TShark es un analizador de tráfico de red de línea de comando que permite capturar datos de paquetes desde una red activa o paquetes de lectura de un archivo de capturas guardado anteriormente, mediante la impresión de un formulario decodificado de dichos paquetes a la salida estándar o mediante la escritura de los paquetes en un archivo. Sin otras opciones, TShark funciona de forma similar al comando tcpdump y también utiliza el mismo formato de archivo de captura activa, libpcap. Además, TShark es capaz de detectar, leer y escribir los mismos archivos de captura que los que son compatibles con Wireshark.
Wireshark es un analizador de protocolo de red de interfaz gráfica de usuario (GUI) de terceros que se utiliza para el volcado y el análisis del tráfico de red interactivo. Similar al comando snoop, puede utilizar Wireshark para examinar los datos de paquete en una red activa o desde un archivo de capturas guardado anteriormente. De manera predeterminada, Wireshark utiliza el formato libpcap para la captura de archivos, que también es utilizado por la utilidad tcpdump y otras herramientas similares. Una ventaja clave de utilizar Wireshark es que es capaz de leer e importar varios otros formatos de archivo además del formato libpcap.
Tanto TShark como Wireshark proporcionan varias funciones únicas, incluidas las siguientes:
Son capaces de montar todos los paquetes en una conversación TCP y mostrar los datos de esa conversación en ASCII, EBCDIC o en formato hexadecimal
Contienen más campos que se pueden filtrar que cualquier otro analizador de protocolo de red
Utilizan una sintaxis que es mucho más rica que otros analizadores de protocolo de red para la creación de filtros
Para utilizar TShark y Wireshark en su sistema Oracle Solaris, en primer lugar, compruebe que los paquetes de software estén instalados y, si es necesario, instálelos de la siguiente manera:
# pkg install tshark
# pkg install wireshark
Para obtener más información, consulte las páginas del comando man tshark(1) and wireshark(1).
Consulte también la documentación en http://www.wireshark.org/.