<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:georss="http://www.georss.org/georss" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:media="http://search.yahoo.com/mrss/"
	>

<channel>
	<title>Seguridad y Redes</title>
	<atom:link href="https://seguridadyredes.wordpress.com/feed/" rel="self" type="application/rss+xml" />
	<link>https://seguridadyredes.wordpress.com</link>
	<description>Página personal de Alfon.</description>
	<lastBuildDate>Mon, 23 Sep 2019 19:55:28 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>http://wordpress.com/</generator>
<site xmlns="com-wordpress:feed-additions:1">23639885</site><cloud domain='seguridadyredes.wordpress.com' port='80' path='/?rsscloud=notify' registerProcedure='' protocol='http-post' />
<image>
		<url>https://s0.wp.com/i/buttonw-com.png</url>
		<title>Seguridad y Redes</title>
		<link>https://seguridadyredes.wordpress.com</link>
	</image>
	<atom:link rel="search" type="application/opensearchdescription+xml" href="https://seguridadyredes.wordpress.com/osd.xml" title="Seguridad y Redes" />
	<atom:link rel='hub' href='https://seguridadyredes.wordpress.com/?pushpress=hub'/>
	<item>
		<title>Breve introducción a las SQLITE de Instagram.</title>
		<link>https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/</link>
					<comments>https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/#respond</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Mon, 23 Sep 2019 19:55:28 +0000</pubDate>
				<category><![CDATA[Auditoría]]></category>
		<category><![CDATA[DFIR]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Android]]></category>
		<category><![CDATA[SQLITE]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2982</guid>

					<description><![CDATA[Hoy en SeguridadyRedes, tenemos un interesante artículo/tip de Norberto González (@Nicky69es),  Analista de computación digital en telecomunicaciones. Trabajando para las FFCCSE Hace poco me ha tocado sacar datos sobre unos mensajes enviados/recibidos en Instagram, concretamente determinar si ha existido un &#8230; <a href="https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<p>Hoy en SeguridadyRedes, tenemos un interesante artículo/tip de <strong>Norberto González</strong> (<span class="css-901oao css-16my406 r-1qd0xha r-ad9z0x r-bcqeeo r-qvutc0" style="color:#0000ff;">@Nicky69es</span>),  <span class="css-901oao css-16my406 r-1qd0xha r-ad9z0x r-bcqeeo r-qvutc0">Analista de computación digital en telecomunicaciones. Trabajando para las FFCCSE</span></p>
<p>Hace poco me ha tocado sacar datos sobre unos mensajes enviados/recibidos en Instagram, concretamente determinar si ha existido un envío de un video de esos de duración “1 reproducción” o no.</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png"><img data-attachment-id="2991" data-permalink="https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/n3/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png" data-orig-size="232,138" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="n3" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png?w=232" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png?w=232" class="aligncenter size-full wp-image-2991" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png 232w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png?w=150&amp;h=89 150w" sizes="(max-width: 232px) 100vw, 232px" /></a>Había poca o nada información en internet, así que me tuve que buscar la vida, y comparto hasta dónde he llegado.</p>
<p><span id="more-2982"></span></p>
<p>La información está basada en la extracción de un <strong>iPhone</strong>. Ya sabemos que las <strong>sqlite</strong> de Android suelen tener otra estructura/datos/etc; pero como base para no ir demasiado desorientados, supongo que sirve.</p>
<p><strong>Instagram</strong> (siempre hablando de OSX en este artículo), tiene un montón de bases de datos, la mayoría son bbdd de cada aplicación con la que interactúa. Pero las interesantes son únicamente dos, o tres, o siete….depende de cuantos usuarios hayan iniciado sesión en ese dispositivo, porque crea una sqlite por cada usuario con el nombre “&lt;id&gt;.sqlite”; y a parte crea una sqlite donde guarda información de las conexiones (esta no la he investigado mucho).</p>
<p>La <strong>estructura</strong> de la bbdd es la siguiente:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png"><img data-attachment-id="2985" data-permalink="https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/n1/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png" data-orig-size="1482,830" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="n1" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=640" class="aligncenter size-full wp-image-2985" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=640&#038;h=358" alt="" width="640" height="358" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=640&amp;h=358 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=1280&amp;h=717 1280w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=150&amp;h=84 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=300&amp;h=168 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=768&amp;h=430 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png?w=1024&amp;h=573 1024w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Tiene 8 tablas, si bien la única que he encontrado con contenido es la tabla “<strong>messages</strong>”, que contiene el chat de instagram, y la tabla <strong>“threads</strong>” que no he logrado encontrarla sentido, pero contiene mensajes igual que la anteior (quizás de multi-usuarios):</p>
<p>Los campos de la table “<strong>Messages</strong>”:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png"><img data-attachment-id="2989" data-permalink="https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/n2/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png" data-orig-size="1482,830" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="n2" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=640" class="aligncenter size-full wp-image-2989" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=640&#038;h=358" alt="" width="640" height="358" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=640&amp;h=358 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=1280&amp;h=717 1280w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=150&amp;h=84 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=300&amp;h=168 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=768&amp;h=430 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png?w=1024&amp;h=573 1024w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Como vemos, son pocos: <strong>Id del mensaje</strong>, <strong>id del hilo</strong>, <strong>archivo</strong>, <strong>clase</strong> y <strong>columna</strong>.</p>
<p>Nos centramos en los campos “<strong>Thread</strong>” y en “<strong>archive</strong>”.</p>
<p><u><b>Threads</b></u> nos indica el canal de comunicación, como si fuera una sala de chat. Es interesante porque los mensajes guardan el <strong>id del usuario</strong> que los envía, pero no el id del usuario al que se envía. “<strong>Quicir</strong>”, que el mensaje enviado por el usuario del dispositivo contiene el id del propio usuario y el hilo al que se envía el mensaje, pero no contiene el id del receptor o receptores del mensaje.</p>
<p>Aquí es donde nos interesa tener en cuenta el thread (hilo) del mensaje enviado, porque los mensajes que nos encontremos con el mismo thread (hilo), pero distinto id de usuario, nos indicarán el/los usuarios que reciben el anterior mensaje.</p>
<p><u><b>Archive</b></u> nos da toda la información del mensaje, demasiada información….</p>
<p>En este caso, el campo contiene un plist binario que hay que exportar con el nombre que corresponda y extensión plist. Abrirlo para su estudio con un editor plist o la herramienta que más os guste.</p>
<p>Algunas keys a tener en cuenta en el plist son el campo “<strong>NS.time</strong>”. En nuestro caso, el formato está en Apple Cocoa Core Data (segundos desde 01/01/2001).</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png"><img data-attachment-id="2991" data-permalink="https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/n3/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png" data-orig-size="232,138" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="n3" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png?w=232" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png?w=232" class="aligncenter size-full wp-image-2991" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png 232w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png?w=150&amp;h=89 150w" sizes="(max-width: 232px) 100vw, 232px" /></a></p>
<p>Otro dato a tener en cuenta y que es localizable a través de la búsqueda en crudo en la bbdd, son varios strings:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png"><img loading="lazy" data-attachment-id="2992" data-permalink="https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/n4/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png" data-orig-size="401,64" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="n4" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png?w=401" class="aligncenter size-full wp-image-2992" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png 401w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png?w=150&amp;h=24 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png?w=300&amp;h=48 300w" sizes="(max-width: 401px) 100vw, 401px" /></a></p>
<p>El segundo no es habitual, creo que es el <strong>identificador del archivo multimedia</strong> que envía el usuario del dispotivio.</p>
<p>El primero es el <strong>id del mensaje</strong>.</p>
<p>El tercero es el n<strong>úmero de hilo</strong>. Podemos con este número localizar todos los mensajes con la misma persona.</p>
<p>Y el cuarto es el id del usuario QUE ENVIA EL MENSAJE. Con esto, podemos localizar todos los mensajes recibidos de un usuario, tomar nota del hilo o id_mensaje, y extraer el plist.</p>
<p>La key “<strong>NSString*senderPk</strong>”, en su campo “<strong>CF$UID</strong>”, cuando el entero es “<strong>8</strong>”, el mensaje es enviado por el usuario; cuando el entero es “<strong>7</strong>”, se trata de un mensaje recibido.</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n5.png"><img loading="lazy" data-attachment-id="2994" data-permalink="https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/n5/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n5.png" data-orig-size="203,76" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="n5" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n5.png?w=203" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n5.png?w=203" class="aligncenter size-full wp-image-2994" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n5.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n5.png 203w, https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n5.png?w=150&amp;h=56 150w" sizes="(max-width: 203px) 100vw, 203px" /></a></p>
<p>Otros “<strong>strings</strong>” contienen información sobre su contenido o tipo de mensaje, algunos de los que he extraído son:</p>
<ul>
<li><strong>SUBTYPE_VISUAL_MEDIA</strong></li>
<li><strong>SUBTYPE_VIDEO</strong></li>
<li><strong>SUBTYPE_TEXT</strong></li>
<li><strong>SUBTYPE_PHOTO</strong></li>
<li><strong>SUBTYPE_STORY</strong></li>
<li><strong>SUBTYPE_POST</strong></li>
</ul>
<p>También son localizables a través de búsquedas en crudo, para conocer por ejemplo cuantos mensajes que contienen fotografías o videos se han enviado/recibido, cuantas historias se han compartido, etc.</p>
<p>En cada uno de los mensajes hay bastante información, links a fotografías de perfiles, links a historias, etc. El único que no tiene links es el <strong>SUBTYPE_TEXT</strong>, evidentemente.</p>
<p>Sí he encontrado un campo en el S<strong>UBTYPE_VIDEO</strong> que indicaba cuantas veces se reproducía. No he hecho pruebas, pero quizás identifique los videos de una sola reproducción.</p>
<h2>Y para terminar:</h2>
<h2>La forma a día de hoy de identificar los perfiles de Instagram a través de su id numérica.</h2>
<p>Para obtener el id numérico usar la url: <span style="color:#0000ff;"><a href="https://www.instagram.com/" rel="nofollow">https://www.instagram.com/</a><b>&lt;nick&gt;</b>/?__a=1</span> , el id está en “<strong>profilePage_</strong>”</p>
<p>Para obtener el nicky de un id, usar la url: <a href="https://i.instagram.com/api/v1/users/" rel="nofollow">https://i.instagram.com/api/v1/users/</a><b>&lt;id numerico&gt;</b>/info/</p>
<p>Espero que os sirva y que podáis avanzar más, y sobre todo compartir…….</p>
<p>&#8212;-</p>
<p>Un artículo de:</p>
<p>Norberto González.</p>
<p>(<span class="css-901oao css-16my406 r-1qd0xha r-ad9z0x r-bcqeeo r-qvutc0">@Nicky69es</span>),  <span class="css-901oao css-16my406 r-1qd0xha r-ad9z0x r-bcqeeo r-qvutc0">Analista de computación digital en telecomunicaciones. Trabajando para las FFCCSE</span></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2019/09/23/breve-introduccion-a-las-sqlite-de-instagram/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2982</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n1.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n2.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n3.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n4.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2019/09/n5.png" medium="image" />
	</item>
		<item>
		<title>Tshark. Mostrando información de capturas con Json, EK Json y JQ. Parte I.</title>
		<link>https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/</link>
					<comments>https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/#comments</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Thu, 25 May 2017 17:00:27 +0000</pubDate>
				<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Wireshark . Tshark]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2916</guid>

