Muy agradecido por la informacion y compartir tus conocimientos. Me sirve de mucho ya que despues despues de muchos años vuelvo a trabajar en el mundo de las redes.
Nicaragua? Universidad? Estoy en preparatoria y lo único que me mantiene en mi institución son las órdenes de mi familia... Me apasiona la seguridad informática y he comprado laptops, gadgets contrabandeados todo por qué son muy ignorantes respecto a los temas de seguridad informática respecta
muy buena explicación, gracias por compartir sus conocimientos, soy estudiante de informática y tengo que explicar como funciona el análisis de red, podría explicar la segunda parte que ha mencionado de analizar y ver quién pueda estar robando información. O si me puede dar una clase para poder entenderlo ya que los profesores de ahora no explican nada. Un saludo.
Hola estimado, gracias por tu comentario. Para saber si alguien está robando información, puede ser fácil o complejo, depende de quien este "Robando". Opción 1: Instala una aplicación en tu celular que se llama Net Analizer. Usa la opción de Lan Scan. Te debería arrojar información de quienes están conectados a tu red WIFI Opción 2: Usa el Wireshark y accede a la opción de estadísticas IP, ahí podrás ver quien está generando tráfico Todo lo anterior solo te dirá quien está conectado, pero no te dirá si está robando información. Si logras indentificar una IP extraña, deberás de seguir el rastro para saber a que puertos está conectados (Eso lo haces con Wireshark o con el comando netstat -a). Investiga bien en Internet sobre que procesos usan esos puertos y trata de botar el proceso. Instala un buen antivirus con firewall y mejora tu seguridad(Password, filtrado MAC, Autenticación Doble, etc) Saludos
Muy buen video, pero creo que te has equivocado en el minuto 8:58 o por ahi, ya que has mencionado que el modelo del orden de protocolos es el modelo OSI y en este caso el modelo OSI es solo un modelo teorico no es un modelo practico, con lo cual estariamos hablando del modelo TCP/IP
Estaba por preguntar, mas que decirle que se equivoco, ya que el modelo OSI se basa en 7 capas no 5, pero como dijo OSI me preguntaba...¿A dónde están las otras 2? jajaja. Tiene mas sentido que sea TCP/IP
@@NanoEdu Heyyy, gracias! Ya que estamos, tengo una duda un poco más avanzada de filtros!! Me puede ayudar porfis como puedo buscar esta consigna "Encuentre nombre del archivo de registro creado a las 4:51 am en el host del sistema " 🫠
espera un segundo, yo siento que alguien esta conectado a mi red, vivo en un edificio, pero no se quien corchos esta conectado, con esto podria saber quien se conecta o tener una idea de eso o le pifie de video??
las contraseñas en principio estan encriptados (Modificados con un codigo para que tu no lo entiendas, parecido a traducido a otro idioma, pero con calculos no letras), así que no, a no ser que te sepas los calculos del encriptamiento utilizado, que el unico que sabe eso debe ser la empresa misma que lo encripta.
Tengo un Servidor de voz en mi Red Lan y una Extensión telefónica de dicho servidor registrada en mi celular. Por wifi dentro de esta red, mi extensión en el celular se comunica bien con otra extensión dentro de la Red (hay Ring Back y Voz, ok), pero cuando saco mi Celular del wifi de la Red Lan y le pongo Datos del Operador GSM, mi Extensión del celular estando afuera de la oficina llama a la otra Extensión que se quedó en la Oficina y timbra bien y contesta, pero no hay audio, no nos escuchamos. Esta herramienta me sirve para analizar que puede estar ocurriendo?. Si me sirve, que filtros debería tener en cuenta? Mil gracias.
Buenos dias profesor, una ayuda por favor, a mi un usuario mal intencionado a obtenido mi IP y me envia paquetes entrantes de gran cantidad que hace que mi internet se lentee o colapse mi router como el quiera, como me puedo defender ante eso? sin necesidad de cambiar mi IP o usar un VPN , ayudeme por favor.
