Wireshark solo puede mostrar los paquetes que están en la red a la que está conectada la máquina host que ejecuta Wireshark.
Entonces, como en la mayoría de los casos las redes locales usan direcciones 192.168.XX, y el acceso al “mundo exterior” requiere NATing (traducción de direcciones de red) a la IP pública del enrutador, las direcciones en ese rango de IP de red es todo lo que verá.
Si desea ver qué está saliendo su enrutador “en el otro lado”, necesitará ejecutar Wireshark en el enrutador (lo cual no suele ser posible) o de alguna manera “insertar” una máquina host en la red WAN del enrutador .
- Mi dirección IP se considera maliciosa en varios sitios, ¿qué puedo hacer?
- ¿Cuál es el tiempo de confirmación en el protocolo TCP?
- ¿Cuál es la diferencia entre el retraso de transmisión de paquetes y el ancho de banda?
- ¿Es la API de socket una interfaz entre la capa de aplicación y la capa de transporte?
- ¿Qué se entiende por dirección IP en un puerto?
Hago esto último de vez en cuando, ya que la WAN de mi enrutador es Ethernet, y que luego se conecta a mi cable módem. Inserto un concentrador Ethernet (no conmutador ) entre el enrutador y el módem, y veo los paquetes allí. O bien, tengo un dispositivo especial que tiene dos puertos Ethernet, reenvía los paquetes entre esos dos puertos sin cambios y copia todos los paquetes en un archivo de búfer. Volcar el archivo de búfer más tarde me permite usar Wireshark para examinar el tráfico, post-hoc.
¡Buena suerte!