					<description><![CDATA[Vimos en un anterior artículo como formatear las columnas para que nos muestre Tshark solo la información deseada. Siempre en relación a la información estandard de columnas, tal como aparece en las preferencias de Wireshark. También el uso de Column &#8230; <a href="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h4><span style="font-size:small;">Vimos en un anterior artículo <a title="Tshark. Column Format. Formateo de columnas e información a mostrar." href="https://seguridadyredes.wordpress.com/2010/10/22/tshark-column-format-formateo-de-columnas-e-informacion-a-mostrar" target="_blank" rel="noopener noreferrer">como formatear las columnas para que nos muestre Tshark solo la información deseada</a>. Siempre en relación a la información estandard de columnas, tal como aparece en las preferencias de <strong><a title="wireshark Tshark en Seguridad y Redes. Alfon." href="https://seguridadyredes.wordpress.com/category/wireshark-tshark" target="_blank" rel="noopener noreferrer">Wireshark</a></strong>. También el uso de </span><strong><a href="https://seguridadyredes.wordpress.com/2011/01/28/tshark-column-format-el-parametro-cus-y-tcpstream/" rel="bookmark">Column Format. El parámetro %Cus y tcp.stream.</a> </strong>Y<span style="font-size:small;"> otras muchas de formatear, mostrar la información desplegada por Tshark.<br />
</span></h4>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png"><img loading="lazy" data-attachment-id="2933" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa07/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png" data-orig-size="918,390" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa07" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=640" class="aligncenter size-full wp-image-2933" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=640&#038;h=272" alt="" width="640" height="272" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=640&amp;h=272 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=150&amp;h=64 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=300&amp;h=127 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=768&amp;h=326 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png 918w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p><span style="font-size:small;">En esta ocasión trabajaremos con el forma <strong>Json</strong> / <strong>ek Json</strong>, que usado conjuntamente con <strong>Jq</strong>, resultará muy eficiente.<br />
</span></p>
<p><span id="more-2916"></span></p>
<p>Al lio &#8230;</p>
<h1>¿ Qué es Jq ?. Json.</h1>
<p><strong><a href="https://stedolan.github.io/jq/" rel="nofollow">https://stedolan.github.io/jq/</a></strong></p>
<p>Según nuestra amiga la Wikipedia:</p>
<p><b>jq</b> es un lenguaje funcional de muy alto nivel con soporte para <a class="mw-redirect" title="Backtracking" href="https://es.wikipedia.org/wiki/Backtracking">backtracking</a> y gestión de flujos de <a title="JSON" href="https://es.wikipedia.org/wiki/JSON">datos JSON</a>. Está relacionado con los lenguajes de programación <a title="Icon" href="https://es.wikipedia.org/wiki/Icon">Icon</a> y <a title="Haskell" href="https://es.wikipedia.org/wiki/Haskell">Haskell</a>.</p>
<p>El lenguaje <strong>jq</strong> está basado en los conceptos de flujos, <a title="Tubería (informática)" href="https://es.wikipedia.org/wiki/Tuber%C3%ADa_%28inform%C3%A1tica%29">tuberías</a> y filtros familiares a los del <a title="Shell de Unix" href="https://es.wikipedia.org/wiki/Shell_de_Unix">Shell de Unix</a>. Los filtros se pueden construir a partir de expresiones de JSON utilizando una sintaxis similar a la de<strong> JSON</strong> y se conectan con el caràcter «<code>|</code>«. El filtro identidad es «<code>.</code>«, y por ejemplo la expresión <code>1 | {"a": .}</code> producirá el valor de JSON : <code>{"a": 1}</code>.</p>
<p>Bueno, es mucha más que eso, bastante más. Daría para un libro y no es el objetivo de este artículo, pero ya sabemos, por encima, que es lo que hace y más que aprenderemos con su uso.</p>
<p>También lo tenemos para <strong>Windows</strong>, por lo que podemos usarlo también en este sistema operativo.</p>
<p>Bien, ya sabemos algo sobre<strong> Jq</strong>, y además sabemos también que soporta <strong>flujos de datos json.</strong> Pero ¿ qué es eso de Json ?:</p>
<p><span class="_Tgc"><b>«JSON</b>, acrónimo de JavaScript Object Notation, es un formato de texto ligero para el intercambio de datos. <b>JSON</b> es un subconjunto de la notación literal de objetos de JavaScript aunque hoy, debido a su amplia adopción como alternativa a XML, se considera un formato de lenguaje independiente.»</span></p>
<p>¿ No queda claro ?. Bien, lo vemos con un ejemplo. Una estructura de datos json, puede tener esta forma:</p>
<p><span style="color:#0000ff;">{«tecnico»: {«nombre»: «Fran»,»lugar»: «Suricata»},»admin»: {«nombre»: «David»,»lugar»: «Monte»},»sysadm»: {«nombre»: «Paco»,»lugar»: «Impresoras»},»invest»: {«nombre»: «JoseL»,»lugar»: «Suricata»},»Oracle»: {«nombre»: «Carlitos»,»lugar»: «Synologic»}}</span></p>
<p>Todo en una misma línea. Una estructura similar es usada por <strong>Suricata IDS</strong>,<strong> Bro IDS</strong>, <strong>Tshark</strong>, <strong>Capptiper</strong>, <strong>ipinfo</strong>, y mil etcéteras más. Este ejemplo es un ejemplo muy sencillo con poco volumen de datos. Pero no es lo normal, un log en json de Suricata puede tener decenas de miles de «registros». Para gestionar, filtrar, parsear tanta cantidad de información tenemos <strong>jq</strong>.</p>
<p>Si seguimos con el ejemplo que lo tenemos en un archivo <strong>ejemplo.txt</strong> y usamos jq de la forma más básica:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png"><img loading="lazy" data-attachment-id="2922" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa00/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png" data-orig-size="372,353" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa00" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png?w=372" class="aligncenter size-full wp-image-2922" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png 372w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png?w=150&amp;h=142 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png?w=300&amp;h=285 300w" sizes="(max-width: 372px) 100vw, 372px" /></a>Ya tiene otro aspecto. Mucho más atractivo además. Pero<strong> jq</strong> es mucho más que esto. Es casi un lenguaje de programación. Vamos, con ejemplos, viendo como podemos ir sacando información de esta estructura de datos.</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png"><img loading="lazy" data-attachment-id="2923" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa01/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png" data-orig-size="431,83" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa01" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png?w=431" class="aligncenter size-full wp-image-2923" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png 431w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png?w=150&amp;h=29 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png?w=300&amp;h=58 300w" sizes="(max-width: 431px) 100vw, 431px" /></a>Vamos a ver solo los nombres, independientemente de que sean técnicos, administrativos o lo que sea:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png"><img loading="lazy" data-attachment-id="2924" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa02/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png" data-orig-size="499,95" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa02" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png?w=499" class="aligncenter size-full wp-image-2924" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png 499w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png?w=150&amp;h=29 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png?w=300&amp;h=57 300w" sizes="(max-width: 499px) 100vw, 499px" /></a>Ahora vemos los que tienen como Lugar a Suricata:</p>
<pre>cat ejemplo.txt | jq ".[] | select(.lugar==\"Suricata\")"</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png"><img loading="lazy" data-attachment-id="2942" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa03_1/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png" data-orig-size="646,138" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa03_1" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png?w=640" class="aligncenter size-full wp-image-2942" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png?w=640&#038;h=137" alt="" width="640" height="137" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png?w=640&amp;h=137 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png?w=150&amp;h=32 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png?w=300&amp;h=64 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png 646w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Esto, de forma muy básica y a grandes rasgos es<strong> jq/json</strong>. Es mucho más, pero lo veremos con la herramienta con la que vamos a usarlo.. <strong>Tshark</strong>.</p>
<h1>Tshark y los formatos de salida Json.</h1>
<p><strong>Tshark</strong>, ya lo hemos visto en otros artículos, tiene diferentes y variadas formas de mostrar los datos de nuestras capturas. Muchas de ellas pasan por usar la forma:</p>
<p><span style="color:#0000ff;"><strong> -T</strong> pdml|ps|psml|json|ek|text|fields</span></p>
<p>Hemos visto muchos ejemplos de la salida -Ttext y -Tfields (la más común). En esta ocasión vamos a ver el formato de salida <strong>Json</strong> que la indicaremos con:</p>
<ul>
<li><strong>-T ek</strong></li>
<li><strong>-T json</strong></li>
</ul>
<p><strong>¿ Y cuál es la diferencia ?</strong>. Pues que <strong>-T ek</strong> muestra los datos json en<strong> bruto</strong>, todos los datos de cada frame en una sola línea y<strong> -T json</strong> sale con los datos ya formateados y «en bonito»&#8230; por decirlo de alguna manera. Como queremos usar  la potencia de<strong> jq</strong> para formatear los datos, usaremos <strong>-T ek</strong>.</p>
<p>Una característica común de las dos formas es que ambas presentan los datos al completo, es decir que cuando se muestren los datos de un <strong>segmento TCP</strong>, se mostrarán todos los campos <strong>display filter</strong> que correspondan a ese segmento. Lo mismo con el <strong>datagrama UDP</strong>, etc, etc.</p>
<p>Todo lo que vamos a hacer es válido tanto para sistemas Linux/GNU como para Windows.  Con alguna ligera variación que ya comentaremos.</p>
<h1>Tshark, Json y Jq.</h1>
<p>Para que observéis las diferencias entre -Tjson y -T ek:</p>
<pre>tshark -rsmtp.pcap -Y'smtp and frame.number==7' -T json</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png"><img loading="lazy" data-attachment-id="2927" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa04/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png" data-orig-size="771,694" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa04" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png?w=640" class="aligncenter size-full wp-image-2927" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png?w=640&#038;h=576" alt="" width="640" height="576" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png?w=640&amp;h=576 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png?w=150&amp;h=135 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png?w=300&amp;h=270 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png?w=768&amp;h=691 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png 771w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<pre>tshark -rsmtp.pcap -Y'smtp and frame.number==7' -T ek</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png"><img loading="lazy" data-attachment-id="2928" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa05/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png" data-orig-size="1020,495" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa05" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png?w=640" class="aligncenter size-full wp-image-2928" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png?w=640&#038;h=311" alt="" width="640" height="311" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png?w=640&amp;h=311 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png?w=150&amp;h=73 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png?w=300&amp;h=146 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png?w=768&amp;h=373 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png 1020w" sizes="(max-width: 640px) 100vw, 640px" /></a>Yo voy a usar este de arriba con jq de la forma más básica, veremos que el aspecto cambia bastante:</p>
<pre>tshark -rsmtp.pcap -Y'smtp and frame.number==7' -T ek | jq .</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png"><img loading="lazy" data-attachment-id="2929" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa06/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png" data-orig-size="804,811" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa06" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png?w=297" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png?w=640" class="aligncenter size-full wp-image-2929" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png?w=640&#038;h=646" alt="" width="640" height="646" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png?w=640&amp;h=646 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png?w=150&amp;h=150 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png?w=297&amp;h=300 297w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png?w=768&amp;h=775 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png 804w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Como vemos en la captura de arriba, si no establecemos ningún criterio de filtro en tshark, saldrán todos los «<strong>layers</strong>«: eth, ip, tcp, udp, smtp, http, etc, etc, y los que correspondan al <strong>frame</strong> que vayamos a visualizar.</p>
<p>Vamos a establecer un criterio de filtro. Queremos ver, dentro del<strong> layer smtp</strong> los «campos» que correspondan al fitro tshark <strong>-Y»smtp.req.parameter»</strong> y lo mejor, un ejemplo. Usaremos para el filtro <strong>ag</strong> o <strong>grep</strong>. Y empezamos a complicar las cosas para ir avanzando y afinar nuestras búsquedas:</p>
<pre>tshark -rsmtp.pcap -Y"smtp.req.parameter" -Tek | ag "\"smtp\"" |jq .layers.smtp</pre>
<p>y la salida:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png"><img loading="lazy" data-attachment-id="2933" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa07/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png" data-orig-size="918,390" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa07" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=640" class="aligncenter size-full wp-image-2933" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=640&#038;h=272" alt="" width="640" height="272" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=640&amp;h=272 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=150&amp;h=64 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=300&amp;h=127 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png?w=768&amp;h=326 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png 918w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>En <strong>windows</strong> podríamos usar, por ejemplo<strong> findstr «»smtp»» </strong>en vez de ag<strong>.</strong></p>
<p>Otro ejemplo. Ahora vamos a sacar<strong> información de dos layers</strong>: los datos correspondientes a IP y a DNS;</p>
<pre>tshark -rsmtp.pcap -Tek | ag "\"dns\"" | jq .layers.ip,.layers.dns</pre>
<p>la salida:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png"><img loading="lazy" data-attachment-id="2935" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa08/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png" data-orig-size="860,778" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa08" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png?w=640" class="aligncenter size-full wp-image-2935" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png?w=640&#038;h=579" alt="" width="640" height="579" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png?w=640&amp;h=579 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png?w=150&amp;h=136 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png?w=300&amp;h=271 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png?w=768&amp;h=695 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png 860w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Ahora nos interesa ver todo lo relativo a <strong>HTTP</strong> e <strong>IP</strong>. Este último para ver los campos relativos a <strong>IPs de origen/destino, Geolocalización GeoIP</strong>, etc.</p>
<pre>tshark -r2017_cerber.pcap -Tek | jq -c . | ag "\,\"http\"" | jq .layers.ip,.layers.http</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png"><img loading="lazy" data-attachment-id="2937" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa09/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png" data-orig-size="913,750" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa09" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png?w=640" class="aligncenter size-full wp-image-2937" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png?w=640&#038;h=526" alt="" width="640" height="526" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png?w=640&amp;h=526 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png?w=150&amp;h=123 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png?w=300&amp;h=246 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png?w=768&amp;h=631 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png 913w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Sacamos algunos datos del payload y empezamos a profundizar con los filtros. Vamos a usar el <strong>layer http</strong> y profundizamos hasta llegar a <strong>http_file_data</strong>:</p>
<pre>tshark -r2017_cerber.pcap -Y "http" -Tek | ag "\"http\"\:" | jq .layers.http.http_http_file_data</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png"><img loading="lazy" data-attachment-id="2939" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa10/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png" data-orig-size="920,831" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa10" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png?w=640" class="aligncenter size-full wp-image-2939" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png?w=640&#038;h=578" alt="" width="640" height="578" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png?w=640&amp;h=578 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png?w=150&amp;h=135 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png?w=300&amp;h=271 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png?w=768&amp;h=694 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png 920w" sizes="(max-width: 640px) 100vw, 640px" /></a>Si hablamos de <strong>TCP</strong>, tenemos también <strong>layers/campos</strong> muy interesantes como:</p>
<p><strong>tcp_segments_tcp_reassembled_data</strong></p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png"><img loading="lazy" data-attachment-id="2940" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa11/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png" data-orig-size="924,620" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa11" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png?w=640" class="aligncenter size-full wp-image-2940" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png?w=640&#038;h=429" alt="" width="640" height="429" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png?w=640&amp;h=429 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png?w=150&amp;h=101 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png?w=300&amp;h=201 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png?w=768&amp;h=515 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png 924w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>De la misma forma tenemos:</p>
<ul>
<li><strong>tcp_tcp_segment_data</strong></li>
<li><strong>media_media_type</strong></li>
</ul>
<p>y otros que ya iremos viendo.</p>
<p>Vamos a ver otro ejemplo para «ver» la información correspondiente a <strong>SMB</strong> y la asociada a <strong>WS expert info</strong>. Este último muy interesante para extraer información extra. En este caso:</p>
<pre>_ws_malformed</pre>
<p>la línea de comandos</p>
<pre>tshark -reternalblue-success-unpatched-win7.pcap -Tek | jq -c . | ag "\,\"_ws_malformed\"" | jq .layers.smb,.layers._ws_malformed</pre>
<p>y la salida:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png"><img loading="lazy" data-attachment-id="2944" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa12/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png" data-orig-size="554,826" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa12" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png?w=201" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png?w=554" class="aligncenter size-full wp-image-2944" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png 554w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png?w=101&amp;h=150 101w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png?w=201&amp;h=300 201w" sizes="(max-width: 554px) 100vw, 554px" /></a></p>
<p>Un último ejemplo de las formas que tenemos de configurar la línea de comandos <strong>tshark</strong> para presentar la información que queremos:</p>
<pre>tshark -r../pcap/2017_cerber.pcap -Y'http.request' -Tek -ehttp.request.method -eip.dst -ehttp.host -ehttp.request.uri -etext | ag "http_request" | jq .</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png"><img loading="lazy" data-attachment-id="2946" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa13/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png" data-orig-size="826,938" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa13" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png?w=264" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png?w=640" class="aligncenter size-full wp-image-2946" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png?w=640&#038;h=727" alt="" width="640" height="727" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png?w=640&amp;h=727 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png?w=132&amp;h=150 132w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png?w=264&amp;h=300 264w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png?w=768&amp;h=872 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png 826w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<pre>tshark -r../pcap/2017_cerber.pcap -Y'http.request' -Tek -ehttp.request.method -eip.dst -ehttp.host -ehttp.request.uri -etext</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png"><img loading="lazy" data-attachment-id="2947" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa14/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png" data-orig-size="836,231" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa14" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png?w=640" class="aligncenter size-full wp-image-2947" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png?w=640&#038;h=177" alt="" width="640" height="177" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png?w=640&amp;h=177 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png?w=150&amp;h=41 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png?w=300&amp;h=83 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png?w=768&amp;h=212 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png 836w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<pre>tshark -r../pcap/2017_cerber.pcap -Y'http.request' <strong>-Tjson</strong> -ehttp.request.method -eip.dst -ehttp.host -ehttp.request.uri -etext</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png"><img loading="lazy" data-attachment-id="2948" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa15/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png" data-orig-size="835,411" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa15" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png?w=640" class="aligncenter size-full wp-image-2948" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png?w=640&#038;h=315" alt="" width="640" height="315" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png?w=640&amp;h=315 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png?w=150&amp;h=74 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png?w=300&amp;h=148 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png?w=768&amp;h=378 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png 835w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Un último e interesante ejemplo usando el «agrupador» <strong>[]</strong>:</p>
<pre>tshark -r2017_cerber.pcap -Tek | jq '[.layers.ip.ip_ip_src,.layers.ip.ip_ip_dst,.layers.tcp]' | grep -v null</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png"><img loading="lazy" data-attachment-id="2954" data-permalink="https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/jqa16/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png" data-orig-size="1230,1003" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="jqa16" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png?w=640" class="aligncenter size-full wp-image-2954" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png?w=640&#038;h=522" alt="" width="640" height="522" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png?w=640&amp;h=522 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png?w=150&amp;h=122 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png?w=300&amp;h=245 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png?w=768&amp;h=626 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png?w=1024&amp;h=835 1024w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png 1230w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Para la la siguiente parte veremos el uso de:</p>
<ul>
<li><strong>select</strong></li>
<li><strong>contains</strong></li>
<li><strong>multiples selects</strong></li>
<li><strong>agrupamientos</strong></li>
<li><strong>etc ..</strong></li>
</ul>
<p>====</p>
<p>Y hasta aquí por hoy.</p>
<p>&nbsp;</p>
<p>Gracias y hasta la próxima <img src="https://s0.wp.com/wp-content/mu-plugins/wpcom-smileys/twemoji/2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2017/05/25/tshark-mostrando-informacion-de-capturas-con-json-ek-json-y-jq-parte-i/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2916</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa00.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa01.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa02.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa03_1.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa04.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa05.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa06.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa07.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa08.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa09.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa10.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa11.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa12.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa13.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa14.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa15.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/jqa16.png" medium="image" />
	</item>
		<item>
		<title>Esas pequeñas utilidades. CSPLIT. Con Suricata_IDS, TCPDump, Netsniff-ng.</title>
		<link>https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/</link>
					<comments>https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/#respond</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Sun, 21 May 2017 09:38:21 +0000</pubDate>
				<category><![CDATA[Esas pequeñas utilidades]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Suricata]]></category>
		<category><![CDATA[Windump. TCPDump]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2889</guid>

