Filtros en Wireshark 🔍

Wireshark es una herramienta de análisis de red poderosa y versátil. Aquí te dejamos algunos de los filtros más utilizados para ayudarte a navegar en el tráfico de red y a identificar patrones relevantes de manera eficiente.


🔑 Filtros Básicos

FiltroDescripción
ip.addr == X.X.X.XFiltra el tráfico hacia o desde la dirección IP especificada.
ip.src == X.X.X.XFiltra el tráfico cuyo origen es la dirección IP especificada.
ip.dst == X.X.X.XFiltra el tráfico cuyo destino es la dirección IP especificada.
tcp.port == 80Filtra todo el tráfico HTTP en el puerto 80.
udp.port == 53Filtra el tráfico DNS que utiliza el puerto 53.
tcp.flags.syn == 1Filtra los paquetes de inicio de una conexión TCP (SYN).
tcp.flags.fin == 1Filtra los paquetes que indican el cierre de una conexión TCP (FIN).
httpFiltra todo el tráfico HTTP.

Consejo: Usa estos filtros básicos para enfocar tu análisis en el tráfico más relevante para tareas específicas como inspeccionar tráfico HTTP o monitorear la actividad de una IP en particular.


⚙️ Filtros Avanzados

FiltroDescripción
tcp.stream eq XFiltra el flujo TCP con el identificador de flujo X.
ip.proto == 6Filtra el tráfico TCP (Protocolo de Internet TCP).
ip.proto == 17Filtra el tráfico UDP (Protocolo de Internet UDP).
dns.qry.name == "example.com"Filtra las consultas DNS para el dominio “example.com”.
http.request.method == "GET"Filtra las solicitudes HTTP que usan el método GET.
http.response.code == 200Filtra las respuestas HTTP con el código de estado 200 (OK).
ssl.record.version == 0x0303Filtra el tráfico SSL/TLS de la versión 1.2.

Consejo: Los filtros avanzados son ideales cuando necesitas analizar protocolos específicos, como DNS, SSL o HTTP, o cuando trabajas con flujos TCP o UDP complejos.


🛡️ Filtros de Seguridad y Análisis

FiltroDescripción
tcp.analysis.flagsFiltra los paquetes TCP con análisis de flags, útil para detectar retransmisiones o duplicados.
icmpFiltra todo el tráfico ICMP (por ejemplo, Echo Request y Echo Reply).
http.authbasicFiltra las solicitudes HTTP que contienen autenticación básica.
ftpFiltra todo el tráfico FTP.
tcp.port == 443Filtra el tráfico TLS/SSL (HTTPS).
tcp.analysis.retransmissionFiltra las retransmisiones TCP, útiles para detectar problemas en la red.
frame.len > 1500Filtra los paquetes cuyo tamaño es mayor a 1500 bytes.
ssl.handshake.type == 1Filtra los paquetes “Client Hello” en un handshake SSL/TLS.

Consejo: Estos filtros son esenciales para realizar análisis de seguridad en redes, como la identificación de tráfico malicioso o problemas en la red.


🕒 Filtros de Tiempo y Orden

FiltroDescripción
frame.time >= "2024-12-01 00:00:00"Filtra los paquetes capturados a partir de una fecha y hora específica.
frame.time <= "2024-12-05 23:59:59"Filtra los paquetes capturados hasta una fecha y hora específica.
frame.time >= "2024-12-01 00:00:00" && frame.time <= "2024-12-05 23:59:59"Filtra los paquetes dentro de un rango de fechas específico.

Consejo: El uso de filtros de tiempo te permite realizar un análisis más detallado y restringido a intervalos específicos, lo que es útil para auditorías o investigaciones forenses.


🧰 Consejos y Buenas Prácticas

  • Combinación de filtros: Puedes combinar múltiples filtros usando && (Y) o || (O) para crear filtros más complejos. Ejemplo: ip.src == 192.168.1.1 && tcp.port == 80.
  • Expresiones regulares: Usa expresiones regulares en los filtros para buscar patrones complejos dentro del tráfico de red.
  • Excluir tráfico específico: Puedes excluir tráfico con el operador not. Ejemplo: not icmp excluye todo el tráfico ICMP.
  • Filtro por protocolos: Filtra por protocolos específicos como http, dns, ftp, etc., para concentrarte en el análisis de un tipo de tráfico particular.

Recuerda: Cuanto más específicos sean tus filtros, más rápido y eficiente será tu análisis.


Firma

© 2024 Nervi0zz0