@@NanoEdu uso Windows 10 , me dedico al mundo del Streaming, hay un usuario mal intencionado que me tumba mi internet cuando el quiere, cerrando mi en vivo, quiero saber como defenderme ante ello sin cambiar de S.O
Una pregunta, es obligatorio que la maquina que realiza el escaneo por wireshark sea parte de la red local o tambien se puede realizar el escaneo siendo una maquina que no es parte de tal red
Sabes me gustaria aprender como determinar la url de un programa, ejemplo tengo un emulador de android en el computador, que su pagina oficial solo ofrece una version 32 bit, sin embargo cuando instalas el emulador, el te viene con un programa de administracion de instancias (instance manager) lo cual te permite crear varias maquinas virtuales (es decir distintos emuladores), sin embargo ese instance manager tiene una opcion de añadir otras versiones del emulador, ejemplo android 5.1, 7.1, 7.5, y tambien te trae android 7.1 (64bit)
Mi hermano me desconecta el ordenador de la red local y no lo hace mediante el router ni quitando el cable sino desde su portátil. ¿Cómo lo hace y como lo evito? Gracias!
Estoy tratando de hacer un análisis de red con esta herramienta, pero me piden los datos interpretados en una gráfica. Es posible que la propia herramienta me genere esa gráfica? la verdad no tengo idea como hacerla. Gracias.
Disculpe, buen día, me acaban de pedir una tarea le cito lo que dice: Con Wireshark cargue cada archivo capturado y explique los resultados obtenidos para los campos Ethernet y ARP (petición y respuesta; archivo: captura1), e ICMP (petición y respuesta; archivo: captura2). Pero no comprendo a que se refiere o qué es lo que debo consultar para poder contestar lo que me piden. Le agradezco
Disculpa que te responda 8 meses después, espero que mi respuesta aún te sirva. Las capturas de Wireshark se pueden guardar en archivos, muy seguramente te dieron 2 o tres archivos para que los analices. Para poder contestar debe de conocer un poco como funcional protocolo ARP. Aquí te comparto un video que hicimos sobre ese tema: ruclips.net/video/G08qbWnPOwA/видео.html Saludos.
Hola, te quiero hacer una consulta, mira, yo quiero hacer que en vez de que aparezcan las direcciones de mi red local quiero que aparezcan las direcciones de un servidor al que estoy mconectado ya sea una llamada, un juego, etc, se puede?
Buen dia.. tengo una consulta.. si quisiera capturar todo el trafico entrante y saliente de paquetes para determinada ip, coloco por ejemplo Host 192.168.0.12 en filtros de captura ? ; pues de esta manera solo captura no todos los paquetes? la idea es mediante que comando lograr capturar todo relacionado a ip o mac asignada.. Gracias
Estimado, el programa permite capturar todos los paquetes que lleguen al switch, pero el switch es selectivo y sólo te envía paquetes con ip destino igual a tu ip y paquetes broadcast. Pará poder hacer eso deberías ser un gateway, o sea un intermediario entre una red y otra y de esa forma podrías capturar los paquetes de un equipo con una ip diferente a la tuya. Las otras formas de lograr esto es mediante hacking, pero ese no es el objetivo del video.
Te hago una consulta, yo necesito ver en una determinada pc, si existe algun tipo de trafico de internet, te comento masomenos, necesito poner una pc en mi red, que este en la red, pero que tenga 0 trafico de internet, quiero usar este softwae para ver si existe trafico, podrias guiarme ?
retomando tema, estoy capturando paquetes de mi red wifi... pero aplico host 192.168.0.12 en filtro de captura , para lograr capturar todo en relacion a esta ip de equipo el cual utiliza mi wifi,,, es corecto este comando host u mediante que otro comando puedo realizar captura total? gracias.
Si pero no. A lo que nos referimos es que lo más que podrás capturar es un hash. Los sistemas actuales usan cifrado y nunca transmiten la contraseña por la Red, en su lugar transmiten un hash. Aún así es muy difícil que captures un hash a menos que consigas desviar el tráfico del objetivo para que pase obligado por tu equipo espía( monkey in the middle) Una vez obtenido el hash lo que muchos hacen es ataques de fuerza bruta con diccionarios.
pana me sale esto The capture session could not be initiated on interface 'wlp2s0' (You don't have permission to capture on that device). Please check to make sure you have sufficient permissions
@@NanoEdu osea click derecho y le doy a ejecutar como administrador? porque lo estoy haciendo con el unico usuario de mi computadora, me aparece solamente USBPcap1 y no es una red
El mejor vídeo para apoyar mis explicaciones en clase para que mi alumnado entienda cómo funciona el protocolo HTTP. ¡Gracias!