					<description><![CDATA[Seguimos con la serie Esas pequeñas utilidades. En esta ocasión CSPLIT, una herramienta que divide un archivo grande, en nuestro caso logs, en otros más pequeños según un determinado patrón. Es posible que, cuando tenemos logs muy grandes, queramos dividirlos &#8230; <a href="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h5>Seguimos con la serie <a href="https://seguridadyredes.wordpress.com/category/esas-pequenas-utilidades"><strong>Esas pequeñas utilidades</strong></a>. En esta ocasión <strong>CSPLIT</strong>, una herramienta que divide un archivo grande, en nuestro caso logs, en otros más pequeños según un determinado patrón. Es posible que, cuando tenemos logs muy grandes, queramos dividirlos según un determinado criterio para parsear, estudiarlo, etc de forma más cómoda.</h5>
<h5><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png"><img loading="lazy" data-attachment-id="2892" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit0/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png" data-orig-size="717,497" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit0" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png?w=640" class="aligncenter wp-image-2892" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png?w=427&#038;h=296" alt="" width="427" height="296" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png?w=427&amp;h=296 427w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png?w=150&amp;h=104 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png?w=300&amp;h=208 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png 717w" sizes="(max-width: 427px) 100vw, 427px" /></a>Para ilustrar el funcionamiento de esta utilidad, voy a usar logs de <a href="https://seguridadyredes.wordpress.com/category/suricata/">Suricata_IDS</a>, <a href="https://seguridadyredes.wordpress.com/category/windump-tcpdump/">TCPDump, </a><a href="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/">Netsniff-ng</a>.</h5>
<p><span id="more-2889"></span></p>
<p>Al lio&#8230;</p>
<h1>CSPLIT. Divide y vencerás.</h1>
<p>Vamos a imaginar que tenemos un log muy grande y queremos dividirlo. Por ejemplo un logs <strong>eve.json</strong> de <strong>Suricata IDS</strong>. Estos logs, según tengamos configurada suricata.yaml y la información capturada, pueden ser muy grandes.</p>
<h2><strong>Uso básico.</strong></h2>
<p>Queremos dividirlo por «secciones» HTTP. Podemos usar la siguiente línea de comandos:</p>
<pre>cat c:\suricata\log1\eve.json|grep -E "e\":\"http"|jq ".timestamp,.http"|csplit - /..T..:/ {*}</pre>
<p>Indicamos a jq que nos devuelva la salida HTTP iniciando con el <strong>timestamp</strong> (de timestamp a timestamp) y, a continuación, la información HTTP en sí. Usamos el patrón de corte que lo extraemos usando el <strong>timestamp</strong>, (marco el corte con negrita):</p>
<p>«2017-03-<strong>31T19:</strong>14:55.999236+0200&#8243;</p>
<pre>/..T..:/</pre>
<p>La salida:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png"><img loading="lazy" data-attachment-id="2894" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit1/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png" data-orig-size="1028,370" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit1" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png?w=640" class="aligncenter size-full wp-image-2894" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png?w=640&#038;h=230" alt="" width="640" height="230" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png?w=640&amp;h=230 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png?w=150&amp;h=54 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png?w=300&amp;h=108 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png?w=768&amp;h=276 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png?w=1024&amp;h=369 1024w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png 1028w" sizes="(max-width: 640px) 100vw, 640px" /></a>crea una serie de archivos:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png"><img loading="lazy" data-attachment-id="2895" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit2/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png" data-orig-size="205,527" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit2" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png?w=117" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png?w=205" class="aligncenter wp-image-2895" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png?w=173&#038;h=445" alt="" width="173" height="445" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png?w=173&amp;h=445 173w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png?w=58&amp;h=150 58w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png 205w" sizes="(max-width: 173px) 100vw, 173px" /></a></p>
<p>&nbsp;</p>
<p>visualizamos dos de los archivos para ver que hace realmente esta utilidad según hemos ejecutado con el patrón comentado, en este caso los archivos generados <strong>xx27</strong> y <strong>xx30</strong>:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png"><img loading="lazy" data-attachment-id="2896" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit3/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png" data-orig-size="1038,708" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit3" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png?w=640" class="aligncenter size-full wp-image-2896" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png?w=640&#038;h=437" alt="" width="640" height="437" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png?w=640&amp;h=437 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png?w=150&amp;h=102 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png?w=300&amp;h=205 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png?w=768&amp;h=524 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png?w=1024&amp;h=698 1024w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png 1038w" sizes="(max-width: 640px) 100vw, 640px" /></a>Si queremos hacer lo mismo con las aletas (alert de <a href="https://seguridadyredes.wordpress.com/category/suricata/">Suricata IDS</a>):</p>
<pre>cat eve.json|grep -E "e\":\"alert"|jq ".timestamp,.alert"|csplit - /..T..:/ {*}</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png"><img loading="lazy" data-attachment-id="2898" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit4/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png" data-orig-size="621,660" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit4" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png?w=282" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png?w=621" class="aligncenter size-full wp-image-2898" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png 621w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png?w=141&amp;h=150 141w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png?w=282&amp;h=300 282w" sizes="(max-width: 621px) 100vw, 621px" /></a></p>
<h2>Ordenando. el uso de prefix.</h2>
<p>Si quisiéramos ordenar un poco porque la intención es usar diferentes tipos de  <strong>keys</strong> en <strong>jq</strong>, por ejemplo, <strong>alert, http, smtp</strong>, etc, usamos prefix con <strong>-f</strong>:</p>
<pre><span style="color:#000000;">cat eve.json|grep -E "e\":\"alert"|jq ".timestamp,.alert"|csplit - <strong>-f alert</strong> /..T..:/ {*}</span></pre>
<p>los archivos cortados generados se llamarían <strong>alert27</strong>, <strong>alert35</strong>, etc.</p>
<h2>Cortando TCPDump, Windump.</h2>
<p>Ahora vamos a cortar en archivos separados los datos <strong>-X</strong> hexa y ascii de windump/tcpdump y puerto 80.</p>
<p>El patrón de corte lo extraemos usando la <strong>marca de tiempo</strong> de la salida <strong>tcpdump</strong>:</p>
<p><strong>19:56:11.</strong></p>
<pre>/..:..:..\./</pre>
<pre>tcpdump -nr ../../pcap/2017_cerber.pcap -X tcp port 80 | csplit - -f http /..:..:..\./ {*}</pre>
<p>visualizamos dos archivos generados:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png"><img loading="lazy" data-attachment-id="2902" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit5/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png" data-orig-size="810,79" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit5" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png?w=640" class="aligncenter size-full wp-image-2902" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png?w=640&#038;h=62" alt="" width="640" height="62" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png?w=640&amp;h=62 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png?w=150&amp;h=15 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png?w=300&amp;h=29 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png?w=768&amp;h=75 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png 810w" sizes="(max-width: 640px) 100vw, 640px" /></a><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png"><img loading="lazy" data-attachment-id="2903" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit6/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png" data-orig-size="625,480" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit6" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png?w=625" class="aligncenter size-full wp-image-2903" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png 625w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png?w=150&amp;h=115 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png?w=300&amp;h=230 300w" sizes="(max-width: 625px) 100vw, 625px" /></a></p>
<p>Podríamos usar los archivos generados independientemente para buscar, por poner un ejemplo muy básico:</p>
<pre>grep -E "text\/html" http*</pre>
<p>y &#8230;:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png"><img loading="lazy" data-attachment-id="2905" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit7/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png" data-orig-size="693,409" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit7" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png?w=640" class="aligncenter size-full wp-image-2905" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png?w=640&#038;h=378" alt="" width="640" height="378" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png?w=640&amp;h=378 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png?w=150&amp;h=89 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png?w=300&amp;h=177 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png 693w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<h2>Netsniff-ng.</h2>
<h4>Un ejemplo básico con netsniff-ng.</h4>
<p>patrón de corte:</p>
<pre>/\&lt;\.\?/</pre>
<pre>sudo netsniff-ng -i ../../pcap/smtp.pcap -b1 -f'port 25' --ascii | csplit - -f smtpa /\&lt;\.\?/ {*}</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png"><img loading="lazy" data-attachment-id="2914" data-permalink="https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/csplit8/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png" data-orig-size="927,263" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="csplit8" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png?w=640" class="aligncenter size-full wp-image-2914" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png?w=640&#038;h=182" alt="" width="640" height="182" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png?w=640&amp;h=182 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png?w=150&amp;h=43 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png?w=300&amp;h=85 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png?w=768&amp;h=218 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png 927w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>En el próximo artículo veremos ya una forma más práctica y uso más serio de esta utilidad. Además, <strong>usaremos otros tipos de patrones de corte más avanzados</strong>.</p>
<p>==</p>
<p>Y esto es todo, hasta la próxima <img src="https://s0.wp.com/wp-content/mu-plugins/wpcom-smileys/twemoji/2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2017/05/21/esas-pequenas-utilidades-csplit-con-suricata_ids-tcpdump-netsniff-ng/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2889</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit0.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit1.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit2.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit3.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit4.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit5.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit6.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit7.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/csplit8.png" medium="image" />
	</item>
		<item>
		<title>Shodan command-line (CLI). Tips. Buscando con xargs, download y parse.</title>
		<link>https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/</link>
					<comments>https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/#respond</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Sat, 20 May 2017 10:16:41 +0000</pubDate>
				<category><![CDATA[Esas pequeñas utilidades]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Shodan_CLI]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2879</guid>

					<description><![CDATA[Después de mucho tiempo sin escribir, creo que va siendo hora de ir quitando las telarañas del blog. En esta ocasión arranco con un pequeño tip sobre búsquedas con Shodan CLI. Una cosa sencilla, básica, pero que espero os sirva. &#8230; <a href="https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h5>Después de mucho tiempo sin escribir, creo que va siendo hora de ir quitando las telarañas del blog. En esta ocasión arranco con un pequeño tip sobre búsquedas con Shodan CLI. Una cosa sencilla, básica, pero que espero os sirva.</h5>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png"><img loading="lazy" data-attachment-id="2880" data-permalink="https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/io0/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png" data-orig-size="800,245" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="io0" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png?w=640" class="aligncenter size-full wp-image-2880" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png?w=640&#038;h=196" alt="" width="640" height="196" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png?w=640&amp;h=196 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png?w=150&amp;h=46 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png?w=300&amp;h=92 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png?w=768&amp;h=235 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png 800w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p><span id="more-2879"></span></p>
<p>Al lio&#8230;</p>
<p>Se trata de realizar una búsqueda de dispositivos que son proclives a tener una posible vulnerabilidad. Hace unos días encontré un sitio ( <strong><a href="https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/" rel="nofollow">https://www.redeszone.net/2017/04/21/vulnerabilidades-routers-linksys/</a></strong> ) donde se exponía una serie de modelos de routers Linksys, concretamente 25 con una serie de vulnerabilidades:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png"><img loading="lazy" data-attachment-id="2883" data-permalink="https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/io1/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png" data-orig-size="396,393" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="io1" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png?w=396" class="aligncenter size-full wp-image-2883" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png 396w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png?w=150&amp;h=150 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png?w=300&amp;h=298 300w" sizes="(max-width: 396px) 100vw, 396px" /></a>Usaremos este archivo para nuestra búsqueda.</p>
<pre>cat linksys.txt | xargs -I% shodan download % %</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png"><img loading="lazy" data-attachment-id="2884" data-permalink="https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/io2/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png" data-orig-size="563,526" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="io2" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png?w=563" class="aligncenter size-full wp-image-2884" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png 563w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png?w=150&amp;h=140 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png?w=300&amp;h=280 300w" sizes="(max-width: 563px) 100vw, 563px" /></a>Ya lo tenemos:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png"><img loading="lazy" data-attachment-id="2885" data-permalink="https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/io3/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png" data-orig-size="338,382" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="io3" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png?w=265" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png?w=338" class="aligncenter size-full wp-image-2885" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png 338w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png?w=133&amp;h=150 133w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png?w=265&amp;h=300 265w" sizes="(max-width: 338px) 100vw, 338px" /></a>Ya solo nos queda la búsqueda con <strong>shodan parse</strong> usando los archivos descargados <strong>json.gz</strong> de la forma:</p>
<pre>dir *json.gz -1 | xargs -I% shodan parse --fields ip_str,port,org --separator , %</pre>
<p>El resultado:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png"><img loading="lazy" data-attachment-id="2886" data-permalink="https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/io4/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png" data-orig-size="835,786" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="io4" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png?w=640" class="aligncenter size-full wp-image-2886" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png?w=640&#038;h=602" alt="" width="640" height="602" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png?w=640&amp;h=602 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png?w=150&amp;h=141 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png?w=300&amp;h=282 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png?w=768&amp;h=723 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png 835w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Evidentemente, esta es una posible forma de búsqueda. Podríamos usar también xargs y shodan host, por poner un ejemplo.</p>
<p>==================</p>
<p>Y como se trata de un breve tip, hasta aquí por hoy. Hasta la próxima. <img src="https://s0.wp.com/wp-content/mu-plugins/wpcom-smileys/twemoji/2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<h1></h1>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2017/05/20/shodan-command-line-cli-tips-buscando-con-xargs-download-y-parse/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2879</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io0-e1495273328868.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io1.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io2.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io3.png" medium="image" />

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2017/05/io4.png" medium="image" />
	</item>
		<item>
		<title>Tshark. Extrayendo información de imágenes en capturas HTTP.</title>
		<link>https://seguridadyredes.wordpress.com/2016/03/18/tshark-extrayendo-informacion-de-imagenes-en-capturas-http/</link>
					<comments>https://seguridadyredes.wordpress.com/2016/03/18/tshark-extrayendo-informacion-de-imagenes-en-capturas-http/#comments</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Fri, 18 Mar 2016 20:35:19 +0000</pubDate>
				<category><![CDATA[Interpretación capturas tráfico red. pcap]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Wireshark . Tshark]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2871</guid>

