Wireshark — Uso Avanzado y Análisis Profundo

Wireshark no es solo un capturador de tráfico: también incluye potentes herramientas de análisis, extracción de datos y plugins que permiten hacer ingeniería inversa de flujos de red.


🧩 1. Plugins y Estadísticas

La interfaz gráfica de Wireshark ofrece menús que extienden sus capacidades:

Desde estos menús puedes:

📍 Menú:

Analyze → Follow TCP Stream Statistics → Conversations / Endpoints / Protocol Hierarchy
Pasted image 20251012180306.png


🧭 2. Seguir Conversaciones TCP (Follow TCP Stream)

Wireshark puede reconstruir flujos TCP completos en texto legible.
Esto permite ver chats, comandos, HTTP, FTP, Telnet, etc.

🪜 Pasos:

  1. Clic derecho sobre un paquete de la conversación.

  2. Selecciona: Follow → TCP Stream.

  3. Se abre una ventana con toda la sesión reconstruida.
    Pasted image 20251012180318.png

💡 También puedes usar un filtro:

tcp.stream eq <número>

📌 Ejemplo: si el paquete pertenece al stream 2:

tcp.stream eq 2

Esto limita la vista a esa conversación únicamente — útil para análisis detallado o extracción de credenciales.


🧰 3. Extracción de Archivos desde un PCAP

Wireshark puede extraer archivos transmitidos si se capturó toda la sesión.

🪜 Pasos:

  1. Detén la captura.

  2. Ve a: File → Export Objects → [Protocolo] (HTTP, SMB, DICOM, etc.)

  3. Selecciona y guarda el archivo extraído.

📍 Alternativa manual:

📌 Esto funciona muy bien con:


📡 4. Análisis de Tráfico FTP

FTP es un protocolo sencillo que transmite credenciales y archivos en texto claro 😬

Puertos por defecto:

🕵️‍♂️ Filtros útiles para FTP:

Filtro Wireshark Descripción
ftp Muestra todo el tráfico FTP
ftp.request.command Muestra comandos de control (login, list, get, etc.)
ftp-data Muestra transferencias de archivos

🪜 Flujo típico:

  1. Filtra ftp para identificar sesiones activas.

  2. Usa ftp.request.command para:

    • Ver usuarios y contraseñas

    • Saber qué archivos se pidieron.

  3. Filtra ftp-data para capturar la transferencia real.

  4. Sigue el TCP Stream y guarda como Raw.

  5. Cambia el nombre con la extensión correcta y verifica con file o abriéndolo.

📌 Ejemplo práctico:

ftp.request.command
ftp-data

Pasted image 20251012180359.png
Pasted image 20251012180352.png


🧠 5. Uso de Expert Info

La pestaña:

Analyze → Expert Information

permite:

Muy útil en pentesting para:


📊 6. Estadísticas Avanzadas

Desde:

Statistics → Protocol Hierarchy Statistics → Conversations Statistics → Endpoints

Puedes ver:

Opción Qué muestra
Protocol Hierarchy Porcentaje de protocolos detectados
Conversations Detalle de sesiones TCP/UDP activas
Endpoints IPs y MACs involucradas en la captura

📌 Esto sirve para identificar:


🧪 7. Filtros Combinados Avanzados

Puedes combinar múltiples condiciones para aislar eventos específicos:

(ip.addr == 192.168.1.5 && tcp.port == 80) || ftp

➡️ Muestra tráfico web de una IP y todo lo relacionado con FTP.

http.request.method == "POST" && ip.dst == 10.0.0.1

➡️ POSTs hacia un servidor específico.

tcp.analysis.flags && !tcp.analysis.window_full

➡️ Anomalías TCP sin problemas de ventana llena.


🛡️ 8. Tips de Pentesting con Wireshark

✔ Detectar credenciales en texto claro (FTP, Telnet, HTTP básico)
✔ Identificar sesiones hijackeables
✔ Analizar tráfico malicioso encapsulado en protocolos comunes
✔ Ver handshake de protocolos cifrados (TLS)
✔ Extraer payloads para análisis forense o de malware


🧾 Resumen Rápido

Función Acción
Seguir TCP Follow → TCP Stream
Extraer archivo File → Export Objects → HTTP/FTP/SMB
Expert Info Analyze → Expert Information
Filtros FTP ftp, ftp.request.command, ftp-data
Filtros combinados `(ip.addr == x.x.x.x && tcp.port == 80)
Estadísticas Statistics → Conversations