Si hay otro video que pueda hacer para apoyarle me avisa. Saludos.
Que excelente forma de explicar, tanto videos aburridos, mecánicos y aquí encontrar esto, un video donde de verdad quiere que lo entendemos
Aquí un fiel estudiante de la universidad politécnica de Nicaragua que no estudia en la universidad politécnica ni vive en Nicaragua. Muy buen vídeo!
x2 xd
@@Danielspss x3
La mejor explicación que encontré de esta herramienta, debio seguir con más tutorial del programa 😢 explica muy bien maestro
Directo al grano, muchas gracias ingeniero por tan gran aporte
Muy agradecido por la informacion y compartir tus conocimientos. Me sirve de mucho ya que despues despues de muchos años vuelvo a trabajar en el mundo de las redes.
el unico video que va al grano y con claridad. bien ahi
Felicidades y muchas gracias por esta sencilla explicación. Además de saber, tiene la virtud de poder transmitir.
Nicaragua? Universidad? Estoy en preparatoria y lo único que me mantiene en mi institución son las órdenes de mi familia... Me apasiona la seguridad informática y he comprado laptops, gadgets contrabandeados todo por qué son muy ignorantes respecto a los temas de seguridad informática respecta
tanto texto para nada, sino sos de la uni de nicragua para que comentas eso duuh
El mejor video resumido que he visto
muy buena explicación, gracias por compartir sus conocimientos, soy estudiante de informática y tengo que explicar como funciona el análisis de red, podría explicar la segunda parte que ha mencionado de analizar y ver quién pueda estar robando información. O si me puede dar una clase para poder entenderlo ya que los profesores de ahora no explican nada. Un saludo.
Hola estimado, gracias por tu comentario. Para saber si alguien está robando información, puede ser fácil o complejo, depende de quien este "Robando".
Opción 1: Instala una aplicación en tu celular que se llama Net Analizer. Usa la opción de Lan Scan. Te debería arrojar información de quienes están conectados a tu red WIFI
Opción 2: Usa el Wireshark y accede a la opción de estadísticas IP, ahí podrás ver quien está generando tráfico
Todo lo anterior solo te dirá quien está conectado, pero no te dirá si está robando información. Si logras indentificar una IP extraña, deberás de seguir el rastro para saber a que puertos está conectados (Eso lo haces con Wireshark o con el comando netstat -a). Investiga bien en Internet sobre que procesos usan esos puertos y trata de botar el proceso. Instala un buen antivirus con firewall y mejora tu seguridad(Password, filtrado MAC, Autenticación Doble, etc)
Saludos
Excelente. Me sirvió mucho para la carrera de ing informática, asignaturas: redes! Cracks!
Muy buena y detallada explicación de los parámetros del "wireshark" gracias!
Muy buen video introductorio, gracias colega desde España!
Muchas gracias es tan buena la explicacion y muy eficaz muchas gracias 🥰
A la orden
Magistral explicación
Bien explicado. Gracias deberías de dar cursos de kali linux, sus comandos.
Excelente video!! Gracias por aportar con tu conocimiento.
Muy bien explicado. Un saludo desde España.
Un saludo
Excelente aporte. Muy buena forma de explicarlo.
Por favor no dejes de crear contenido!!
Muy buen video estudiante de CR saludos!!
Excelente video, muy claras y explicitas tus explicacines.
excelente video muchas grascias, aun se sigue aprendiendo
Muy buena y clara explicación, muchas gracias.