					<description><![CDATA[Hemos visto hasta ahora las muchas formas que tenemos de usar Tshark. Por ejemplo: Tshark. Follow TCP Stream en modo CLI mediante estadísticas tshark., Geolocalización GeoIP mediante Column format/proto.colinfo, análisis de eventos SMB/CIFS &#8211; Netbios, captura remota de paquetes, Column format mediante &#8230; <a href="https://seguridadyredes.wordpress.com/2016/03/18/tshark-extrayendo-informacion-de-imagenes-en-capturas-http/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h5>Hemos visto hasta ahora las muchas formas que tenemos de usar <strong>Tshark</strong>. Por ejemplo:</h5>
<h5><a href="https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/" rel="bookmark">Tshark. Follow TCP Stream en modo CLI mediante estadísticas tshark., </a><a href="https://seguridadyredes.wordpress.com/2011/04/14/tshark-geoip-geolocalizacion-usando-column-format-y-protocolinfo/" target="_blank">Geolocalización GeoIP mediante Column format/proto.colinfo</a>,<a href="https://seguridadyredes.wordpress.com/2011/03/18/wireshark-analizando-eventos-smb-cifs-netbios-parte-6-comandos-tans2/" target="_blank"> análisis de eventos SMB/CIFS &#8211; Netbios</a>, <a href="https://seguridadyredes.wordpress.com/2011/02/02/windump-tshark-captura-de-red-de-forma-remota-en-linux/" target="_blank">captura remota de paquetes</a>, <a href="https://seguridadyredes.wordpress.com/2011/01/28/tshark-column-format-el-parametro-cus-y-tcpstream/" target="_blank">Column format mediante %Cus y tcp.stream</a>, <a href="https://seguridadyredes.wordpress.com/2010/11/17/wireshark-tshark-filtrando-con-frame-y-frameprotocols/" target="_blank">filtrado frame/frame.protocols</a>, <a href="https://seguridadyredes.wordpress.com/2010/09/15/tshark-wireshark-en-linea-de-comandos-vi-parte-avanzando-en-filtros-estadisticas-count-sum-min-max-y-avg/" target="_blank">estadísticas COUNT, SUM, MIN, MAX, AVG</a>, <a href="https://seguridadyredes.wordpress.com/2010/09/14/wireshark-tshark-filtros-xml-rss-y-estadisticas/" target="_blank">filtros XML/RSS y estádisticas</a>, <a href="https://seguridadyredes.wordpress.com/2010/09/03/wireshark-tshark-filtros-http-parte-2/" target="_blank">filtros HTTP</a>, <a href="https://seguridadyredes.wordpress.com/2009/02/19/tshark-detectando-problemas-en-la-red/" target="_blank">detección de problemas en la red</a>, <a href="https://seguridadyredes.wordpress.com/2008/06/05/tshark-analisis-correo-saliente-smtp/" target="_blank">análisis de correo SMTP</a>, <a href="https://seguridadyredes.wordpress.com/2008/05/21/tshark-detectando-borrado-de-archivos-de-la-red-y-otros-eventos/" target="_blank">detección borrado ficheros de nuestra red</a>, <a href="https://seguridadyredes.wordpress.com/2008/05/13/tshark-wireshark-en-linea-de-comandos-v-parte-avanzando-en-filtros-y-estadisticas/" target="_blank">filtros y estádisticas</a>, <a href="https://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">etc, etc.</a></h5>
<h5><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png" rel="attachment wp-att-2875"><img loading="lazy" data-attachment-id="2875" data-permalink="https://seguridadyredes.wordpress.com/2016/03/18/tshark-extrayendo-informacion-de-imagenes-en-capturas-http/pngstream/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png" data-orig-size="1124,170" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}" data-image-title="pngstream" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png?w=640" class="aligncenter size-full wp-image-2875" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png?w=640&#038;h=97" alt="pngstream" width="640" height="97" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png?w=640&amp;h=97 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png?w=150&amp;h=23 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png?w=300&amp;h=45 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png?w=768&amp;h=116 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png?w=1024&amp;h=155 1024w, https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png 1124w" sizes="(max-width: 640px) 100vw, 640px" /></a>En esta ocasión vamos a ver una forma de <strong>extraer información muy concreta: imágenes png / jpg / gif y correlacionarlas con otro tipo de información HTTP.</strong> Algo básico para empezar esta nueva «temporada» de artículos.</h5>
<p><span id="more-2871"></span></p>
<h1>Extracción básica. primer paso.</h1>
<p>Podríamos ejecutar <strong>tshark</strong> con un filtro básico <strong>HTTP</strong>:</p>
<p><strong><span style="color:#0000ff;">tshark -r2015-10-28-traffic-analysis-exercise.pcap -Y&#8217;http&#8217;<br />
</span></strong></p>
<pre>5555 171.770016 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 413 GET /wp-content/uploads/2012/10/nature_graphics-300x250.jpg HTTP/1.1 
5589 171.880612 www.mortgagejaw.com -&gt; 172.16.124.217 HTTP 1380 HTTP/1.1 200 OK  (JPEG JFIF image)
5593 171.915865 172.16.124.217 -&gt; pagead46.l.doubleclick.net HTTP 370 GET /pagead/show_ads.js HTTP/1.1 
5597 171.968920 www.mortgagejaw.com -&gt; 172.16.124.217 HTTP 1039 HTTP/1.1 200 OK  (application/javascript)
5688 172.034720 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 407 GET /wp-content/themes/FREEmium/img/search_submit.png HTTP/1.1 
5689 172.044679 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 409 GET /wp-content/themes/FREEmium/img/content_main_bg.png HTTP/1.1 
5708 172.110960 pagead46.l.doubleclick.net -&gt; 172.16.124.217 HTTP 530 HTTP/1.1 200 OK  (text/javascript)
5718 172.177910 172.16.124.217 -&gt; pagead46.l.doubleclick.net HTTP 398 GET /pagead/js/r20151020/r20151006/show_ads_impl.js HTTP/1.1 
5722 172.187818 www.mortgagejaw.com -&gt; 172.16.124.217 HTTP 668 HTTP/1.1 200 OK  (JPEG JFIF image)
5725 172.188898 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 404 GET /wp-content/themes/FREEmium/img/background.png HTTP/1.1 
5736 172.199990 www.mortgagejaw.com -&gt; 172.16.124.217 HTTP 1059 HTTP/1.1 200 OK  (JPEG JFIF image)
5743 172.201611 www.mortgagejaw.com -&gt; 172.16.124.217 HTTP 1217 HTTP/1.1 200 OK  (JPEG JFIF image)
5745 172.209545 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 397 GET /wp-content/themes/FREEmium/img/rss.png HTTP/1.1 
5746 172.209778 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 398 GET /wp-content/themes/FREEmium/img/date.png HTTP/1.1 
5752 172.215326 www.mortgagejaw.com -&gt; 172.16.124.217 HTTP 810 HTTP/1.1 200 OK  (JPEG JFIF image)
5755 172.216091 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 407 GET /wp-content/themes/FREEmium/img/menu_selected.gif HTTP/1.1 
5759 172.290471 www.mortgagejaw.com -&gt; 172.16.124.217 HTTP 765 HTTP/1.1 200 OK  (PNG)
5761 172.304076 www.mortgagejaw.com -&gt; 172.16.124.217 HTTP 489 HTTP/1.1 200 OK  (PNG)
5766 172.308370 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 406 GET /wp-content/themes/FREEmium/img/search_input.gif HTTP/1.1 
5770 172.312570 172.16.124.217 -&gt; www.mortgagejaw.com HTTP 403 GET /wp-content/themes/FREEmium/img/highlight.gif HTTP/1.1</pre>
<p>Vemos que en la salida se aprecian rastros de imágenes <strong>PNG</strong> y <strong>JPG</strong> por ejemplo. Poco más. Afinamos un poquito con filtros y formas de extraer información que ya hemos visto. Queremos saber, sobre png, que software se usó para crearlos, método de compresión, URL donde aparecen&#8230;.</p>
<pre>tshark -r2015-10-28-traffic-analysis-exercise.pcap <strong>-Y'png'</strong> -o gui.column.format:'"IPOrigen","%Cus:ip.src", "IPDest", "%Cus:ip.dst", "png1","%Cus:png.text.keyword", "png2","%Cus:png.text.string", "png3", "%Cus:png.ihdr.compression_method", "http","%Cus:http.request.uri"'</pre>
<p>obtenemos lo siguiente:</p>
<pre>204.79.197.200 172.16.124.217 Software,Creation Time <strong>Adobe Fireworks CS6,06/23/15</strong> Deflate 
204.79.197.200 172.16.124.217   Deflate 
204.79.197.200 172.16.124.217   Deflate 
187.17.111.99 172.16.124.217 <strong>Software Adobe ImageReady</strong> Deflate 
187.17.111.99 172.16.124.217   Deflate 
187.17.111.99 172.16.124.217 Software Adobe ImageReady Deflate 
187.17.111.99 172.16.124.217 Software Adobe ImageReady Deflate 
204.79.197.200 172.16.124.217 Software <strong>Paint.NET v3.5.10</strong> Deflate 
66.33.210.104 172.16.124.217 Software Adobe ImageReady Deflate 
66.33.210.104 172.16.124.217 Software Adobe ImageReady Deflate 
66.33.210.104 172.16.124.217 Software Adobe ImageReady Deflate 
66.33.210.104 172.16.124.217 Software Adobe ImageReady Deflate 
66.33.210.104 172.16.124.217 Software Adobe ImageReady Deflate 
66.33.210.104 172.16.124.217 Software Adobe ImageReady Deflate</pre>
<p>Falta información que no aparece como<strong> http.request.uri. </strong>Seguimos afinando un poco más:</p>
<h1>Afinando para extraer la información de forma correcta.</h1>
<p>Probamos ahora aplicando el filtro (seguimos  con los ficheros de imagen png):</p>
<p><strong>http.content_type==»image/png» || http.request.full_uri contains «png»</strong></p>
<pre>tshark -r2015-10-28-traffic-analysis-exercise.pcap <strong>-Y'http.content_type=="image/png" || http.request.full_uri contains "png"'</strong> -Tfields -eframe.number -ehttp.request.full_uri -epng.text.string -epng.text.keyword</pre>
<p>Obtenemos lo siguiente:</p>
<pre>310 http://www.bing.com/s/a/hpc14.png 
337 http://www.bing.com/sa/simg/sw_mg_l_4d_orange.png 
341 Adobe Fireworks CS6,06/23/15 Software,Creation Time
385 
1632 http://www.bing.com/rms/CarouselSprite/ic/c6fc9ef6/f62ecece.png?bu=rms+answers+Homepage+CarouselOpen%2cCarouselClose 
1679 
3531 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/images/label-sale.png 
3757 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-social-facebook.png 
3759 Adobe ImageReady Software
3762 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-social-twitter.png 
3888 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-redes-sociais.png 
3977 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-social-instagram.png 
4196 
4262 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/fashiontemplate/pt002/skin/frontend/default/pagayo-theme-002/images/search-icon-bg.png 
4263 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/skin/frontend/default/pagayo-theme-002/images/bg-main.png 
4318 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/fashiontemplate/pt002/skin/frontend/default/pagayo-theme-002/images/shadow-footer.png 
4363 http://www.benditabonita.com/skin/frontend/base/default/css/magestore/bannerslider/image/slide2//jquery-slider-theme.png 
4563 Adobe ImageReady Software
4821 http://www.benditabonita.com/media/favicon/default/favico1.png 
4824 Adobe ImageReady Software
5288 http://www.bing.com/fd/s/as_spell_underline.png 
5291 Paint.NET v3.5.10 Software
5688 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/search_submit.png 
5689 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/content_main_bg.png 
5725 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/background.png 
5745 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/rss.png 
5746 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/date.png 
5759 Adobe ImageReady Software
5761 Adobe ImageReady Software
5829 Adobe ImageReady Software
5831 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/sidebar_right.png 
5832 Adobe ImageReady Software
5836 Adobe ImageReady Software
6041 Adobe ImageReady Software</pre>
<p>Bien, ahora tenemos la información pero mezclada y si saber que características o información de los ficheros de imágenes corresponde con la URL/imagen.png</p>
<p>Para terminar de sacar la información tal como la necesitamos, introduciremos un campo para el <strong>tcp</strong> <strong>stream,</strong> de forma que podamos relacionar las líneas de información con el <strong>stream</strong> o<strong> <a href="https://seguridadyredes.wordpress.com/2008/01/29/analisis-capturas-trafico-de-red-interpretacion-segmento-tcp-ii-establecimento-conexian-tcp/" target="_blank">segmentos TCP</a> que pertenecen a la misma conexión</strong>, que se identifica con un número o número de stream o conexión:</p>
<pre>tshark -r2015-10-28-traffic-analysis-exercise.pcap -Y'http.content_type=="image/png" || http.request.full_uri contains "png"' -Tfields <strong>-etcp.stream</strong> -eframe.number -eip.src -eip.dst -ehttp.request.full_uri <strong>-epng.text.string -epng.text.keyword</strong></pre>
<p>y obtenemos:</p>
<pre>9 310 172.16.124.217 204.79.197.200 http://www.bing.com/s/a/hpc14.png 
10 337 172.16.124.217 204.79.197.200 http://www.bing.com/sa/simg/sw_mg_l_4d_orange.png 
9 341 204.79.197.200 172.16.124.217 Adobe Fireworks CS6,06/23/15 Software,Creation Time
10 385 204.79.197.200 172.16.124.217 
11 1632 172.16.124.217 204.79.197.200 http://www.bing.com/rms/CarouselSprite/ic/c6fc9ef6/f62ecece.png?bu=rms+answers+Homepage+CarouselOpen%2cCarouselClose 
11 1679 204.79.197.200 172.16.124.217 
<span style="color:#ff9900;"><strong>28 3531 172.16.124.217 187.17.111.99 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/images/label-sale.png</strong></span> 
29 3757 172.16.124.217 187.17.111.99 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-social-facebook.png 
<span style="color:#ff0000;"><strong>28 3759 187.17.111.99 172.16.124.217 Adobe ImageReady Software</strong></span>
28 3762 172.16.124.217 187.17.111.99 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-social-twitter.png 
27 3888 172.16.124.217 187.17.111.99 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-redes-sociais.png 
31 3977 172.16.124.217 187.17.111.99 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-social-instagram.png 
31 4196 187.17.111.99 172.16.124.217 
31 4262 172.16.124.217 187.17.111.99 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/fashiontemplate/pt002/skin/frontend/default/pagayo-theme-002/images/search-icon-bg.png 
23 4263 172.16.124.217 187.17.111.99 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/skin/frontend/default/pagayo-theme-002/images/bg-main.png 
32 4318 172.16.124.217 187.17.111.99 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/fashiontemplate/pt002/skin/frontend/default/pagayo-theme-002/images/shadow-footer.png 
33 4363 172.16.124.217 187.17.111.99 http://www.benditabonita.com/skin/frontend/base/default/css/magestore/bannerslider/image/slide2//jquery-slider-theme.png 
27 4563 187.17.111.99 172.16.124.217 Adobe ImageReady Software
27 4821 172.16.124.217 187.17.111.99 http://www.benditabonita.com/media/favicon/default/favico1.png 
27 4824 187.17.111.99 172.16.124.217 Adobe ImageReady Software
42 5288 172.16.124.217 204.79.197.200 http://www.bing.com/fd/s/as_spell_underline.png 
42 5291 204.79.197.200 172.16.124.217 Paint.NET v3.5.10 Software
53 5688 172.16.124.217 66.33.210.104 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/search_submit.png 
52 5689 172.16.124.217 66.33.210.104 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/content_main_bg.png 
54 5725 172.16.124.217 66.33.210.104 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/background.png 
57 5745 172.16.124.217 66.33.210.104 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/rss.png 
55 5746 172.16.124.217 66.33.210.104 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/date.png 
53 5759 66.33.210.104 172.16.124.217 Adobe ImageReady Software
52 5761 66.33.210.104 172.16.124.217 Adobe ImageReady Software
54 5829 66.33.210.104 172.16.124.217 Adobe ImageReady Software
54 5831 172.16.124.217 66.33.210.104 http://www.mortgagejaw.com/wp-content/themes/FREEmium/img/sidebar_right.png 
55 5832 66.33.210.104 172.16.124.217 Adobe ImageReady Software
57 5836 66.33.210.104 172.16.124.217 Adobe ImageReady Software
54 6041 66.33.210.104 172.16.124.217 Adobe ImageReady Software</pre>
<p>Las dos líneas en negrita, vemos que pertenecen al mismo stream, el 28:</p>
<pre><span style="color:#ff0000;"><span style="color:#000000;"><strong>28</strong> 3531 172.16.124.217 187.17.111.99 http://www.benditabonita.com/skin/frontend/default/pagayo-theme-002/images/label-sale.png
29 3757 172.16.124.217 187.17.111.99 http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-social-facebook.png
</span></span><span style="color:#ff0000;"><span style="color:#000000;"><strong>28</strong> 3759 187.17.111.99 172.16.124.217 Adobe ImageReady Softwar</span></span><strong><span style="color:#ff0000;"><span style="color:#000000;">e</span>
</span></strong></pre>
<p>y tenemos la información que necesitábamos, la URL del fichero de imagen con la información de software de creación y más información que podríamos sacar de cada imagen.</p>
<p>Lo  comprobamos realizando un <strong>follow tcp stream</strong> en modo CLI:</p>
<p><strong><span style="color:#0000ff;"> tshark -r2015-10-28-traffic-analysis-exercise.pcap -qz follow,tcp,ascii,28</span></strong></p>
<p>y nos centramos en esta parte de la salida:</p>
<pre><strong>GET /skin/frontend/default/pagayo-theme-002/images/label-sale.png</strong> HTTP/1.1
Accept: image/png, image/svg+xml, image/*;q=0.8, */*;q=0.5
Referer: http://www.benditabonita.com/
Accept-Language: en-US
User-Agent: Mozilla/5.0 (Windows NT 6.1; WOW64; Trident/7.0; rv:11.0) like Gecko
Accept-Encoding: gzip, deflate
Host: www.benditabonita.com
Connection: Keep-Alive
Cookie: frontend=i4hdjnisej2d955mfm66277lc5</pre>
<pre> 1369
HTTP/1.1 200 OK
Date: Wed, 28 Oct 2015 17:54:41 GMT
Content-Type: image/png
Content-Length: 4347
Connection: keep-alive
Server: Apache
Last-Modified: Fri, 20 Sep 2013 01:50:21 GMT
ETag: "200ff41-10fb-4e6c6e4abed3e"
Accept-Ranges: bytes
X-Cache-Status: BYPASS</pre>
<pre>.PNG
.
IHDR...I...;.....7......<strong>.<span style="color:#ff0000;">tEXtSoftware.Adobe ImageReady</span></strong>q.e&lt;..."iTXtXML:com.adobe.xmp.....&lt;?xpacket begin="..." id="W5M0MpCehiHzreSzNTczkc9d"?&gt; &lt;x:xmpmeta xmlns:x="adobe:ns:meta/" x:xmptk="Adobe XMP Core 5.0-c060 61.134777, 2010/02/12-17:32:00 "&gt; &lt;rdf:RDF xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"&gt; &lt;rdf:Description rdf:about="" xmlns:xmp="http://ns.adobe.com/xap/1.0/" xmlns:xmpMM="http://ns.adobe.com/xap/1.0/mm/" xmlns:stRef="http://ns.adobe.com/xap/1.0/sType/ResourceRef#" xmp: xmpMM:InstanceID="xmp.iid:98A39AEF2FD311E2BD6BD99F8EBF86FB" xmpMM:DocumentID="xmp.did:98A39AF02FD311E2BD6BD99F8EBF86FB"&gt; &lt;xmpMM:DerivedFrom stRef:instanceID="xmp.iid:98A39AED2FD311E2BD6BD99F8EBF86FB" stRe@@.Qv.#g;&lt;C.s$-F.Z...9..=Ev/......+.A.../]...%....}0.,.5.......9q.........KZ...,...J...)o.-w.~g...ef........3.93g.7.o=...O|...
CreatorTool="Adobe Photoshop CS5 Macintosh"</pre>
<p>incluso en la línea marcada en rojo, obtenemos más información hacia la derecha como:</p>
<pre><span style="color:#ff0000;"><strong>CreatorTool="Adobe Photoshop CS5 Macintosh"</strong></span></pre>
<h3>Para los archivos de imagen JPG/JPEG, podríamos realizar algo similar:</h3>
<pre>tshark -r2015-10-28-traffic-analysis-exercise.pcap -Y'http.content_type=="image/jpeg" || http.request.full_uri contains "jpg"' -Tfields -etcp.stream -eframe.number -eip.src -eip.dst -ehttp.request.full_uri <span style="color:#ff0000;"><strong>-eimage-jfif.comment -eimage-jfif.identifier</strong></span></pre>
<p>y obtendríamos algo a sí como:</p>
<pre>24      2882    172.16.124.217  187.17.111.99   http://www.benditabonita.com/media/bannerslider/0/0/005.jpg 
27      3323    172.16.124.217  187.17.111.99   http://www.benditabonita.com/media/catalog/product/cache/1/small_image/210x/9df78eab33525d08d6e5fb8d27136e95/b/o/bolsas_carteiro_azul.jpg 
29      3500    187.17.111.99   172.16.124.217                  JFIF 
29      3528    172.16.124.217  187.17.111.99   http://www.benditabonita.com/media/catalog/product/cache/1/small_image/210x/9df78eab33525d08d6e5fb8d27136e95/f/r/franja_marrom.jpg 
28      3529    187.17.111.99   172.16.124.217          <strong>CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 90</strong> 
        JFIF 
23      3574    187.17.111.99   172.16.124.217                  JFIF 
23      3578    172.16.124.217  187.17.111.99   http://www.benditabonita.com/media/catalog/product/cache/1/small_image/210x/9df78eab33525d08d6e5fb8d27136e95/s/h/shortinho_ombr_frente_1.jpg 
27      3624    187.17.111.99   172.16.124.217          CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 90 
        JFIF 
27      3637    172.16.124.217  187.17.111.99   http://www.benditabonita.com/media/catalog/product/cache/1/small_image/210x/9df78eab33525d08d6e5fb8d27136e95/d/s/dsc_3670_copy_crop.jpg 
29      3751    187.17.111.99   172.16.124.217          CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 90 
        JFIF 
23      3792    187.17.111.99   172.16.124.217          CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 90 
        JFIF 
27      3849    187.17.111.99   172.16.124.217          CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 90 
        JFIF 
32      3978    172.16.124.217  187.17.111.99   http://www.benditabonita.com/media/wysiwyg/pagayo/pt002/icon-site-seguro.jpg 
32      4297    187.17.111.99   172.16.124.217                  JFIF,<strong>Exif,http://ns.adobe.com/xap/1.0/,ICC_PROFILE</strong> 
42      5152    204.79.197.200  172.16.124.217                  JFIF 
52      5520    172.16.124.217  66.33.210.104   http://www.mortgagejaw.com/wp-content/uploads/2012/10/red_baseball-300x250.jpg 
54      5551    172.16.124.217  66.33.210.104   http://www.mortgagejaw.com/wp-content/uploads/2013/04/small_house_2.jpg 
57      5552    172.16.124.217  66.33.210.104   http://www.mortgagejaw.com/wp-content/uploads/2012/11/lottery_winner-300x250.jpg 
55      5554    172.16.124.217  66.33.210.104   http://www.mortgagejaw.com/wp-content/uploads/2012/10/swirly_swirls_of_swirlness-300x250.jpg 
56      5555    172.16.124.217  66.33.210.104   http://www.mortgagejaw.com/wp-content/uploads/2012/10/nature_graphics-300x250.jpg 
52      5589    66.33.210.104   172.16.124.217                  JFIF 
54      5722    66.33.210.104   172.16.124.217          <strong>CREATOR: gd-jpeg v1.0 (using IJG JPEG v62), quality = 80</strong></pre>
<p>Aunque la información que podemos extraer de un<a href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank"><strong> .pcap</strong></a> tanto para imagenes PNG, JPG como para GIF es mucha más de lo aquí expuesto.</p>
<p>===============================================</p>
<p>Y hasta aquí por hoy. La próxima semana un artículo algo más técnico y avanzado.</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2016/03/18/tshark-extrayendo-informacion-de-imagenes-en-capturas-http/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2871</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2016/03/pngstream.png" medium="image">
			<media:title type="html">pngstream</media:title>
		</media:content>
	</item>
		<item>
		<title>Visualización y análisis de tráfico de red con Malcom Malware Communication Analyzer y Bro IDS. Parte I.</title>
		<link>https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/</link>
					<comments>https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/#comments</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Mon, 27 Jan 2014 08:24:15 +0000</pubDate>
				<category><![CDATA[Bro-IDS]]></category>
		<category><![CDATA[Malware]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Visualización Gráfica Tráfico red.]]></category>
		<category><![CDATA[bro malware malcom analisis pcap]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2812</guid>

