Los rastreadores de paquetes de red se utilizan para monitorear la información enviada a través de una red. Estos pueden ser hardware o software, según el tipo de rastreador y su propósito general. Los rastreadores de paquetes de red recopilan paquetes de un flujo de datos de red, los decodifican y leen su información. Los rastreadores se utilizan para una amplia gama de funciones legítimas e ilícitas, desde la resolución de problemas de red hasta el robo de contraseñas e información confidencial.
La tecnología que eventualmente se convirtió en rastreadores de paquetes de red creció con la computación en red. En los primeros días de la creación de redes, la información se perdía o corrompía constantemente en tránsito. El hardware y el software de la red inicial presentaban muchos problemas, tanto en su codificación como en su construcción física, lo que agravaba los errores. Los programas de rastreo podían leer datos antes y después de los puntos de unión de la red para localizar áreas donde los datos se estaban corrompiendo. Esto ayudó a que la tecnología avanzara hasta que las transmisiones de red estuvieron mucho más cerca de estar libres de errores.
Un paquete de red es una pequeña colección de datos que tiene un destino y un punto de origen codificados. Generalmente, el paquete de datos viajará a través de la red hasta que llegue a la ubicación dentro de ella; luego, permitirá que esa única ubicación lo abra. Cualquier otra ubicación que intente leerlo fallará. Los rastreadores de paquetes de red observan estas colecciones, leen sus direcciones y, a veces, copian el paquete completo.
Algunos rastreadores de paquetes de red hacen esto para monitorear la actividad en una red. Estos rastreadores son generalmente utilizados por los administradores del sistema para verificar si hay problemas en la red o monitorear las actividades de los usuarios. En la mayoría de estos casos, no es necesario abrir el paquete y mirar dentro. Por lo general, es suficiente verificar las direcciones y asegurarse de que ambas estén permitidas. Si el paquete llega o va a una computadora restringida, como un sitio web prohibido, es posible registrar su ubicación de red y averiguar quién lo estaba usando.
También es posible abrir los paquetes y decodificar los datos que contienen. Este puede ser un proceso lento dependiendo del tipo de codificación del paquete de datos. Con suficiente tiempo y esfuerzo, a menudo es posible recuperar los datos que contiene. Si bien es posible hacer esto por razones legítimas, como depurar una nueva pieza de software de red, este tipo de analizador de paquetes también tiene varios usos en la piratería y el robo de identidad.
Los analizadores de paquetes son una herramienta común para un ladrón digital. Al interceptar y decodificar paquetes, los piratas informáticos pueden aprender varias cosas. Uno de los bits de información más comunes involucra las direcciones de las máquinas de la red interna que pueden tener una seguridad más liviana que las máquinas conocidas. Además, si se roban los paquetes correctos, es posible obtener información de inicio de sesión y direcciones de correo electrónico.