Volcado de tcp

format_list_bulleted Contenido keyboard_arrow_down
ImprimirCitar
Analizador de paquetes de red de datos

tcpdump es un programa informático analizador de paquetes de red de datos que se ejecuta bajo una interfaz de línea de comandos. Permite al usuario mostrar TCP/IP y otros paquetes que se transmiten o reciben a través de una red a la que está conectada la computadora. Distribuido bajo la licencia BSD, tcpdump es software libre.

Tcpdump funciona en la mayoría de los sistemas operativos similares a Unix: Linux, Solaris, FreeBSD, DragonFly BSD, NetBSD, OpenBSD, OpenWrt, macOS, HP-UX 11i y AIX. En esos sistemas, tcpdump usa la biblioteca libpcap para capturar paquetes. El puerto de tcpdump para Windows se llama WinDump; utiliza WinPcap, la versión de Windows de libpcap.

Historia

tcpdump fue escrito originalmente en 1988 por Van Jacobson, Sally Floyd, Vern Paxson y Steven McCanne quienes, en ese momento, trabajaban en el Grupo de Investigación de la Red del Laboratorio Lawrence Berkeley. A fines de la década de 1990, se distribuyeron numerosas versiones de tcpdump como parte de varios sistemas operativos y numerosos parches que no estaban bien coordinados. Michael Richardson (mcr) y Bill Fenner crearon www.tcpdump.org en 1999.

Usos comunes

tcpdump imprime el contenido de los paquetes de red. Puede leer paquetes desde una tarjeta de interfaz de red o desde un archivo de paquete guardado previamente creado. tcpdump puede escribir paquetes en la salida estándar o en un archivo.

También es posible usar tcpdump con el propósito específico de interceptar y mostrar las comunicaciones de otro usuario o computadora. Un usuario con los privilegios necesarios en un sistema que actúa como enrutador o puerta de enlace a través del cual pasa el tráfico no cifrado, como Telnet o HTTP, puede usar tcpdump para ver los ID de inicio de sesión, las contraseñas, las URL y el contenido de los sitios web que se están viendo, o cualquier otra información no cifrada.

El usuario puede opcionalmente aplicar un filtro basado en BPF para limitar el número de paquetes vistos por tcpdump; esto hace que la salida sea más utilizable en redes con un alto volumen de tráfico.

Ejemplo de interfaces de captura disponibles en un sistema Linux:

$ tcpdump -D
1.eth0 [Up, Running, Connected]2.any (Pseudo-device que captura en todas las interfaces) [Up, Running]3.lo [Up, Running, Loopback]4. bluetooth-monitor (Bluetooth Linux Monitor)5.usbmon2 (Raw tráfico USB, autobús número 2)6.usbmon1 (Raw tráfico USB, número de autobús 1)7.usbmon0 (Raw tráfico USB, todos los autobuses USB) [ninguno]8.nflog (Interfaz de registro netfilter Linux (NFLOG) [none]9.nfqueue (Linux netfilter queue (NFQUEUE) interface [none]10.dbus-system (D-Bus system bus) [none]11.dbus-session (D-Bus session bus) [none]12.bluetooth0 (Bluetooth adaptador número 0)13.eth1 [ninguno, desconectado]

Privilegios requeridos

En algunos sistemas operativos similares a Unix, un usuario debe tener privilegios de superusuario para usar tcpdump porque los mecanismos de captura de paquetes en esos sistemas requieren privilegios elevados. Sin embargo, la opción -Z se puede usar para quitar privilegios a un usuario específico sin privilegios después de configurar la captura. En otros sistemas operativos similares a Unix, el mecanismo de captura de paquetes se puede configurar para permitir que los usuarios sin privilegios lo utilicen; si se hace eso, no se requieren privilegios de superusuario.

Contenido relacionado

Relación de compresión de datos

Relación de compresión de datos, también conocida como potencia de compresión, es una medida de la reducción relativa en el tamaño de la representación...

Transporte en Armenia

Este artículo considera el transporte en...

Algoritmos (diario)

Algoritmos es una revista científica mensual de acceso abierto revisada por pares que cubre el diseño, el análisis y los experimentos sobre algoritmos. La...
Más resultados...
Tamaño del texto:
undoredo
format_boldformat_italicformat_underlinedstrikethrough_ssuperscriptsubscriptlink
save