					<description><![CDATA[Seguimos, una vez más, con la serie dedicada a visualización gráfica de tráfico de red. En esta ocasión, con una herramienta GNU/Linux con la que podremos visualizar gráficamente los nodos/hosts involucrados en una captura .pcap. Esta herramienta es Malcom, desarrollada &#8230; <a href="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h5>Seguimos, una vez más, con la serie dedicada a <a title="Visualización gráfica de tráfico de red." href="https://seguridadyredes.wordpress.com/category/visualizacion-grafica-trafico-red/" target="_blank">visualización gráfica de tráfico de red</a>. En esta ocasión, con una herramienta GNU/Linux con la que podremos visualizar gráficamente los nodos/hosts involucrados en una captura <a title="Pcap. filtros bpf. " href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes" target="_blank">.pcap</a>. Esta herramienta es <strong>Malcom</strong>, desarrollada en python (usa también <a title="Scapy en seguridad y redes." href="https://seguridadyredes.wordpress.com/category/scapy/" target="_blank">scapy</a>) y al a que accedemos (webserver) desde un simple navegador.</h5>
<div data-shortcode="caption" id="attachment_2842" style="width: 495px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png"><img aria-describedby="caption-attachment-2842" loading="lazy" data-attachment-id="2842" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom0/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png" data-orig-size="700,193" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="Malcom." data-image-description="&lt;p&gt;Malcom.&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom.&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png?w=640" class=" wp-image-2842" alt="Malcom." src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png?w=485&#038;h=134" width="485" height="134" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png?w=485&amp;h=134 485w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png?w=150&amp;h=41 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png?w=300&amp;h=83 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png 700w" sizes="(max-width: 485px) 100vw, 485px" /></a><p id="caption-attachment-2842" class="wp-caption-text">Malcom.</p></div>
<h5>Además tenemos una serie de facilidades para interpretar el tráfico y visualizar las comunicaciones entre nodos que iremos viendo a continuación. <strong>Malcom</strong> está orientado sobre todo a la detección/análisis de <strong>malware</strong>. En esta primera parte veremos la <strong>interface y el uso básico</strong>.</h5>
<h5>Veremos, también como con <a title="Bro IDS/IPS en seguridad y redes." href="https://seguridadyredes.wordpress.com/category/bro-ids/" target="_blank">Bro IDS/IPS</a> también podemos detectar, en un primer pase, el incicio de <strong>Malware</strong> y analizarlo un poco más con <strong>Malcom</strong>.</h5>
<p><span id="more-2812"></span></p>
<p>Al lio&#8230;</p>
<h1>Instalando Malcom.</h1>
<p>La instalación de <strong>Malcom</strong> la he realizado sobre mi Ubuntu 13.10. Se trata de una instalación sencilla cuyos pasos podeis ver y seguir desde la ayuda a la instalación de la web oficial: <a title="Malcom" href="https://github.com/tomchop/malcom" target="_blank">https://github.com/tomchop/malcom</a></p>
<p>Una vez instalado desde la terminal entramos en la carpeta<strong> ./malcom</strong> hacemos lo siguiente para la ejecución más básica:</p>
<div data-shortcode="caption" id="attachment_2818" style="width: 487px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png"><img aria-describedby="caption-attachment-2818" loading="lazy" data-attachment-id="2818" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom1/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png" data-orig-size="477,81" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom1" data-image-description="&lt;p&gt;Ejecutando Malcom&lt;/p&gt;
" data-image-caption="&lt;p&gt;Ejecutando Malcom&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png?w=477" class="size-full wp-image-2818" alt="Ejecutando Malcom" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png?w=640"   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png 477w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png?w=150&amp;h=25 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png?w=300&amp;h=51 300w" sizes="(max-width: 477px) 100vw, 477px" /></a><p id="caption-attachment-2818" class="wp-caption-text">Ejecutando Malcom</p></div>
<p>cargará el webserver y los <strong>feeds</strong> (ya veremos que son):</p>
<div data-shortcode="caption" id="attachment_2819" style="width: 572px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png"><img aria-describedby="caption-attachment-2819" loading="lazy" data-attachment-id="2819" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom2/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png" data-orig-size="738,819" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom2" data-image-description="&lt;p&gt;Cargando webserver y feeds&lt;/p&gt;
" data-image-caption="&lt;p&gt;Cargando webserver y feeds&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png?w=270" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png?w=640" class=" wp-image-2819" alt="Cargando webserver y feeds" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png?w=562&#038;h=624" width="562" height="624" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png?w=562&amp;h=624 562w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png?w=135&amp;h=150 135w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png?w=270&amp;h=300 270w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png 738w" sizes="(max-width: 562px) 100vw, 562px" /></a><p id="caption-attachment-2819" class="wp-caption-text">Cargando webserver y feeds</p></div>
<h1>Malcom. Uso básico.</h1>
<p>ya tenemos cargado el <strong>webserve</strong>r. Accedemos a el desde un navegador: <strong>0.0.0.0:8080</strong> o desde cualquier otro host, por ejemplo <strong>192.168.1.106:8080</strong>.</p>
<p>Aparecerá en el navegador la siguiente interface:</p>
<div data-shortcode="caption" id="attachment_2823" style="width: 587px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png"><img aria-describedby="caption-attachment-2823" loading="lazy" data-attachment-id="2823" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom3/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png" data-orig-size="700,463" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom3" data-image-description="&lt;p&gt;Malcom. Dataset&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom. Dataset&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png?w=640" class=" wp-image-2823" alt="Malcom. Dataset" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png?w=577&#038;h=381" width="577" height="381" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png?w=577&amp;h=382 577w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png?w=150&amp;h=99 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png?w=300&amp;h=198 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png 700w" sizes="(max-width: 577px) 100vw, 577px" /></a><p id="caption-attachment-2823" class="wp-caption-text">Malcom. Dataset</p></div>
<p>En esta primera pantalla tendríamos los datos de nuestras  sesiones/capturas de tráfico guardadas en una base de datos <strong>mongoDB</strong> (base de datos NoSQL) . Si pulsamos en <strong>Sniffer</strong>:</p>
<div data-shortcode="caption" id="attachment_2824" style="width: 550px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png"><img aria-describedby="caption-attachment-2824" loading="lazy" data-attachment-id="2824" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom4/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png" data-orig-size="700,462" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom4" data-image-description="&lt;p&gt;Malcom Sniffer&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom Sniffer&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png?w=640" class=" wp-image-2824" alt="Malcom Sniffer" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png?w=540&#038;h=356" width="540" height="356" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png?w=540&amp;h=356 540w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png?w=150&amp;h=99 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png?w=300&amp;h=198 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png 700w" sizes="(max-width: 540px) 100vw, 540px" /></a><p id="caption-attachment-2824" class="wp-caption-text">Malcom Sniffer</p></div>
<p>desde ahí podremos seleccionar nuestro archivo de captura <a title="Pcap y filtros bpf." href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes" target="_blank">.pcap</a>, un nombre para la sesión y aplicar un<a title="Pcap y filtros bpf." href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes" target="_blank"> filtro BPF</a> si queremos. Pulsamos en <strong>Create new session</strong> y:</p>
<div data-shortcode="caption" id="attachment_2825" style="width: 484px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png"><img aria-describedby="caption-attachment-2825" loading="lazy" data-attachment-id="2825" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom5/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png" data-orig-size="1284,898" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom5" data-image-description="&lt;p&gt;Malcom. Sesión abierta Graph.&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom. Sesión abierta Graph.&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png?w=640" class=" wp-image-2825" alt="Malcom. Sesión abierta Graph." src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png?w=474&#038;h=331" width="474" height="331" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png?w=474&amp;h=332 474w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png?w=948&amp;h=663 948w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png?w=150&amp;h=105 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png?w=300&amp;h=210 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png?w=768&amp;h=537 768w" sizes="(max-width: 474px) 100vw, 474px" /></a><p id="caption-attachment-2825" class="wp-caption-text">Malcom. Sesión abierta Graph.</p></div>
<p>Aquí destacamos las siguientes <strong>zonas de la interface</strong>.</p>
<ul>
<li>Zona central de visualización gráfica de la captura con nodos que representan <strong>ip,</strong> <strong>hostname</strong> y <strong>url</strong>. Si pulsamos en cada cada tipo de nodo, se desplegará la información correspondiente en el panel derecho (<strong>Info</strong>).</li>
<li>Abajo tenemos botones para alejar o acercar nodos, marcar/desmarcar nodos, seleccionar, mover, etc.</li>
<li>A la derecha, información del nodo y datos <strong>GeoIP</strong> si se dá el caso. En este caso no porque son host de unared interna.</li>
<li>a la derecha, abajo, tenemos información de las sesiones activas o guardadas en la BD.</li>
</ul>
<p>En este caso se trata de un <a title="Visualización gráfica scan nmap." href="https://seguridadyredes.wordpress.com/2010/11/22/netgrok-inetvis-scapy-y-nmap-deteccion-y-visualizacion-scan-de-puertos-parte-i/" target="_blank"><strong>nmap scan</strong></a> desde el nodo de la red (192.168.1.5) hacia otros host del mismo segmento de red.</p>
<p>Si pulsamos en la pestaña <strong>Flow</strong> (arriba), vermos el flujo del tráfico, si se ha ahplicado algún decode y posibilidad de <strong>visualizar o descargar el payload</strong>. (marcado en rojo abajo):</p>
<div data-shortcode="caption" id="attachment_2829" style="width: 521px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png"><img aria-describedby="caption-attachment-2829" loading="lazy" data-attachment-id="2829" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom6/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png" data-orig-size="887,398" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom6" data-image-description="&lt;p&gt;Malcom. Flow.&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom. Flow.&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png?w=640" class=" wp-image-2829" alt="Malcom. Flow." src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png?w=511&#038;h=230" width="511" height="230" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png?w=511&amp;h=229 511w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png?w=150&amp;h=67 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png?w=300&amp;h=135 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png?w=768&amp;h=345 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png 887w" sizes="(max-width: 511px) 100vw, 511px" /></a><p id="caption-attachment-2829" class="wp-caption-text">Malcom. Flow.</p></div>
<p>Si volvemos a la pantalla primera <strong>Dataset</strong>, vemos que los  datos están guardados con sus tags correspondientes y otros datos, además de la gestión de la <strong>Base de Datos</strong>.</p>
<p>Podemos busccar en <strong>Search</strong> en el panel de la derecha o en la pestaña <strong>After dataset</strong>, borrar los datos, etc.</p>
<div data-shortcode="caption" id="attachment_2830" style="width: 517px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png"><img aria-describedby="caption-attachment-2830" loading="lazy" data-attachment-id="2830" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom7/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png" data-orig-size="1258,764" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom7" data-image-description="&lt;p&gt;Malcom. Dataset y gestión BD.&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom. Dataset y gestión BD.&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png?w=640" class=" wp-image-2830" alt="Malcom. Dataset y gestión BD." src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png?w=507&#038;h=308" width="507" height="308" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png?w=507&amp;h=308 507w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png?w=1014&amp;h=616 1014w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png?w=150&amp;h=91 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png?w=300&amp;h=182 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png?w=768&amp;h=466 768w" sizes="(max-width: 507px) 100vw, 507px" /></a><p id="caption-attachment-2830" class="wp-caption-text">Malcom. Dataset y gestión BD.</p></div>
<p>Yo voy a usar el borrado de datos y cargar otro <a title="Pcap y filtros bpf." href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes" target="_blank">.pcap</a>&#8230;.</p>
<h1>Un ejemplo con Zeus GameOver.</h1>
<h2>Antes que nada analizamos con Bro IDS / IPS.</h2>
<p>Para ver sobre instalación y uso básico / avanzado de <strong>BRO IDS/IPS</strong>: <a title="BRO IDS/IPS en seguridad y redes. " href="https://seguridadyredes.wordpress.com/category/bro-ids/" target="_blank">https://seguridadyredes.wordpress.com/category/bro-ids/</a></p>
<p>Ejecutamos bro con el archivo <a title="Pcap y filtros bpf." href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes" target="_blank">.pcap</a> objeto de análisis:</p>
<pre>alfon@broids:~/browork$ sudo /usr/local/bro/bin/bro -C -r ../pcap/<strong>BIN_ZeusGameover_2012-02.pcap</strong> local.bro</pre>
<p>obtenemos de esta forma una serie de<strong> logs</strong>. A mí me intersa sobre todo el log: <strong>notice.log</strong></p>
<pre>alfon@broids:~/browork$ cat notice.log | /usr/local/bro/bin/bro-cut id.orig_h id.orig_p id.resp_h id.resp_p file_desc msg</pre>
<p>Obtenemos lo siguiente (pinchar par ampliar):</p>
<div data-shortcode="caption" id="attachment_2846" style="width: 534px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png"><img aria-describedby="caption-attachment-2846" loading="lazy" data-attachment-id="2846" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom-brocut/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png" data-orig-size="1318,210" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom.brocut" data-image-description="&lt;p&gt;Salida bro brocul. malware&lt;/p&gt;
" data-image-caption="&lt;p&gt;Salida bro brocul. malware&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png?w=640" class=" wp-image-2846" alt="Salida bro brocul. malware" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png?w=524&#038;h=82" width="524" height="82" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png?w=524&amp;h=83 524w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png?w=150&amp;h=24 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png?w=300&amp;h=48 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png?w=768&amp;h=122 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png?w=1024&amp;h=163 1024w" sizes="(max-width: 524px) 100vw, 524px" /></a><p id="caption-attachment-2846" class="wp-caption-text">Salida bro brocul. malware</p></div>
<p>Vemos que detecta el <strong>Malware</strong>.</p>
<p>Si arriba añadimos, además de los campos <span style="color:#0000ff;">id.orig_h id.orig_p id.resp_h id.resp_p file_desc  ms</span>g, el campo <strong><span style="color:#0000ff;">sub</span>,</strong> tendríamos también la referencia del <strong>Malware</strong>&#8230; por ejemplo en este caso saldría referencias como esta: <strong><a href="https://www.virustotal.com/en/search/?query=6027557ace4158d21b771503ed3d84f8911134a8" rel="nofollow">https://www.virustotal.com/en/search/?query=6027557ace4158d21b771503ed3d84f8911134a8</a> </strong></p>
<p>También prodríamos:</p>
<pre>alfon@broids:~/browork$ cat notice.log | /usr/local/bro/bin/bro-cut | grep Malware</pre>
<p>Como curiosidad podemos ver con <strong>bro</strong> otros archivos <strong>.exe</strong> no detectados como Malware de esta forma:</p>
<pre>alfon@broids:~/browork$ cat files.log | /usr/local/bro/bin/bro-cut | grep exe | sort | uniq -c</pre>
<h2>Ahora analizamos con Malcom.</h2>
<p>Abrimos un .pcap, en este caso <strong>BIN_ZeusGameover_2012-02.pcap</strong> y:</p>
<div data-shortcode="caption" id="attachment_2836" style="width: 478px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png"><img aria-describedby="caption-attachment-2836" loading="lazy" data-attachment-id="2836" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom9_zeus_grafico/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png" data-orig-size="1241,861" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom9_zeus_grafico" data-image-description="&lt;p&gt;Gráfica con BIN_ZeusGameover_2012-02.pcap&lt;/p&gt;
" data-image-caption="&lt;p&gt;Gráfica con BIN_ZeusGameover_2012-02.pcap&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png?w=640" class=" wp-image-2836" alt="Gráfica con BIN_ZeusGameover_2012-02.pcap" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png?w=468&#038;h=324" width="468" height="324" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png?w=468&amp;h=325 468w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png?w=936&amp;h=649 936w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png?w=150&amp;h=104 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png?w=300&amp;h=208 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png?w=768&amp;h=533 768w" sizes="(max-width: 468px) 100vw, 468px" /></a><p id="caption-attachment-2836" class="wp-caption-text">Gráfica con BIN_ZeusGameover_2012-02.pcap</p></div>
<p>Se trata de un ejemplo de <strong>Zeus GameOver</strong>. Observad lo marcado en rojo y verde. Vemos también el host de la red involucrado en el centro. En el recuadro rojo se aprecia visualmente la comunicación del host de la red con el host externo. Vemos su <strong>IP</strong> el <strong>http.request</strong> y el <strong>dominio</strong> marcados en nodos y cada uno con su color.</p>
<p>Si vamos al a <strong>Loaded Feeds</strong> o alimentadores de información de <strong>Malcom</strong>, (arriba), vemos lo siguiente:</p>
<div data-shortcode="caption" id="attachment_2837" style="width: 606px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png"><img aria-describedby="caption-attachment-2837" loading="lazy" data-attachment-id="2837" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom8_feeds/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png" data-orig-size="885,269" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom8_feeds" data-image-description="&lt;p&gt;Malcom. Feeds cargados&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom. Feeds cargados&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png?w=640" class=" wp-image-2837" alt="Malcom. Feeds cargados" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png?w=596&#038;h=181" width="596" height="181" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png?w=596&amp;h=181 596w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png?w=150&amp;h=46 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png?w=300&amp;h=91 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png?w=768&amp;h=233 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png 885w" sizes="(max-width: 596px) 100vw, 596px" /></a><p id="caption-attachment-2837" class="wp-caption-text">Malcom. Feeds cargados</p></div>
<p>Sobran los comentarios ¿ verdad ?.</p>
<p>Si investigamos un poquito por internet sobre el dominio que hemos visto más arriba (ewpetro.com), aparece o aparecía en su momento como un <strong>Zeus Tracker</strong>:</p>
<div data-shortcode="caption" id="attachment_2838" style="width: 650px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png"><img aria-describedby="caption-attachment-2838" loading="lazy" data-attachment-id="2838" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom9_zeus_tracker/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png" data-orig-size="946,400" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom9_zeus_tracker" data-image-description="&lt;p&gt;Malcom. Zeus tracker&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom. Zeus tracker&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png?w=640" class="size-full wp-image-2838" alt="Malcom. Zeus tracker" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png?w=640&#038;h=270" width="640" height="270" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png?w=640&amp;h=271 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png?w=150&amp;h=63 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png?w=300&amp;h=127 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png?w=768&amp;h=325 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png 946w" sizes="(max-width: 640px) 100vw, 640px" /></a><p id="caption-attachment-2838" class="wp-caption-text">Malcom. Zeus tracker</p></div>
<p>Hemos visto también que en <strong>Flows</strong> podemos ver los <strong>payloads</strong>. Vamos entonces a <strong>Flows</strong> y:</p>
<div data-shortcode="caption" id="attachment_2839" style="width: 598px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png"><img aria-describedby="caption-attachment-2839" loading="lazy" data-attachment-id="2839" data-permalink="https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/malcom9_zeus_payload/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png" data-orig-size="588,293" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="malcom9_zeus_payload" data-image-description="&lt;p&gt;Malcom. Flows. Payload.&lt;/p&gt;
" data-image-caption="&lt;p&gt;Malcom. Flows. Payload.&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png?w=588" class="size-full wp-image-2839" alt="Malcom. Flows. Payload." src="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png?w=640"   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png 588w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png?w=150&amp;h=75 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png?w=300&amp;h=149 300w" sizes="(max-width: 588px) 100vw, 588px" /></a><p id="caption-attachment-2839" class="wp-caption-text">Malcom. Flows. Payload.</p></div>
<p>========================================</p>
<p>Y hasta aquí por hoy y en esta primera parte, en la que he tratado de presentar la herramienta, usarla de forma básica y un pequeño ejemplo.</p>
<p>Hasta la próxima..</p>
<p>============================================</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2014/01/27/visualizacion-y-analisis-de-trafico-de-red-con-malcom-malware-communication-analyzer-y-bro-ids-parte-i/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2812</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom0.png" medium="image">
			<media:title type="html">Malcom.</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom1.png" medium="image">
			<media:title type="html">Ejecutando Malcom</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom2.png" medium="image">
			<media:title type="html">Cargando webserver y feeds</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom3.png" medium="image">
			<media:title type="html">Malcom. Dataset</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom4.png" medium="image">
			<media:title type="html">Malcom Sniffer</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom5.png" medium="image">
			<media:title type="html">Malcom. Sesión abierta Graph.</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom6.png" medium="image">
			<media:title type="html">Malcom. Flow.</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom7.png" medium="image">
			<media:title type="html">Malcom. Dataset y gestión BD.</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom-brocut.png" medium="image">
			<media:title type="html">Salida bro brocul. malware</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_grafico.png" medium="image">
			<media:title type="html">Gráfica con BIN_ZeusGameover_2012-02.pcap</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom8_feeds.png" medium="image">
			<media:title type="html">Malcom. Feeds cargados</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_tracker.png" medium="image">
			<media:title type="html">Malcom. Zeus tracker</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2014/01/malcom9_zeus_payload.png" medium="image">
			<media:title type="html">Malcom. Flows. Payload.</media:title>
		</media:content>
	</item>
		<item>
		<title>Netsniff-ng. Un sniffer diferente de alto rendimiento. Parte 2.</title>
		<link>https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/</link>
					<comments>https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/#comments</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Thu, 21 Mar 2013 11:40:18 +0000</pubDate>
				<category><![CDATA[Interpretación capturas tráfico red. pcap]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[netsniff-ng pcap bpf astraceroute trafgen]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2755</guid>

