el cuadro de diálogo Endpoints nuevamente y verá una lista de sitios web a los que accede esa dirección IP específica.


Todo esto es solo una muestra de lo que puede hacer con Wireshark. Puede crear filtros mucho más avanzados o incluso utilizar la herramienta Reglas de ACL del cortafuegos de nuestra Publicación de trucos de Wireshark para bloquear fácilmente los tipos de tráfico que encontrará aquí.

.entrada-contenido .entry-footer

How To Detect Network Abuse With Wireshark

Analyzing Network Traffic With Wireshark 2.6 : Setting Time Stamps And Time Zone | Packtpub.com

Monitoring Network In Wireshark #4 |Deauthentication Attack| [ Tutorial ] In Kali Linuz 2019.4

Scan Wifi Network With Wireshark Find Password #3 [ Tutorial ] In Kali Linux 2019.4

WireShark : Time Stamp And Time Value

Tutorial Of WireShark. How To Install And Use WireShark.

How To Detect SMB Abuse Using Zeek/Bro

WIRESHARK TUTORIAL | PART 1


Privacidad y seguridad - Artículos más populares

Cómo ver lo que su Mac está cargando al arrancar con KnockKnock

Privacidad y seguridad Dec 20, 2024

CONTENIDO NO CUBIERTO Si es un usuario avanzado de Mac, probablemente instale una gran cantidad de software, solo para eliminarlo más tarde. Pero, ¿cuántas de esas aplicaciones..


Cómo silenciar (la mayoría) las cuentas de spam y los trolls en Twitter

Privacidad y seguridad Jul 18, 2025

CONTENIDO NO CUBIERTO Me encanta Twitter, pero no se puede negar que durante mucho tiempo ha tenido un problema de spam y trolls. Tuitea sobre un producto o servicio popular y, a ..


Cómo usar Dynamic Lock para bloquear automáticamente su PC con Windows 10

Privacidad y seguridad Apr 12, 2025

CONTENIDO NO CUBIERTO Actualización para creadores de Windows 10 agrega Dynamic Lock, que intenta bloquear automáticamente su PC cuando se aleja. Dynamic Lock usa Bl..


¿Cómo se puede ejecutar de forma segura un archivo ejecutable que no es de confianza en Linux?

Privacidad y seguridad Dec 20, 2024

CONTENIDO NO CUBIERTO En esta época, no es una mala idea desconfiar de los archivos ejecutables que no son de confianza, pero ¿existe una forma segura de ejecutar uno en su sist..


Sí, todos los sitios de descarga de software gratuito ofrecen crapware (aquí está la prueba)

Privacidad y seguridad Dec 31, 2024

Cuando escribimos sobre lo que sucede cuando instalas las diez mejores aplicaciones de CNET Downloads, aproximadamente la mitad de los comentarios eran de personas que decían: "Bue..


Cómo evitar que otros usuarios accedan a su directorio de inicio en Ubuntu 14.04

Privacidad y seguridad Nov 14, 2024

Si comparte su máquina Ubuntu con otras personas, probablemente tenga varios usuarios configurados, pensando que los otros usuarios inician sesión en sus propias cuentas y solo ti..


Por qué el uso de una red Wi-Fi pública puede ser peligroso, incluso al acceder a sitios web encriptados

Privacidad y seguridad Jul 12, 2025

CONTENIDO NO CUBIERTO "No realice operaciones bancarias en línea ni nada delicado en una red Wi-Fi pública". El consejo está ahí fuera, pero ¿por qué el uso de una red Wi-Fi..


Haga que Microsoft Security Essentials escanee más rápido excluyendo ciertos tipos de archivos

Privacidad y seguridad Jan 18, 2025

CONTENIDO NO CUBIERTO Microsoft Security Essentials (MSE) es la utilidad anti-malware gratuita elegida aquí en How-To Geek porque tiene pocos recursos del sistema y es efectiva. Aquí tene..


Categorías