De Wikipedia, la enciclopedia libre
Saltar a navegación Saltar a búsqueda

tcpdump es un programa informático analizador de paquetes de red de datos que se ejecuta bajo una interfaz de línea de comandos . Permite al usuario mostrar TCP / IP y otros paquetes que se transmiten o reciben a través de una red a la que está conectada la computadora. [3] Distribuido bajo la licencia BSD , [4] tcpdump es software libre .

Tcpdump funciona en la mayoría de los sistemas operativos similares a Unix : Linux , Solaris , FreeBSD , DragonFly BSD , NetBSD , OpenBSD , OpenWrt , macOS , HP-UX 11i y AIX . En esos sistemas, tcpdump usa la biblioteca libpcap para capturar paquetes. El puerto de tcpdump para Windows se llama WinDump; utiliza WinPcap , la versión de Windows de libpcap.

Historia [ editar ]

tcpdump fue escrito originalmente en 1988 por Van Jacobson , Sally Floyd , Vern Paxson y Steven McCanne, quienes en ese momento trabajaban en el Lawrence Berkeley Laboratory Network Research Group. [5] A finales de la década de 1990, había numerosas versiones de tcpdump distribuidas como parte de varios sistemas operativos y numerosos parches que no estaban bien coordinados. Michael Richardson (mcr) y Bill Fenner crearon www.tcpdump.org en 1999.

Usos comunes [ editar ]

tcpdump imprime el contenido de los paquetes de red. Puede leer paquetes de una tarjeta de interfaz de red o de un archivo de paquete guardado creado previamente. tcpdump puede escribir paquetes en una salida estándar o en un archivo.

También es posible utilizar tcpdump con el propósito específico de interceptar y mostrar las comunicaciones de otro usuario o computadora. Un usuario con los privilegios necesarios en un sistema que actúa como un enrutador o puerta de enlace a través del cual el tráfico no cifrado, como Telnet o HTTP, puede usar tcpdump para ver los ID de inicio de sesión, las contraseñas, las URL y el contenido de los sitios web que se visualizan, o cualquier otra información no cifrada.

El usuario puede aplicar opcionalmente un filtro basado en BPF para limitar el número de paquetes vistos por tcpdump; esto hace que la salida sea más utilizable en redes con un alto volumen de tráfico.

Ejemplo de interfaces de captura disponibles en un sistema Linux:

$ tcpdump -D1.eth0 [Up, Running, Connected]2.any (pseudodispositivo que captura en todas las interfaces) [Up, Running]3.lo [Up, Running, Loopback]4.bluetooth-monitor (Monitor Bluetooth Linux) [Inalámbrico]5.usbmon2 (tráfico USB sin procesar, bus número 2)6.usbmon1 (tráfico USB sin procesar, bus número 1)7.usbmon0 (tráfico USB sin procesar, todos los buses USB) [ninguno]8.nflog (interfaz de registro de netfilter de Linux (NFLOG)) [ninguno]9.nfqueue (interfaz de cola de filtro de red de Linux (NFQUEUE)) [ninguna]10.sistema dbus (bus del sistema D-Bus) [ninguno]11.dbus-session (bus de sesión D-Bus) [ninguno]12.bluetooth0 (adaptador Bluetooth número 0)13.eth1 [ninguno, desconectado]

Se requieren privilegios [ editar ]

En algunos sistemas operativos similares a Unix , un usuario debe tener privilegios de superusuario para usar tcpdump porque los mecanismos de captura de paquetes en esos sistemas requieren privilegios elevados. Sin embargo, la opción -Z puede usarse para ceder privilegios a un usuario sin privilegios específico después de que se haya configurado la captura. En otros sistemas operativos similares a Unix, el mecanismo de captura de paquetes se puede configurar para permitir que los usuarios sin privilegios lo utilicen; si se hace eso, no se requieren privilegios de superusuario.

Ver también [ editar ]

  • Tcptrace , una herramienta para analizar los registros producidos por tcpdump
  • EtherApe , una herramienta de mapeo de redes que se basa en rastrear el tráfico
  • Ngrep , una herramienta que puede hacer coincidir expresiones regulares dentro de las cargas útiles de los paquetes de red
  • netsniff-ng , un kit de herramientas de red de Linux gratuito
  • Wireshark , una alternativa basada en GUI a tcpdump

Referencias [ editar ]

  1. ^ "última versión de tcpdump y libpcap" . El grupo Tcpdump . Consultado el 30 de diciembre de 2020 .
  2. ^ "Licencia de tcpdump y libpcap" . El grupo Tcpdump . Consultado el 13 de abril de 2012 .
  3. ^ Amoedo, Damián (8 de abril de 2018). "Tcpdump, conoce el tráfico de una interfaz de red desde la terminal" . Ubunlog (en español). Archivado desde el original el 9 de abril de 2018 . Consultado el 9 de abril de 2018 . Esta herramienta nos va a permitir ver información sobre el tráfico que entra y sale de una interfaz de red determinada. Se trata de una herramienta de diagnóstico que nos va a permitir ver la información de los paquetes. Esta información será de donde provienen los paquetes entrantes y hacia donde se dirigen los paquetes salientes, aportando algo de información adicional. Incluso podremos guardar el resultado en un archivo para echarle un vistazo en otro momento.
  4. ^ "Archivo de LICENCIA del código fuente (repositorio público de GIT)" .
  5. ^ McCanne, Steve (13 de junio de 2011). "libpcap: una arquitectura y una metodología de optimización para la captura de paquetes - Sharkfest 2011" (PDF) . SharkFest . Consultado el 6 de agosto de 2017 .

Enlaces externos [ editar ]

  • Sitio oficial de tcpdump (y libpcap)
  • Sitio oficial de WinDump
  • Tutorial y manual de tcpdump
  • ngrep, una herramienta similar a tcpdump
  • Versión portátil de tcpdump para Windows
  • Sitio oficial de tcpdump para dispositivos Android
  • Video tutorial para tcpdump en Linux
  • Resaltado de color de WinDump