Gracias, hay un video de este paso por paso para principiantes, para saber como analizar y eso ?? Y que busco en esos análisis
Muy buena explicación, recomiendo que realices interpretación de VPN
Lo tendré en cuenta
Excelente video. Suscrito
Muy buen video, pero creo que te has equivocado en el minuto 8:58 o por ahi, ya que has mencionado que el modelo del orden de protocolos es el modelo OSI y en este caso el modelo OSI es solo un modelo teorico no es un modelo practico, con lo cual estariamos hablando del modelo TCP/IP
Estaba por preguntar, mas que decirle que se equivoco, ya que el modelo OSI se basa en 7 capas no 5, pero como dijo OSI me preguntaba...¿A dónde están las otras 2? jajaja. Tiene mas sentido que sea TCP/IP
Hay Nicaragua Nicaraguiiitaaa, la flor más linda de mi querer .... Gracias por la introducción! Saludos desde México...
Eres un grande, simplemente
Fantastico video! Menciono el uso de otras herramientas al final del video, por favor podria listarlas o recomendar cual usar?
UNIVERSIDAD POLITÉCNICA DE INGENIERÍA?, hasta donde he llegado de manera autónoma?
Hola, cómo puedo hacer el filtro para que solo aparezca protocolo HTTP? y no andar buscando asì, desde ya gracias! excelente videooooo
este te puede ayudar tcp.port == 80. A veces solo es necesario que en el filtro pongas http.
@@NanoEdu Heyyy, gracias! Ya que estamos, tengo una duda un poco más avanzada de filtros!! Me puede ayudar porfis como puedo buscar esta consigna "Encuentre nombre del archivo de registro creado a las 4:51 am en el host del sistema " 🫠
espera un segundo, yo siento que alguien esta conectado a mi red, vivo en un edificio, pero no se quien corchos esta conectado, con esto podria saber quien se conecta o tener una idea de eso o le pifie de video??
De mucha ayuda el video, saludos a sobarzo
Me interesa ver el contenido mas aplicado en sus funciones en general
Muy bien explicado muy interesante gracias
Muy buen video. Sigue haciendo
Muy bien explicado, gracias hermano!!!!
Es muy bueno, muchas gracias!!
buen video, pero muy básico, el sniffeo lo haces sobre tu misma tarjeta en uso y no para ver la red
hay segunda parte o algo de ampliacion sobre el uso del programa? muy buen vídeo y explicación
¿Qué tema te gustaría que se abordara?
Saludos , me gustaría ver una segunda parte de este tema pero tocandolo a profundidad .
@@NanoEdu explicando cada concepto que es y como funciona cada palabra, ejemplo protocolos cosas asi
@@NanoEdu en mi caso me gustaria saber que puertos del rauter abrir para determinado programa o dispositivo.
Muy buena explicación introductoria, muchas gracias.
Me encanta, excelente video. :D
Excelente explicación. Gracias.
Muy interesante, muchas gracias
Excelente explicación
Una pregunta con esto se puede capturar correos y contraseñas? y como puedo saber si estan utilizando eso en mi red? Tengo miedo ._.
las contraseñas en principio estan encriptados (Modificados con un codigo para que tu no lo entiendas, parecido a traducido a otro idioma, pero con calculos no letras), así que no, a no ser que te sepas los calculos del encriptamiento utilizado, que el unico que sabe eso debe ser la empresa misma que lo encripta.
@@SaMueL-ggY01 gracias por la respuesta Bro :D
@@SaMueL-ggY01 gracias me asuste tambien
Si el source es tu máquina, quiere decir que sólo has capturado tráfico saliente? el tráfico entrante no debería ser destino tu IP?
Tengo un Servidor de voz en mi Red Lan y una Extensión telefónica de dicho servidor registrada en mi celular. Por wifi dentro de esta red, mi extensión en el celular se comunica bien con otra extensión dentro de la Red (hay Ring Back y Voz, ok), pero cuando saco mi Celular del wifi de la Red Lan y le pongo Datos del Operador GSM, mi Extensión del celular estando afuera de la oficina llama a la otra Extensión que se quedó en la Oficina y timbra bien y contesta, pero no hay audio, no nos escuchamos. Esta herramienta me sirve para analizar que puede estar ocurriendo?. Si me sirve, que filtros debería tener en cuenta? Mil gracias.