					<description><![CDATA[Ya vimos en la primera parte de esta serie dedicada a Netsniff-ng la instalación de esta herramienta y us uso básico. En esta ocasión vamos a avanzar un poco más. Instalaremos la última versión de Netsniff-ng y veremos otras formas &#8230; <a href="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h5>Ya vimos en la primera parte de esta serie dedicada a <strong>Netsniff-ng</strong> la<a title="Netsniff-nf. Instalación y uso básico." href="https://seguridadyredes.wordpress.com/2011/11/11/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-i/" target="_blank"> instalación de esta herramienta y us uso básico</a>. En esta ocasión vamos a avanzar un poco más.</h5>
<h5><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2011/11/netsniff-ng-01.png"><img class="alignleft" title="netsniff-ng-01" alt="" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2011/11/netsniff-ng-01.png?w=197&#038;h=78" width="197" height="78" /></a>Instalaremos la última versión de <strong>Netsniff-ng</strong> y veremos otras formas de uso más avanzadas, creación de filtros personalizados, rendimiento, astraceroute, trafgen, etc.</h5>
<h5>Al lío&#8230;</h5>
<p><span id="more-2755"></span></p>
<h1>Instalación Netsniff-ng 0.5.8</h1>
<p>En mi caso casi tengo cumplidos todos los prerequisitos, pero si no es así instalamos lo siguiente:</p>
<pre>alfon@ids0:~$ <span style="color:#0000ff;">sudo apt-get install git build-essential flex bison ccache libnl-3-dev libnl-genl-3-dev libgeoip-dev libnetfilter-conntrack-dev asciidoc libncurses5-dev liburcu-dev libnet1-dev libpcap-dev</span></pre>
<p>Es posible que nos lleve un ratito, así que paciencia.</p>
<p>Ahora vamos a instalar <strong>netsniff-ng</strong> a través de git de la forma:</p>
<pre>root@ids0:/home/alfon# <span style="color:#0000ff;">git clone git://git.cryptoism.org/pub/git/netsniff-ng.git</span>
Cloning into 'netsniff-ng'...
remote: Counting objects: 152, done.
remote: Compressing objects: 100% (137/137), done.
remote: Total 152 (delta 11), reused 53 (delta 11)
Receiving objects: 100% (152/152), 428.16 KiB | 198 KiB/s, done.
Resolving deltas: 100% (11/11), done.y ahora:</pre>
<ul>
<li><span style="color:#0000ff;">cd netsniff-ng</span></li>
<li><span style="color:#0000ff;">sudo make</span></li>
<li><span style="color:#0000ff;">sudo make install</span></li>
</ul>
<p>En caso de <strong>error en el make</strong> con <strong>curvetun</strong>:</p>
<h4>Makefile:214: atenciÃ³n: la variable `NACL_INC_DIR&#8217; no ha sido definida-e   CC xmalloc.cgcc: error: curvetun/xmalloc.o: No existe el archivo o el directoriomake: *** [curvetun/xmalloc.o] Error 1</h4>
<p>entonces, dentro de la carpeta <strong>netsniff-ng</strong>, hacemos lo siguiente y te tomas un café porque se lleva su tiempo:</p>
<pre>cd curvetun
./build_nacl.sh ~/nacl
./nacl_path.sh ~/nacl/build/include/x86 ~/nacl/build/lib/x86</pre>
<p>Si el error sigue, no pasa nada. La herramienta <strong>curvetun</strong> la veremos en otro capítulo. El resto funcionará correctamente.</p>
<h1>Creando filtros personalizados con tcpdump.</h1>
<p>Ya vimos en la primera parte que podemos cargar <strong>filtros bpf</strong> de la forma:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -deth0 <strong>-f</strong> /etc/netsniff-ng/rules/icmp.bpf</span></p>
<p>Como veis, en <span style="color:#0000ff;">/etc/netsniff-ng/rules</span> tenemos una lista de filtros, pero podemos crear otros según nuestras necesidades. Para ello usaremos <a title="Tcpdump y windump en Seguridad y Redes. Alfon." href="https://seguridadyredes.wordpress.com/category/windump-tcpdump/" target="_blank"><strong>tcpdump</strong></a> y la opción <strong>-dd </strong>(Dump packet-matching code as a C program fragment).</p>
<p>Por ejemplo. Si queremos crear un filtro bpf para <strong>arp.</strong></p>
<p><span style="color:#0000ff;">root@ids0: # tcpdump -dd arp</span><br />
<span style="color:#0000ff;">{ 0x28, 0, 0, 0x0000000c },</span><br />
<span style="color:#0000ff;">{ 0x15, 0, 1, 0x00000806 },</span><br />
<span style="color:#0000ff;">{ 0x6, 0, 0, 0x0000ffff },</span><br />
<span style="color:#0000ff;">{ 0x6, 0, 0, 0x00000000 },</span></p>
<p>Si lo volcamos a un archivo:</p>
<p><span style="color:#0000ff;">tcpdump -dd arp &gt; arp.bpf</span></p>
<p>lo usamos con netsniff-ng de la forma:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -deth1 <strong>-f</strong> arp.bpf</span></p>
<p>si creamos un filtro algo más complejo:</p>
<p><span style="color:#0000ff;">tcpdump -dd «tcp[13] &amp; 2 == 2» &gt; tcpSYN.bdf</span></p>
<p>tenemos:</p>
<p><span style="color:#0000ff;">netsniff-ng -deth0 -f tcpSYN.bdf -n1</span></p>
<div data-shortcode="caption" id="attachment_2772" style="width: 650px" class="wp-caption aligncenter"><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png"><img aria-describedby="caption-attachment-2772" loading="lazy" data-attachment-id="2772" data-permalink="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/netsniff_01_01/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png" data-orig-size="640,186" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="netsniff_01_01" data-image-description="" data-image-caption="&lt;p&gt;tsniff-ng&lt;/p&gt;
" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png?w=640" class="size-full wp-image-2772" alt="netsniff-ng" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png?w=640&#038;h=186" width="640" height="186" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png?w=150&amp;h=44 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png?w=300&amp;h=87 300w" sizes="(max-width: 640px) 100vw, 640px" /></a><p id="caption-attachment-2772" class="wp-caption-text">tsniff-ng</p></div>
<p>con <strong>-n1</strong> capturamos un solo paquete.</p>
<p>De igual forma podríamos crear otro filtro:</p>
<p><span style="color:#0000ff;">tcpdump -dd «ip src 192.168.1.250 and tcp and port (80 or 8081 or 443)» &gt; filtro01.bpf</span></p>
<h1>Creando tráfico, entrada y salida.</h1>
<p>Con <strong>netsniff-ng</strong> podemos extraer el tráfico de un fichero <a title="Creación de filtros y filtros avanzados para captura de paquetes." href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes" target="_blank"><strong>.pcap</strong></a> y «sacarlo» por la interface de la forma:</p>
<p><span style="color:#0000ff;">netsniff-ng -f /etc/netsniff-ng/rules/smtp.bpf &#8211;in ./pcap/XPLICO.pcap -m -o eth0 -s<br />
</span></p>
<p>obtenemos:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png"><img loading="lazy" data-attachment-id="2776" data-permalink="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/netsniff_01_03/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png" data-orig-size="640,60" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="netsniff_01_03" data-image-description="&lt;p&gt;netsniff-ng&lt;/p&gt;
" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png?w=640" class="aligncenter size-full wp-image-2776" alt="netsniff-ng" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png?w=640&#038;h=60" width="640" height="60" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png?w=150&amp;h=14 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png?w=300&amp;h=28 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>efectivamente:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png"><img loading="lazy" data-attachment-id="2777" data-permalink="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/netsniff_01_04/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png" data-orig-size="640,224" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="netsniff_01_04" data-image-description="&lt;p&gt;netsniff-ng&lt;/p&gt;
" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png?w=640" class="aligncenter size-full wp-image-2777" alt="netsniff-ng" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png?w=640&#038;h=224" width="640" height="224" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png?w=150&amp;h=53 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png?w=300&amp;h=105 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<h2>Generando tráfico con trafgen.</h2>
<p>Tenemos además una herramienta que es: <strong>trafgen</strong> para la creación de tráfico. Esta herramienta, de <strong>alto rendimiento</strong> y alta velocidad, puede usar múltiples CPUs y trabaja con ficheros <strong>.txf</strong>, una especie de scrips/macros de bajo nivel donde «programamos» ese tráfico. Un ejemplo:</p>
<p><span style="color:#0000ff;">trafgen -i /etc/netsniff-ng/trafico.txf -oeth0 -n1000 -b0</span></p>
<p>genera tráfico y lo vuelca a la interface <strong>eth0</strong> forzando el uso de la CPU0 <strong>(-b0)</strong>.</p>
<p>Estos archivos <strong>.txf</strong> son complejos, pero tenemos otras formas de crear el tráfico.</p>
<p>Lo hacemos de la forma:</p>
<p><span style="color:#0000ff;">netsniff-ng &#8211;in ./pcap/ftp.pcap &#8211;out ftp.cfg -s</span></p>
<ul>
<li><strong>&#8211;in</strong> cargamos el fichero <a title="Creación de filtros y filtros avanzados para captura de paquetes." href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes" target="_blank"><strong>.pcap</strong></a></li>
<li><strong>&#8211;out</strong> creamos el archivo de tráfico</li>
<li><strong>-s</strong> silent mode. No vuelca el resultado en pantalla.</li>
</ul>
<p>Un extracto del fichero <strong>.cfg</strong> creado:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png"><img loading="lazy" data-attachment-id="2784" data-permalink="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/netsniff_01_07/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png" data-orig-size="490,634" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="netsniff_01_07" data-image-description="&lt;p&gt;netsniff-ng&lt;/p&gt;
" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png?w=232" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png?w=490" class="aligncenter size-full wp-image-2784" alt="netsniff-ng" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png?w=640"   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png 490w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png?w=116&amp;h=150 116w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png?w=232&amp;h=300 232w" sizes="(max-width: 490px) 100vw, 490px" /></a></p>
<p>y lo volcamos:</p>
<p><span style="color:#0000ff;">trafgen &#8211;in ftp.cfg &#8211;out eth0</span></p>
<p>el resultado:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png"><img loading="lazy" data-attachment-id="2781" data-permalink="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/netsniff_01_05/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png" data-orig-size="444,160" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="netsniff_01_05" data-image-description="&lt;p&gt;netsniff-ng&lt;/p&gt;
" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png?w=444" class="aligncenter size-full wp-image-2781" alt="netsniff-ng" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png?w=640"   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png 444w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png?w=150&amp;h=54 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png?w=300&amp;h=108 300w" sizes="(max-width: 444px) 100vw, 444px" /></a></p>
<p>señalado con una capa azul las <strong>estadísticas de rendimiento</strong> y <strong>uso de CPU</strong>. De ahi que podemos decir, mendiate <strong>-b</strong> , la cpu a usar.</p>
<p>Tenemos otras opciones con <strong>trafgen</strong> como.</p>
<ul>
<li><strong>&#8211;rand</strong>  generación aleaoria de paquetes.</li>
<li><strong>-b 1 -n 10000</strong> usamos la CPU1 y generamos 10000 paquetes.</li>
<li><strong>-V</strong> para añadir más información.</li>
<li><strong>&#8211;cpus 2</strong> con esta opción podemo decir a trafgen que use dos cpus.</li>
</ul>
<p>Hay más lo iremos viendo en otros capítulos.</p>
<h1>Astraceroute. Un traceroute con información GeoIP.</h1>
<p>Esta herramienta de <strong>netsniff-ng</strong> es un traceroute que nos devuelve información <strong>AS</strong> y <strong>GeoIP</strong>.</p>
<p>Antes que nada <strong>actualizamos</strong> las bases de datos <strong>GeoIP. </strong>En esta ocasión lo hago desde mi <a title="Security Onion en Seguridad y Redes Alfon" href="https://seguridadyredes.wordpress.com/category/security-onion/" target="_blank">SecurityOnion</a> de la forma:</p>
<p><span style="color:#0000ff;">sudo astraceroute -ieth0 <strong>&#8211;update</strong></span></p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png"><img loading="lazy" data-attachment-id="2796" data-permalink="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/netsniff_01_08/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png" data-orig-size="515,121" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="netsniff_01_08" data-image-description="&lt;p&gt;Netsniff-ng astraceroute&lt;/p&gt;
" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png?w=515" class="aligncenter size-full wp-image-2796" alt="Netsniff-ng astraceroute" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png?w=640"   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png 515w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png?w=150&amp;h=35 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png?w=300&amp;h=70 300w" sizes="(max-width: 515px) 100vw, 515px" /></a></p>
<p>Y ahora:</p>
<pre>s<span style="color:#0000ff;">udo astraceroute -ieth0 -H terra.es</span>
AS path IPv4 TCP trace from 192.168.101.99 to 208.84.244.10:80 (terra.es) with len 40 Bytes, 30 max hops
Using flags SYN:0,ACK:0,ECN:0,FIN:0,PSH:0,RST:0,URG:0
...
...

