Existen multitud de sniffers para capturar y examinar los paquetes de la red que pasan por nuestro equipo. El más conocido y con el que se comienza en las clases de telemática es Wireshark. Sin embargo existen otros sniffers que no requieren de interfaz gráfica y se pueden manipular desde el terminal o la consola de windows.

En el caso de sniffers de consola para windows tenemos WinDump que aunque no es software libre, si se puede descargar y usar de forma gratuita.

Windump requiere de WinPcap para funcionar y también se puede descargar gratuitamente desde la misma página.

Instalar WinDump

Como mencione antes necesitamos instalar primero WinPcap. Lo descargamos de su página y una vez descargado ejecutamos el instalador. En una de las ventanas nos aparecerá una casilla que pone Automatically start de WinPcap driver at boot time. Debemos asegurarnos que esta casilla esta marcada, de lo contrario tendremos que ejecutar el driver manualmente cada vez que queramos capturar paquetes.

winpcap-intalacion

Al finalizar la instalación de WinPcap decargamos WincDump y lo movemos a la carpeta C:\Windows. Con estos sencillos pasos ya tenemos instalado WinDump

Uso básico de WinDump

Para ejecutar WinDump abrimos una consola tecleando cmd en la barra de búsqueda de inicio. El uso más básico es escribir el comando windump y pulsar enter. Nada más introducir el comando empezará a capturar paquetes por la interfaz por defecto.

En caso de tener más de una interfaz de red podemos verlas con la opción -D y saldrá algo similar a esto:

C:\> windump -D
1.\Device\NPF_{A3D96803-127B-4D03-ABD0-BDD84F2D47B2} (AMD PCNET Family Ethernet
Adapter (Microsoft's Packet Scheduler) )
2.\Device\NPF_{792CD2E2-9E62-44A2-8635-5A8996D2EABA} (AMD PCNET Family Ethernet
Adapter (Microsoft's Packet Scheduler) )

Para seleccionar en que interfaz queremos capturar paquetes usamos la opción -i seguido del numero de la interfaz:

C:\> windump -i 2
windump: listening on \Device\NPF_{792CD2E2-9E62-44A2-8635-5A8996D2EABA}
04:45:59.989303 IP VIRTUAL.137 > 169.254.255.255.137: UDP, length 50
04:46:00.739838 IP VIRTUAL.137 > 169.254.255.255.137: UDP, length 50
04:46:00.999488 IP VIRTUAL.137 > 169.254.255.255.137: UDP, length 50

Hay otras opciones interesantes como por ejemplo ver los paquetes en formato ASCII, en el manual de la página oficial vienen estas opciones bien explicadas y los filtros que podemos utilizar a la hora de capturar paquetes.