Muchísimas gracias por el vídeo!
De nada!
Disculpa...como haces cuando necesitas analizar el trafico de una red remota....
si encuntras respuesta dime bro
Buenos dias profesor, una ayuda por favor, a mi un usuario mal intencionado a obtenido mi IP y me envia paquetes entrantes de gran cantidad que hace que mi internet se lentee o colapse mi router como el quiera, como me puedo defender ante eso? sin necesidad de cambiar mi IP o usar un VPN , ayudeme por favor.
Firewall. Si usas Linux prueba con iptables con Drop
@@NanoEdu uso Windows 10 , me dedico al mundo del Streaming, hay un usuario mal intencionado que me tumba mi internet cuando el quiere, cerrando mi en vivo, quiero saber como defenderme ante ello sin cambiar de S.O
Excelente video, segui asi !!
buen video
Una pregunta, es obligatorio que la maquina que realiza el escaneo por wireshark sea parte de la red local o tambien se puede realizar el escaneo siendo una maquina que no es parte de tal red
Obligatoriamente debe ser parte de la red, de lo contrario solo llegarán los paquetes broadcast
¡Buena explicación!
Sabes me gustaria aprender como determinar la url de un programa, ejemplo tengo un emulador de android en el computador, que su pagina oficial solo ofrece una version 32 bit, sin embargo cuando instalas el emulador, el te viene con un programa de administracion de instancias (instance manager) lo cual te permite crear varias maquinas virtuales (es decir distintos emuladores), sin embargo ese instance manager tiene una opcion de añadir otras versiones del emulador, ejemplo android 5.1, 7.1, 7.5, y tambien te trae android 7.1 (64bit)
Excelente video..!!! Gracias
Gracias por comentar
Mi hermano me desconecta el ordenador de la red local y no lo hace mediante el router ni quitando el cable sino desde su portátil. ¿Cómo lo hace y como lo evito? Gracias!
Estoy tratando de hacer un análisis de red con esta herramienta, pero me piden los datos interpretados en una gráfica. Es posible que la propia herramienta me genere esa gráfica? la verdad no tengo idea como hacerla. Gracias.
Disculpe, buen día, me acaban de pedir una tarea le cito lo que dice: Con Wireshark cargue cada archivo capturado y explique los resultados obtenidos para los campos Ethernet y ARP (petición y respuesta; archivo: captura1), e ICMP (petición y respuesta; archivo: captura2). Pero no comprendo a que se refiere o qué es lo que debo consultar para poder contestar lo que me piden. Le agradezco
Disculpa que te responda 8 meses después, espero que mi respuesta aún te sirva.
Las capturas de Wireshark se pueden guardar en archivos, muy seguramente te dieron 2 o tres archivos para que los analices. Para poder contestar debe de conocer un poco como funcional protocolo ARP. Aquí te comparto un video que hicimos sobre ese tema: ruclips.net/video/G08qbWnPOwA/видео.html
Saludos.
Como solucionar las vulnerabilidad
Buenas tardes, si solo se iban a capturar los paquetes que ingresaban por la interface wifi, por que dejo seleccionada todas las opciones???
Alguien sabe si puedo calcular el trafico (en erlang) en una comunicación de voz utilizando Wireshark?? es para un proyecto
muy buen video ...saludos
consulta recién empece a usar al software y a mi no me sale sobre las conexiones que tengo que mi maquina principal que tipo de error puede ser?
Excelente lo entdi un poco gracias
Quiero un video de estos actualizado y explicando las herramientas que tiene!! :'(
Por favooooooooooooor! :)
Haremos el esfuerzo por actualizar el contenido pronto
Hola, te quiero hacer una consulta, mira, yo quiero hacer que en vez de que aparezcan las direcciones de mi red local quiero que aparezcan las direcciones de un servidor al que estoy mconectado ya sea una llamada, un juego, etc, se puede?
pregunta?. Como puedo ver los registros pero, en paginas web?
