Sniffnet: monitoreo sencillo y visual del tráfico de internet — reseña, instalación y configuración rápida

Sniffnet: monitoreo sencillo y visual del tráfico de internet — reseña, instalación y configuración rápida

A veces conviene ver la red tal como es: quién habla con quién, qué servicios generan ruido, por qué cae la velocidad. Para esos casos existe Sniffnet — una aplicación ligera y multiplataforma escrita en Rust con énfasis en una interfaz clara. Muestra una vista general del tráfico, desgloses por hosts y servicios, puede exportar archivos PCAP e incluso detecta miles de protocolos y malware a nivel de aplicaciones. Si hace falta "iluminar" la red rápidamente sin artillería pesada, Sniffnet es un punto de partida muy práctico.

Sniffnet es un monitor visual de tráfico: se elige el adaptador de red, se define un filtro (por versión de IP, protocolos, subredes, etc.) y a continuación se consultan estadísticas y gráficos "en vivo". La interfaz está traducida a decenas de idiomas, hay un modo de vista previa compacta, alertas y exportación/importación de archivos PCAP. Una ventaja adicional es el enfoque en la privacidad y la seguridad, respaldado por la atención a auditorías y por los permisos mínimos necesarios.

Instalación: Windows, macOS, Linux

La vía más sencilla es la página oficial de descargas con paquetes listos para Windows, macOS y Linux (AppImage, DEB, RPM).

  • Windows. Descargue el instalador desde el sitio o desde las versiones en GitHub, ejecute el archivo y siga el asistente. Al final, el instalador ofrecerá ir al sitio de Npcap: instale Npcap y marque obligatoriamente la opción Install Npcap in WinPcap API-compatible Mode. Después de eso, Sniffnet estará listo para usarse.

  • macOS. Descargue la imagen, arrastre Sniffnet a "Aplicaciones", luego al primer lanzamiento permita su ejecución desde el "menú contextual → Open" (o en "Preferencias → Seguridad y privacidad" → "Open Anyway"). Si instala por vías alternativas (por ejemplo, con Homebrew: brew install sniffnet), es mejor iniciar el análisis desde la terminal con privilegios de administrador: sudo sniffnet.

  • Linux. Tome el paquete DEB o RPM e instálelo con el instalador "Software Install". Si usa otros métodos (AppImage, repositorios, gestores de paquetes), verifique las dependencias (libpcap/alsa/fontconfig/gtk3) y los permisos de acceso a la interfaz de red (ver más abajo).

Dependencias y permisos. En Windows se necesita Npcap; en Linux, libpcap y bibliotecas de interfaz gráfica (para desarrollo, paquetes -dev/-devel). Si no ejecuta Sniffnet como root, otorgue al ejecutable la capability para acceso "raw" a la red: sudo setcap cap_net_raw,cap_net_admin=eip <ruta_a_sniffnet>. En macOS, simplemente ejecútelo con privilegios de administrador para ver el tráfico del adaptador.

Configuración rápida y primeros pasos

Bien, ¿qué necesitamos para poner en marcha Sniffnet en un par de minutos? Elegir la fuente de datos, limitar el flujo con los filtros necesarios y empezar la captura para ver de inmediato la imagen "en vivo" del tráfico. Siga los pasos en orden: así evitará errores típicos con permisos y dependencias y llegará antes a gráficos y estadísticas útiles.

  1. Elija la fuente de datos. En la pantalla inicial están disponibles "Adaptadores de red" (monitorización "en vivo") o "archivo PCAP" (análisis offline). Normalmente necesita su adaptador Ethernet/Wi‑Fi principal: aparece resaltado en la lista y muestra las direcciones IPv4/IPv6 activas.

  2. Defina el filtro. Los filtros en Sniffnet son expresiones BPF. Por ejemplo, para dejar solo TCP/UDP de la subred 192.168.1.0/24, escriba la condición correspondiente en el campo de filtros en la página inicial. Eso reduce rápidamente el volumen de datos al necesario.

  3. Inicie la captura y analice el tráfico. Verá de inmediato estadísticas generales, la intensidad a lo largo del tiempo, hosts, dominios y ASN de los nodos remotos y, si es necesario, exporte la sesión a un archivo PCAP para un análisis detallado en Wireshark.

Un par de detalles prácticos: si en Linux las ventanas están vacías, compruebe las capabilities o ejecute con sudo -E sniffnet; si en Windows los paquetes "no se ven", casi siempre es por no marcar la casilla de compatibilidad WinPcap al instalar Npcap. Estos puntos se solucionan en un minuto y están descritos en la wiki del proyecto.

En definitiva, Sniffnet cubre dos escenarios a la vez: "entender rápidamente qué ocurre en la red aquí y ahora" y "guardar la sesión para un análisis en profundidad". Se instala en un par de clics, funciona en las tres plataformas y no requiere una larga curva de aprendizaje: justo lo necesario cuando el tiempo vale más que configurar de más.

Alt text