 7: i[ 154124 us] 4.69.143.122 in AS3356 Level 3 Communications in United States
 8: i[ 152121 us] 4.69.137.62 in AS3356 Level 3 Communications in United States
 9: i[ 156163 us] 4.69.134.158 in AS3356 Level 3 Communications in United States
10: i[ 154346 us] 4.69.134.141 in AS3356 Level 3 Communications in United States
11: i[ 152166 us] 4.69.132.85 in AS3356 Level 3 Communications in United Kingdom
12: i[ 152687 us] 4.69.148.254 in AS3356 Level 3 Communications in United States
13: i[ 152990 us] 4.69.140.141 in AS3356 Level 3 Communications in United States
14: i[ 153954 us] 4.69.138.109 in AS3356 Level 3 Communications in United States
15: i[ 155569 us] 4.59.242.10 in AS3356 Level 3 Communications in United States
16: i[ 159944 us] 216.177.198.57 in AS22364 Telefonica USA, Inc. in United States, Miami
17: i[ 156252 us] 216.177.214.154 in AS22364 Telefonica USA, Inc. in United States, Miami
18: i[ 153889 us] 98.142.238.241 in AS40260 Terra Networks Operations Inc. in United States, Coral Gables</pre>
<p>si añadimos la opción <strong>-L</strong> (para añadir Latitud y Longitud), obtenemos líneas como éstas:</p>
<pre>14: i[ 153722 us] 4.69.138.109 in AS3356 Level 3 Communications in United States (<span style="color:#ff0000;">38.000000/-97.000000</span>)
15: i[ 155992 us] 4.59.242.10 in AS3356 Level 3 Communications in United States (<span style="color:#ff0000;">38.000000/-97.000000</span>)
16: i[ 160319 us] 216.177.198.57 in AS22364 Telefonica USA, Inc. in United States, Miami (<span style="color:#ff0000;">25.774300/-80.193703</span>)
17: i[ 156682 us] 216.177.214.154 in AS22364 Telefonica USA, Inc. in United States, Miami (<span style="color:#ff0000;">25.763100/-80.191101</span>)
18: i[ 154193 us] 98.142.238.241 in AS40260 Terra Networks Operations Inc. in United States, Coral Gables (<span style="color:#ff0000;">25.754101/-80.271004</span>)</pre>
<h1>Netsniff -ng. Escritura en disco de ficheros .pcap.</h1>
<p>Para escribir a disco, lo podemos hacer de diferentes formas:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -ieth0 &#8211;out ./pcap/net -F 10sec -s -H -b0</span></p>
<p>Leemos desde la interface eth0 y volcamos cada 10 segundos (<strong>-F 10sec</strong>) en ./pcap/net con (<strong>&#8211;ou</strong>t) . No volcamos salida en pantalla (<strong>-s</strong>), le damos máxima prioridad al proceso (<strong>-H</strong>) y usamos la CPU0 (<strong>-b0</strong>).</p>
<p>Tendremos como resultado:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png"><img loading="lazy" data-attachment-id="2798" data-permalink="https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/netsniff_01_09/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png" data-orig-size="640,129" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="netsniff_01_09" data-image-description="&lt;p&gt;netsniff-ng&lt;/p&gt;
" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png?w=640" class="aligncenter size-full wp-image-2798" alt="netsniff-ng" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png?w=640&#038;h=129" width="640" height="129" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png?w=150&amp;h=30 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png?w=300&amp;h=60 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>El ingervalo no solo puedeser de tiempo, también podemos indicar <strong>-F 10GiB</strong> para volcar cada 10 GB.</p>
<p>Podemos añadir un prefijo a nuestros archivos de captura con la opción <strong>&#8211;prefix</strong> para mejor identificación/etiquetado de la forma:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -ieth0 &#8211;out ./pcap/net -F 10sec -s -H -b0 &#8211;prefix «alfon_»</span></p>
<p>Otra opción es la de expecificar el tamaño ring size para RX_RING o TX_RING. Lo haríamos de la forma:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -ieth0 &#8211;out ./pcap/net <strong>-S 1MiB</strong> -s -H -b0 &#8211;prefix «alfon_»</span></p>
<p>Pero esto lo veremos más adelante.</p>
<p>=============================================================</p>
<p>Aún queda mucho por ver. En los próximos capítulos iremos avanzando.</p>
<p>Y hasta aquí por hoy. Hasta la próxima.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2013/03/21/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-2/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2755</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2011/11/netsniff-ng-01.png" medium="image">
			<media:title type="html">netsniff-ng-01</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_01.png" medium="image">
			<media:title type="html">netsniff-ng</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_03.png" medium="image">
			<media:title type="html">netsniff-ng</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_04.png" medium="image">
			<media:title type="html">netsniff-ng</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_07.png" medium="image">
			<media:title type="html">netsniff-ng</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_05.png" medium="image">
			<media:title type="html">netsniff-ng</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_08.png" medium="image">
			<media:title type="html">Netsniff-ng astraceroute</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2013/03/netsniff_01_09.png" medium="image">
			<media:title type="html">netsniff-ng</media:title>
		</media:content>
	</item>
		<item>
		<title>Tshark. Follow TCP Stream en modo CLI mediante estadísticas tshark.</title>
		<link>https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/</link>
					<comments>https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/#comments</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Thu, 20 Sep 2012 15:24:30 +0000</pubDate>
				<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Wireshark . Tshark]]></category>
		<category><![CDATA[tshark wireshark tcp]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2668</guid>

					<description><![CDATA[A lo largos de todos estas años, desde el blog, hemos estudiado las muchas formas que tenemos de usar Tshark. Hemos visto artículos sobre Geolocalización GeoIP mediante Column format/proto.colinfo, análisis de eventos SMB/CIFS &#8211; Netbios, captura remota de paquetes, personalización Column &#8230; <a href="https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h5>A lo largos de todos estas años, desde el blog, hemos estudiado las muchas formas que tenemos de usar <strong>Tshark</strong>. Hemos visto artículos sobre<a href="https://seguridadyredes.wordpress.com/2011/04/14/tshark-geoip-geolocalizacion-usando-column-format-y-protocolinfo/" target="_blank"> Geolocalización GeoIP mediante Column format/proto.colinfo</a>,<a href="https://seguridadyredes.wordpress.com/2011/03/18/wireshark-analizando-eventos-smb-cifs-netbios-parte-6-comandos-tans2/" target="_blank"> análisis de eventos SMB/CIFS &#8211; Netbios</a>, <a href="https://seguridadyredes.wordpress.com/2011/02/02/windump-tshark-captura-de-red-de-forma-remota-en-linux/" target="_blank">captura remota de paquetes</a>, personalización<a href="https://seguridadyredes.wordpress.com/2011/01/28/tshark-column-format-el-parametro-cus-y-tcpstream/" target="_blank"> Column format mediante %Cus y tcp.stream</a>, <a href="https://seguridadyredes.wordpress.com/2010/11/17/wireshark-tshark-filtrando-con-frame-y-frameprotocols/" target="_blank">filtrado frame/frame.protocols</a>, <a href="https://seguridadyredes.wordpress.com/2010/09/15/tshark-wireshark-en-linea-de-comandos-vi-parte-avanzando-en-filtros-estadisticas-count-sum-min-max-y-avg/" target="_blank">estadísticas COUNT, SUM, MIN, MAX, AVG</a>, <a href="https://seguridadyredes.wordpress.com/2010/09/14/wireshark-tshark-filtros-xml-rss-y-estadisticas/" target="_blank">filtros XML/RSS y estádisticas</a>, <a href="https://seguridadyredes.wordpress.com/2010/09/03/wireshark-tshark-filtros-http-parte-2/" target="_blank">filtros HTTP</a>, <a href="https://seguridadyredes.wordpress.com/2009/02/19/tshark-detectando-problemas-en-la-red/" target="_blank">detección de problemas en la red</a>, <a href="https://seguridadyredes.wordpress.com/2008/06/05/tshark-analisis-correo-saliente-smtp/" target="_blank">análisis de correo SMTP</a>, <a href="https://seguridadyredes.wordpress.com/2008/05/21/tshark-detectando-borrado-de-archivos-de-la-red-y-otros-eventos/" target="_blank">detección borrado ficheros de nuestra red</a>, <a href="https://seguridadyredes.wordpress.com/2008/05/13/tshark-wireshark-en-linea-de-comandos-v-parte-avanzando-en-filtros-y-estadisticas/" target="_blank">filtros y estádisticas</a>, <a href="https://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">etc, etc.</a></h5>
<h5><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png"><img loading="lazy" data-attachment-id="2680" data-permalink="https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/follow03/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png" data-orig-size="500,138" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="follow03" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png?w=500" class="aligncenter size-full wp-image-2680" title="follow03" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png 500w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png?w=150&amp;h=41 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png?w=300&amp;h=83 300w" sizes="(max-width: 500px) 100vw, 500px" /></a></h5>
<h5>En esta ocasión vamos a realizar un <span style="color:#ff0000;"><strong>Follow TCP Stream</strong></span> pero no desde <a href="https://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">Wireshark</a>, que sería lo normal, lo haremos<span style="color:#ff0000;"><strong> desde Tshark mediante línea de comandos</strong></span>.</h5>
<p><span id="more-2668"></span></p>
<h1>Estadísticas -z follow,tcp.</h1>
<p>Hace y algunos años vimos, como realizar <a href="https://seguridadyredes.wordpress.com/2008/05/07/tshark-wireshark-en-linea-de-comandos-iii-parte-estadisticas/" target="_blank">distintos tipos de estadísticas</a> usando el comando <strong>-z</strong>, por ejemplo:</p>
<ul>
<li><strong>-z http,stat,filtro</strong></li>
<li><strong>-z http,tree,filtro</strong></li>
<li><strong>-z http_req,tree</strong></li>
<li><strong>-z http_srv,tree</strong></li>
</ul>
<p>En <a href="https://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">Tshark</a> hay un tipo de estádistica que nos muestra información <strong>Follow TCP Stream</strong>. Lo normal sería realizarlo desde wireshak, lo vimos en el artículo <a href="https://seguridadyredes.wordpress.com/2010/03/24/wireshark-tshark-capturando-impresiones-en-red/" rel="prev">Wireshark / Tshark. Capturando impresiones en red.</a>, Pero usando la forma<span style="color:#0000ff;"><strong> -z follow, tcp,modo,filtro[,rango]</strong> </span>podemos hacer lo mismo pero visualizando en la consola. De esta forma se mostrará el <strong>diálogo entre dos nodos</strong> (o,1) con información IP y puertos.</p>
<p>Un ejemplo muy simple sería:</p>
<p><strong><span style="color:#0000ff;">tshark -r c:\pcap\gateway01.pcap -nqz «follow,tcp,hex,5»</span></strong></p>
<p>el modo sería <strong>hexadecimal</strong>, aunque tenemos también <strong>ascii</strong> y formato <strong>raw</strong>. Indicamos también que el <strong>tcp.stream = 5</strong>.</p>
<pre>C:\&gt;tshark -r c:\pcap\gateway01.pcap -nqz "follow,tcp,hex,5"

===================================================================
Follow: tcp,hex
Filter: tcp.stream eq 5
Node 0: 192.168.1.245:13266
Node 1: 192.168.1.136:2565
00000000  5b 22 63 6f 6e 6e 65 63  74 45 78 70 69 72 65 64  ["connec tExpired
00000010  22 2c 20 6e 75 6c 6c 5d  2c 0a 5b 22 73 74 72 65  ", null] ,.["stre
00000020  61 6d 22 2c 20 7b 22 73  65 67 6d 65 6e 74 22 3a  am", {"s egment":
00000030  20 31 30 34 7d 5d 0a 5d  0a                        104}].] .
===================================================================</pre>
<p>si lo queremos en <strong>ascii</strong> quedaría así.</p>
<pre>C:\&gt;tshark -r c:\pcap\gateway01.pcap -nqz "follow,tcp,ascii,5"

===================================================================
Follow: tcp,ascii
Filter: tcp.stream eq 5
Node 0: 192.168.1.245:13266
Node 1: 192.168.1.136:2565
57
["connectExpired", null],
["stream", {"segment": 104}]

==================================================================</pre>
<p>Un ejemplo más  evidente:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png"><img loading="lazy" data-attachment-id="2676" data-permalink="https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/follow01/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png" data-orig-size="640,396" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="follow01" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png?w=640" class="aligncenter size-full wp-image-2676" title="follow01" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png?w=640&#038;h=396" alt="" width="640" height="396" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png?w=150&amp;h=93 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png?w=300&amp;h=186 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Ahora un F<strong>ollow TCP Stream</strong>, también en modo <strong>ascii</strong>, de <a title="Análisis protocolo FTP desde wirshark." href="https://seguridadyredes.wordpress.com/2009/10/20/wireshark-tshark-analisis-protocolo-ftp/" target="_blank">una sesión FTP</a>:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png"><img loading="lazy" data-attachment-id="2677" data-permalink="https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/follow02/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png" data-orig-size="580,395" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="follow02" data-image-description="&lt;p&gt;Follow TCP Stream desde / from Tshark.&lt;/p&gt;
" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png?w=580" class="aligncenter size-full wp-image-2677" title="follow02" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png 580w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png?w=150&amp;h=102 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png?w=300&amp;h=204 300w" sizes="(max-width: 580px) 100vw, 580px" /></a></p>
<p>Aquí se ve claramente el dialogo en <strong>hexadecimal</strong> entre los dos nodos para una sesión Oracle:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png"><img loading="lazy" data-attachment-id="2681" data-permalink="https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/follow04/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png" data-orig-size="640,305" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="follow04" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png?w=640" class="aligncenter size-full wp-image-2681" title="follow04" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png?w=640&#038;h=305" alt="" width="640" height="305" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png?w=150&amp;h=71 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png?w=300&amp;h=143 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<h1>Aplicando filtros.</h1>
<p>Para visualizar la información de los stream, no es preciso indicar el stream que queremos procesar, es posible también aplicar filtros. Por ejemplo, queremos realizar un FTS para el «diálogo» entre nodos/IP/puertos siguientes:</p>
<p><strong>192.168.250</strong> puerto <strong>3704</strong> y <strong>192.168.1.201</strong> puerto <strong>9100</strong></p>
<p>Para ello:</p>
<pre>tshark -r c:\pcap\captura4.pcap -qz "follow,tcp,ascii,<strong><span style="color:#ff0000;">192.168.1.250</span>:3704,<span style="color:#ff0000;">192.168.1.201</span>:9100</strong>"</pre>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png"><img loading="lazy" data-attachment-id="2705" data-permalink="https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/tcpstre02/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png" data-orig-size="1200,571" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="tcpstre02" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png?w=640" class="aligncenter size-full wp-image-2705" title="tcpstre02" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png?w=640&#038;h=304" alt="" width="640" height="304" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png?w=640&amp;h=305 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png?w=150&amp;h=71 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png?w=300&amp;h=143 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png?w=768&amp;h=365 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png?w=1024&amp;h=487 1024w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png 1200w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>======</p>
<p>Y hasta aquí por hoy, hasta la próxima.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2012/09/20/tshark-follow-tcp-stream-en-modo-cli-mediante-estadisticas-tshark/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2668</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow03.png" medium="image">
			<media:title type="html">follow03</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow01.png" medium="image">
			<media:title type="html">follow01</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow02.png" medium="image">
			<media:title type="html">follow02</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/follow04.png" medium="image">
			<media:title type="html">follow04</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpstre02.png" medium="image">
			<media:title type="html">tcpstre02</media:title>
		</media:content>
	</item>
		<item>
		<title>Tcpick. Capturando y visualizando impresiones en red con -wR desde fichero .pcap.</title>
		<link>https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/</link>
					<comments>https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/#comments</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Wed, 19 Sep 2012 06:47:55 +0000</pubDate>
				<category><![CDATA[Herramientas]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[tcpick pcap]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2711</guid>