Exelente video 👍
Buen dia.. tengo una consulta.. si quisiera capturar todo el trafico entrante y saliente de paquetes para determinada ip, coloco por ejemplo Host 192.168.0.12 en filtros de captura ? ; pues de esta manera solo captura no todos los paquetes? la idea es mediante que comando lograr capturar todo relacionado a ip o mac asignada.. Gracias
Estimado, el programa permite capturar todos los paquetes que lleguen al switch, pero el switch es selectivo y sólo te envía paquetes con ip destino igual a tu ip y paquetes broadcast. Pará poder hacer eso deberías ser un gateway, o sea un intermediario entre una red y otra y de esa forma podrías capturar los paquetes de un equipo con una ip diferente a la tuya. Las otras formas de lograr esto es mediante hacking, pero ese no es el objetivo del video.
Hay alguna forma de evitar que el tráfico de mi celular no sea capturado?
usa datos o desconéctate del router
Como diferenciar en wifi el traficode mi celular a diferencia de mi pc muy complicado
en linux cual recomiendan?
Wireshark está incluido en la mayoría de las distribuciones Linux.
Te hago una consulta, yo necesito ver en una determinada pc, si existe algun tipo de trafico de internet, te comento masomenos, necesito poner una pc en mi red, que este en la red, pero que tenga 0 trafico de internet, quiero usar este softwae para ver si existe trafico, podrias guiarme ?
Vamos a hacer un video para contestar tu pregunta.
@@NanoEdu Gracias lo espero con ansias
tienes videos donde se hacen capturas de trafico con rncriptacion y paquetes sin encriptacion ??? de una red
alguono sabe por qué en mi maquina de kali no muestra nada?
Muy amable Gracias
gracias por el troyano 🔥❤
Por qué no me sale wifi?
Gracias MAKINA!!
yo no soy estudiante de ingenieria de la universidad politecnica de nicaragua :(
Te invitamos a que lo seas.
Hola, yo quiero saber el ip y punto de puerto de los aplicativos que maneja mi empresa alguien me ayuda con que comando ?
Muy bueno
08/2024
24/10/2024
Eres un grandd
Crack!!
retomando tema, estoy capturando paquetes de mi red wifi... pero aplico host 192.168.0.12 en filtro de captura , para lograr capturar todo en relacion a esta ip de equipo el cual utiliza mi wifi,,, es corecto este comando host u mediante que otro comando puedo realizar captura total? gracias.
El filtro correcto seria: ip.src==192.168.0.12
Hola , para poder capturar el trafico necesito de un adaptador wifi? o lo puedo realizar con mi conexión ethernet ?
El software trabaja bien con todos los adaptadores ethernet pero también soporta la mayoría de adaptadores WiFi.
Puedo capturar contraseñas? Si es así como podría hacerlo?
Si pero no. A lo que nos referimos es que lo más que podrás capturar es un hash. Los sistemas actuales usan cifrado y nunca transmiten la contraseña por la Red, en su lugar transmiten un hash. Aún así es muy difícil que captures un hash a menos que consigas desviar el tráfico del objetivo para que pase obligado por tu equipo espía( monkey in the middle) Una vez obtenido el hash lo que muchos hacen es ataques de fuerza bruta con diccionarios.
@@NanoEdu y funcionaria con hascat?
haz los videos mas amenos y estaria perfecto
buena info
no tiene ningun virus no
un consulta no me sale para el wifi
a mi tampoco que hago???
pana me sale esto
The capture session could not be initiated on interface 'wlp2s0' (You don't have permission to capture on that device). Please check to make sure you have sufficient permissions
ejecutalo como root o administrador
Salu do mio tiene esa aplicacion
cool
no me aparece mi red wifi, de hecho no me aparece ninguna red ayudenme pls
Es muy probable que no tengas privilegios de administrador. Ejecuta el programa con privilegios de administrador.
@@NanoEdu osea click derecho y le doy a ejecutar como administrador? porque lo estoy haciendo con el unico usuario de mi computadora, me aparece solamente USBPcap1 y no es una red
@@maycoferreyra27 ami igual me aparece ese y no mi red wifi sad nose que pasa
Busca en google Winpcap e instalarlo, luego vuelve a abrir el wireshark y ya te deben de aparecer