El paquete sniffer de MikroTik RouterOS es una herramienta poderosa utilizada para capturar y analizar paquetes que transitan a través del router.
Este tipo de herramientas son fundamentales en la gestión de redes, pues permiten diagnosticar problemas de red y fortalecer la seguridad al detectar ataques.
Al final del artículo encontrarás un pequeño test que te permitirá evaluar los conocimientos adquiridos en esta lectura
Funcionamiento Básico
Un packet sniffer funciona interceptando el tráfico de red, permitiendo ver el contenido de los paquetes.
En MikroTik RouterOS, el sniffer puede capturar paquetes antes de que entren al firewall (dirección rx) o después de que salgan de este (dirección tx).
Restricciones del Sniffer
- El tráfico unicast entre clientes inalámbricos con la reenviación cliente a cliente activada no será visible para la herramienta sniffer.
- Los paquetes que se procesan con un puente que tiene activada la aceleración por hardware también tienen limitaciones en su visibilidad.
Configuración del Packet Sniffer
El sniffer embebido en RouterOS permite configurar la captura de paquetes específicos basados en varios protocolos y parámetros. Por ejemplo, para iniciar una captura en la interfaz ether1, usarías el comando:
/tool/sniffer/start interface=ether1
Después de la captura, los paquetes pueden ser guardados en un archivo (por ejemplo, ‘test.pcap’) y luego ser analizados con herramientas como Wireshark:
/tool/sniffer/save file-name=/flash/test.pcap
Opciones de Filtro
MikroTik RouterOS ofrece una variedad de filtros para afinar qué paquetes capturar:
- Direcciones IP y MAC: Filtros específicos para direcciones de origen y destino.
- Puertos: Permite filtrar por puertos de origen y destino.
- Protocolos: Filtros basados en protocolos específicos como ICMP, TCP, UDP, entre otros.
- Tamaño del Paquete: Filtrar paquetes por su tamaño.
Modos de Uso
El modo quick muestra los resultados de la captura en tiempo real, con un buffer de tamaño limitado. Esto es útil para obtener una visión rápida de la actividad de la red sin necesidad de una configuración compleja.
Análisis de Datos
RouterOS también proporciona herramientas para ver los protocolos capturados, las conexiones y los hosts involucrados en la transferencia de datos, lo que permite un análisis detallado del tráfico de red.
Importancia del Sniffer
El uso del sniffer es crucial en entornos donde la seguridad y la estabilidad de la red son prioritarias. Permite a los administradores de red observar el tráfico en tiempo real o revisar eventos pasados para identificar y responder a problemas o amenazas de seguridad de manera efectiva.
El paquete sniffer de MikroTik RouterOS es una herramienta versátil para el monitoreo y diagnóstico de redes, ofreciendo un control detallado sobre los datos que fluyen a través del router, lo que resulta esencial para mantener una red robusta y segura.
Ejemplo de uso del sniffer
Este ejemplo se centra en capturar tráfico HTTPS de ciertos destinos, excluyendo otros, y limitando la captura a los primeros 100 MB de datos.
Paso 1: Configuración de Filtros
Primero, configuraremos los filtros necesarios. Supongamos que queremos monitorear el tráfico HTTPS hacia y desde ciertos rangos IP, pero excluir un rango específico. Además, queremos filtrar por protocolo y por tamaño de paquete.
/tool sniffer set \
filter-ip-protocol=tcp \
filter-dst-port=443 \
filter-src-port=443 \
filter-ip-address=192.168.0.0/24,10.10.10.0/24 \
filter-dst-ip-address=!10.10.10.100/32 \
filter-size=0-1500 \
only-headers=no \
streaming-enabled=no
En este ejemplo, configuramos el sniffer para capturar tráfico TCP en el puerto 443 (HTTPS), tanto en dirección entrante como saliente, desde y hacia las redes 192.168.0.0/24 y 10.10.10.0/24, excluyendo específicamente la dirección 10.10.10.100.
El filtro de tamaño está configurado para capturar paquetes de hasta 1500 bytes.
Paso 2: Iniciar la Captura
Ahora, iniciaremos la captura de paquetes en la interfaz ether1, donde suponemos que fluye el tráfico de internet.
/tool sniffer start interface=ether1
Paso 3: Monitoreo y Límite de Captura
Configuraremos un límite para la captura para que se detenga automáticamente después de alcanzar un volumen de datos especificado. En este caso, configuraremos el límite en 100 MB.
/tool sniffer set file-limit=100000 file-name="/flash/https_capture.pcap"
Paso 4: Detener la Captura
Para detener la captura manualmente (si es necesario antes de alcanzar el límite de archivo), puedes usar el siguiente comando:
/tool sniffer stop
Paso 5: Guardar y Exportar los Datos
Una vez finalizada la captura, los datos estarán en el archivo especificado. Puedes verificar y manipular los archivos en MikroTik usando:
/file print where type="file"
Para descargar el archivo a tu sistema local para análisis, puedes usar herramientas de FTP o SFTP proporcionadas por MikroTik, o acceder a él a través de la interfaz web.
Limitaciones y Consideraciones Éticas
Aunque las herramientas de sniffing son poderosas, también presentan ciertas limitaciones y consideraciones éticas que deben ser abordadas:
- Rendimiento: El uso intensivo del sniffer, especialmente en redes con mucho tráfico, puede afectar el rendimiento del router debido al procesamiento adicional necesario para capturar y analizar los paquetes.
- Privacidad y legalidad: La captura de paquetes puede involucrar la recopilación de datos sensibles. Es fundamental que los administradores de red operen dentro de los marcos legales y éticos, asegurándose de tener las autorizaciones necesarias y de respetar la privacidad de los usuarios.
Conclusión
El paquete sniffer de MikroTik RouterOS es una herramienta esencial para los administradores de redes que necesitan una visión detallada y en tiempo real del tráfico de su red.
Su capacidad para capturar y analizar paquetes en profundidad permite un mejor diagnóstico de problemas, optimización del rendimiento y fortalecimiento de la seguridad de la red.
Sin embargo, es crucial usar esta herramienta de manera responsable, considerando tanto su impacto en el rendimiento del sistema como las implicaciones éticas y legales de su uso.
Breve cuestionario de conocimientos
¿Qué te pareció este artículo?
¿Te atreves a evaluar tus conocimientos aprendidos?
Libros recomendados para éste artículo
(Book) Networking with MikroTik RouterOS: A Practical Approach to Understanding and Implementing RouterOS
Study material for the MTCNA Certification Course, updated to RouterOS v7
Libro Conceptos Fundamentales de MikroTik, RouterOS v7
Material de estudio para el Curso de Certificación MTCNA, actualizado a RouterOS v7