					<description><![CDATA[Ya vimos en su momento que la herramienta Tcpick realiza el seguimiento de flujos TCP, los ordena y reensambla, mostrando información de estados de conexión, información de payload o carga últil, datos de conexiones FTP, HTTP, download de archivos involucrados &#8230; <a href="https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h5>Ya vimos en su momento que la herramienta<a href="https://seguridadyredes.wordpress.com/2012/06/06/tcpick-un-sniffer-que-realiza-seguimiento-y-reensamblado-de-flujos-tcp-mostrando-datos-payload" target="_blank"><strong> Tcpick</strong></a> realiza el seguimiento de flujos <strong>TCP</strong>, los ordena y reensambla, mostrando información de estados de conexión, <span style="text-decoration:underline;"><strong>información de payload o carga últil</strong></span>, datos de conexiones FTP, HTTP, download de archivos involucrados en una captura, etc.  Subrayo lo de mostrar <strong>información de payload o carga últil</strong> porque, en esta ocasión, vamos a usar esta característica de <a href="https://seguridadyredes.wordpress.com/2012/06/06/tcpick-un-sniffer-que-realiza-seguimiento-y-reensamblado-de-flujos-tcp-mostrando-datos-payload" target="_blank"><strong>Tcpick</strong></a> para v<strong>isualizar información de archivos de impresiones en red</strong>.</h5>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg"><img class="aligncenter" title="fiery_iz" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg?w=89&#038;h=104" alt="" width="89" height="104" /></a></p>
<p><span id="more-2711"></span></p>
<h2>Antes que nada.</h2>
<p>Antes que nada, aquí (<a href="https://seguridadyredes.wordpress.com/2012/06/06/tcpick-un-sniffer-que-realiza-seguimiento-y-reensamblado-de-flujos-tcp-mostrando-datos-payload/" target="_blank">https://seguridadyredes.wordpress.com/2012/06/06/tcpick-un-sniffer-que-realiza-seguimiento-y-reensamblado-de-flujos-tcp-mostrando-datos-payload</a>/) tenéis toda la información para instalar <strong>Tcpick</strong> y su forma de uso.</p>
<p>Usaremos &#8211;<strong>wR</strong> para volcar los datos capturados en archivo. Este comando volcará información de llado del cliente y del servidor. Para nuestro objetivo, es suficiente la parte del servidor (*<strong>serv.dat</strong>). Aunque como ya vimos podemos discriminar:</p>
<p><strong>-wRS</strong> (para información de llado del servidor y &#8211;<strong>wRC<br />
</strong>(par ael lado del cliente).</p>
<p>En esta ocasión usaré <strong>-wR</strong>.</p>
<h2>Información previa.</h2>
<p>Tenemos un archivo de captura de red <strong>.pcap</strong>. En esta captura hay gran cantidad de información y tenemos que filtrar. La comunicación del servidor de impresión con la impresora se realiza usando el <span style="color:#ff0000;">puerto 9100</span>. Por tanto, tendremos que crear un <strong><span style="color:#ff0000;">filtro</span></strong> en Tcpick. Quedará de esta forma:</p>
<p style="padding-left:30px;"><span style="color:#0000ff;">tcpick -r captura4.pcap -wR «<span style="color:#ff0000;"><strong>port 9100</strong></span>«</span></p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png"><img loading="lazy" data-attachment-id="2714" data-permalink="https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/tcpisck_im_01/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png" data-orig-size="640,237" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="tcpisck_im_01" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png?w=640" class="aligncenter size-full wp-image-2714" title="tcpisck_im_01" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png?w=640&#038;h=237" alt="" width="640" height="237" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png?w=150&amp;h=56 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png?w=300&amp;h=111 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<h2>Analizando y extrayendo la información.</h2>
<p>Una vez realizado esto, se crean dos archivos <strong>.dat</strong> que son:</p>
<ul>
<li><strong>tcpick_192.168.1.250_192.168.1.201_9100.clnt.dat</strong></li>
<li><strong>tcpick_192.168.1.250_192.168.1.201_9100.serv.dat</strong></li>
</ul>
<p>Como hemos dicho nos interesa el segundo. Lo editamos&#8230;.:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png"><img loading="lazy" data-attachment-id="2715" data-permalink="https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/tcpisck_im_02/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png" data-orig-size="640,487" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="tcpisck_im_02" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png?w=640" class="aligncenter size-full wp-image-2715" title="tcpisck_im_02" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png?w=640&#038;h=487" alt="" width="640" height="487" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png?w=150&amp;h=114 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png?w=300&amp;h=228 300w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Tenemos varios tipos de información. Se puede ver que se trata de un fichero <strong>.ps PostScript.</strong></p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg"><img loading="lazy" data-attachment-id="2723" data-permalink="https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/fiery_iz/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg" data-orig-size="89,104" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="fiery_iz" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg?w=89" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg?w=89" class="aligncenter size-full wp-image-2723" title="fiery_iz" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg?w=640" alt=""   /></a></p>
<p>Para identificar corretamente el formato del archivo, estudiamos el formato .ps ( <a href="http://partners.adobe.com/public/developer/ps/index_specs.html" target="_blank">http://partners.adobe.com/public/developer/ps/index_specs.html </a>) concretamente este <strong><a href="http://www.adobe.com/products/postscript/pdfs/PLRM.pd" target="_blank">http://www.adobe.com/products/postscript/pdfs/PLRM.pd</a>f </strong></p>
<p>Así que lo que nos queda es preparar el archivo para que sea un <strong>.ps</strong> (<strong>PostScript</strong>)  <strong>válido</strong>.</p>
<p>Para ello <strong>borramos todo lo que hay por encima de</strong>:</p>
<blockquote><p><strong><span style="color:#000099;">%!PS-Adobe-3.0</span></strong></p></blockquote>
<p>y todo lo que hay por debajo (no se ve en la captura del ejemplo) de:</p>
<blockquote><p><strong><span style="color:#000099;"> %%EOF</span></strong></p></blockquote>
<p><strong>Salvamos con la extensión .ps</strong> y abrimos con un<strong> visor de ps</strong>:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png"><img loading="lazy" data-attachment-id="2717" data-permalink="https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/tcpisck_im_04/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png" data-orig-size="640,800" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="tcpisck_im_04" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png?w=240" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png?w=640" class="aligncenter size-full wp-image-2717" title="tcpisck_im_04" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png?w=640&#038;h=800" alt="" width="640" height="800" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png?w=120&amp;h=150 120w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png?w=240&amp;h=300 240w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>========</p>
<p>Y hasta aquí por hoy. Hasta la próxima.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2012/09/19/tcpick-capturando-y-visualizando-impresiones-en-red-con-wr-desde-fichero-pcap/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2711</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg" medium="image">
			<media:title type="html">fiery_iz</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_01.png" medium="image">
			<media:title type="html">tcpisck_im_01</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_02.png" medium="image">
			<media:title type="html">tcpisck_im_02</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/fiery_iz.jpg" medium="image">
			<media:title type="html">fiery_iz</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/tcpisck_im_04.png" medium="image">
			<media:title type="html">tcpisck_im_04</media:title>
		</media:content>
	</item>
		<item>
		<title>PRADS. Passive Real-time Asset Detection System.</title>
		<link>https://seguridadyredes.wordpress.com/2012/09/13/prads-passive-real-time-asset-detection-system/</link>
					<comments>https://seguridadyredes.wordpress.com/2012/09/13/prads-passive-real-time-asset-detection-system/#comments</comments>
		
		<dc:creator><![CDATA[Alfon]]></dc:creator>
		<pubDate>Thu, 13 Sep 2012 10:23:31 +0000</pubDate>
				<category><![CDATA[Seguridad y redes]]></category>
		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2644</guid>

					<description><![CDATA[Para la detección de sistema operativo basado en OS fingerprinting exite diversas herramientas y técnicas, pueden ser también herramientas de análisis pasivo o activo, etc. Tenemos por ejemplo p0f y QuesSO (implementadas en herramientas como scapy), Satori, etc. NetworkMiner también lo &#8230; <a href="https://seguridadyredes.wordpress.com/2012/09/13/prads-passive-real-time-asset-detection-system/">Seguir leyendo <span class="meta-nav">&#8594;</span></a>]]></description>
										<content:encoded><![CDATA[<h5>Para la detección de sistema operativo basado en <strong>OS fingerprinting</strong> exite diversas herramientas y técnicas, pueden ser también herramientas de análisis pasivo o activo, etc. Tenemos por ejemplo <a title="p0f" href="http://lcamtuf.coredump.cx/p0f3/" target="_blank"><strong>p0f</strong></a> y <strong>QuesSO </strong>(implementadas en herramientas como <a title="Scapy en SeguridadyRedes." href="https://seguridadyredes.wordpress.com/category/scapy/">scapy</a>), <a title="Satori " href="http://myweb.cableone.net/xnih/" target="_blank">Satori</a>, etc. NetworkMiner también lo hace.</h5>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png"><img title="prads04" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png?w=339&#038;h=64" alt="" width="339" height="64" /></a></p>
<h5>En esta ocasión vamos a instalar y ver el funcionamiento de <strong>PRADS (Passive Real-time Asset Detection System)</strong>, una herramienta <strong>perl</strong> para la detección de sistema operativo <strong>en tiempo real</strong>.</h5>
<p><span id="more-2644"></span></p>
<h1>Instalación de PRADS (Passive Real-time Asset Detection System).</h1>
<p>Lo podemos instalar de dos formas; directamente mediante<strong> apt-get install prad</strong> o desde el repositorio<strong> git</strong>:</p>
<p style="padding-left:30px;"><span style="color:#0000ff;">sudo apt-get install build-essential git-core libpcre3-dev libpcap0.8-dev</span><br />
<span style="color:#0000ff;">git clone <a href="http://github.com/gamelinux/prads.git" rel="nofollow">http://github.com/gamelinux/prads.git</a></span><br />
<span style="color:#0000ff;">cd prads/src/</span><br />
<span style="color:#0000ff;">make</span></p>
<p>En mi caso he instalado mediante <strong>apt-get install</strong>, que instalará el paquete <strong>prads_0.3.0-1_i386.deb</strong></p>
<h1>Uso básico de PRADS.</h1>
<p>Tenemos una serie de <strong>opciones</strong> entre las que podemos destacar:</p>
<ul>
<li><strong> -i</strong> eth(x) para indicar la interface</li>
<li><strong>-r</strong> para indicar un fichero <a title="Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank">.pcap</a></li>
<li><strong>-c</strong> leer un archivo de configuración</li>
<li><strong>-b</strong> aplicar <a title="Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." href="https://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank">filtro BPF</a></li>
<li><strong>-a</strong> aplicamos una HOME_NET</li>
<li><strong>-D</strong> ejecutar en modo daemon</li>
<li><strong>-l</strong> fichero de log por defecto en <strong> /var/log/prads-asset.log</strong></li>
<li><strong>-XFRMSAK </strong> seleccionamos flgas: X &#8211; borrar flags, F:FIN, R:RST, M:MAC, S:SYN, A:ACK, K:SYNACK</li>
<li><strong>-UTtI</strong> seleccionamos  servicio en base a protocolo: U:UDP, T:TCP-server, I:ICMP, t:TCP-cLient</li>
<li><strong>-s</strong> tamaño snaplen en bytes</li>
<li><strong>-v</strong> modo verbouse para más información</li>
<li><strong>-Z</strong> passive DNS</li>
</ul>
<p>Ejecutamos <strong>PRADS</strong> de la forma:</p>
<p><span style="color:#0000ff;"><strong>sudo prads -i eth0 -v</strong></span></p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png"><img loading="lazy" data-attachment-id="2648" data-permalink="https://seguridadyredes.wordpress.com/2012/09/13/prads-passive-real-time-asset-detection-system/prads01_1/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png" data-orig-size="650,437" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="prads01_1" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png?w=640" class="aligncenter size-full wp-image-2648" title="prads01_1" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png?w=640&#038;h=430" alt="" width="640" height="430" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png?w=640&amp;h=430 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png?w=150&amp;h=101 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png?w=300&amp;h=202 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png 650w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>al final obtenermos las <strong>estadísticas</strong>:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png"><img loading="lazy" data-attachment-id="2649" data-permalink="https://seguridadyredes.wordpress.com/2012/09/13/prads-passive-real-time-asset-detection-system/prads03/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png" data-orig-size="400,441" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="prads03" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png?w=272" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png?w=400" class="aligncenter size-full wp-image-2649" title="prads03" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png?w=640" alt=""   srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png 400w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png?w=136&amp;h=150 136w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png?w=272&amp;h=300 272w" sizes="(max-width: 400px) 100vw, 400px" /></a></p>
<p>aplicamos alguna opción más (arriba teneis la descripciób de las opciones) y filtramos con <strong>grep</strong>:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png"><img loading="lazy" data-attachment-id="2651" data-permalink="https://seguridadyredes.wordpress.com/2012/09/13/prads-passive-real-time-asset-detection-system/prads04/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png" data-orig-size="900,171" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="prads04" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png?w=640" class="aligncenter size-full wp-image-2651" title="prads04" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png?w=640&#038;h=121" alt="" width="640" height="121" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png?w=640&amp;h=122 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png?w=150&amp;h=29 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png?w=300&amp;h=57 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png?w=768&amp;h=146 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png 900w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>También lo podríamos hacer de forma algo más «<strong>manual</strong>» en base a datos como <strong>TTL</strong> y <strong>TCP Windows Size</strong> mediante <a title="Tshark en Seguridad y Redes." href="https://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">Tshark</a>:</p>
<p><a href="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png"><img loading="lazy" data-attachment-id="2655" data-permalink="https://seguridadyredes.wordpress.com/2012/09/13/prads-passive-real-time-asset-detection-system/prads_tshark05/" data-orig-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png" data-orig-size="875,517" data-comments-opened="1" data-image-meta="{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;}" data-image-title="prads_tshark05" data-image-description="" data-image-caption="" data-medium-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png?w=300" data-large-file="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png?w=640" class="aligncenter size-full wp-image-2655" title="prads_tshark05" src="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png?w=640&#038;h=378" alt="" width="640" height="378" srcset="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png?w=640&amp;h=378 640w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png?w=150&amp;h=89 150w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png?w=300&amp;h=177 300w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png?w=768&amp;h=454 768w, https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png 875w" sizes="(max-width: 640px) 100vw, 640px" /></a></p>
<p>Por ejemplo, con un TTL de 128 y TCP Windows Size de 65535, es muy posible que se trate de Windows XP.</p>
<p>&#8211;</p>
<p><strong>NOTA:</strong> Más arriba, en la introducción, os hablo de <strong>Satori</strong>. Os dejo un enlace sobre esta herramienta en <strong>Flu-Project</strong>: <a title="Fingerprinting pasivo con Satori en Flu-Project." href="http://www.flu-project.com/fingerprinting-pasivo-con-satori.html" target="_blank">http://www.flu-project.com/fingerprinting-pasivo-con-satori.html</a></p>
<p>==========================================</p>
<p>Y hasta aquí por hoy. Hasta la próxima.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://seguridadyredes.wordpress.com/2012/09/13/prads-passive-real-time-asset-detection-system/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">2644</post-id>
		<media:content url="https://1.gravatar.com/avatar/4b06a6143adb13fda004e8e9a36351820f44d93057af606396157a49d354cb95?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png" medium="image">
			<media:title type="html">prads04</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads01_1.png" medium="image">
			<media:title type="html">prads01_1</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads03.png" medium="image">
			<media:title type="html">prads03</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads04.png" medium="image">
			<media:title type="html">prads04</media:title>
		</media:content>

		<media:content url="https://seguridadyredes.wordpress.com/wp-content/uploads/2012/09/prads_tshark05.png" medium="image">
			<media:title type="html">prads_tshark05</media:title>
		</media:content>
	</item>
	</channel>
</rss>
