<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	xmlns:georss="http://www.georss.org/georss" xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#" xmlns:media="http://search.yahoo.com/mrss/"
	>

<channel>
	<title>Seguridad y Redes</title>
	<atom:link href="http://seguridadyredes.wordpress.com/feed/" rel="self" type="application/rss+xml" />
	<link>http://seguridadyredes.wordpress.com</link>
	<description>Página personal de Alfon.</description>
	<lastBuildDate>Wed, 16 Nov 2011 10:29:26 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.com/</generator>
<cloud domain='seguridadyredes.wordpress.com' port='80' path='/?rsscloud=notify' registerProcedure='' protocol='http-post' />
<image>
		<url>http://s2.wp.com/i/buttonw-com.png</url>
		<title>Seguridad y Redes</title>
		<link>http://seguridadyredes.wordpress.com</link>
	</image>
	<atom:link rel="search" type="application/opensearchdescription+xml" href="http://seguridadyredes.wordpress.com/osd.xml" title="Seguridad y Redes" />
	<atom:link rel='hub' href='http://seguridadyredes.wordpress.com/?pushpress=hub'/>
		<item>
		<title>Netsniff-ng. Un sniffer diferente de alto rendimiento. Parte I.</title>
		<link>http://seguridadyredes.wordpress.com/2011/11/11/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-i/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/11/11/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-i/#comments</comments>
		<pubDate>Fri, 11 Nov 2011 10:24:14 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[Interpretación capturas tráfico red. pcap]]></category>
		<category><![CDATA[Seguridad y redes]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2315</guid>
		<description><![CDATA[Seguimos con un nuevo artículo dedicado a sniffers o capturadores de paquetes tráfico de red. En esta ocasión una herramienta algo diferente a las demás: netsniff-ng.  Principalmente porque no le hace falta las típicas librerías libpcap, aunque se pueden tratar &#8230; <a href="http://seguridadyredes.wordpress.com/2011/11/11/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-i/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2315&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<h5>Seguimos con un nuevo artículo <strong>dedicado a sniffers</strong> o capturadores de paquetes tráfico de red.</h5>
<h5><a href="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-01.png"><img class="aligncenter size-full wp-image-2319" title="netsniff-ng-01" src="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-01.png?w=225&#038;h=90" alt="" width="225" height="90" /></a>En esta ocasión una herramienta algo diferente a las demás: <strong>netsniff-ng</strong>.  Principalmente porque no le hace falta las típicas librerías libpcap, aunque se pueden tratar archivos en <a title="Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." href="http://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank">formato .pcap</a>, tiene un modo de ejecución de alto rendimiento y la salida tampoco se ajusta a lo visto, por ejemplo, con<strong> <a title="Tshark" href="http://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">tshark</a></strong>, <a title="Tcpdump, windump." href="http://seguridadyredes.wordpress.com/category/windump-tcpdump/" target="_blank"><strong>windump</strong>, <strong>TCPDump</strong></a>, <a title="Argus. Network auditing tools." href="http://seguridadyredes.wordpress.com/category/argus/" target="_blank"><strong>argus</strong></a>, <a title="Bro IDS / IPS" href="http://seguridadyredes.wordpress.com/category/bro-ids/" target="_blank"><strong>bro</strong></a>, etc. Vermos también, a lo largo de otros capítulos, alguans de las herramienta que acompañan.</h5>
<h5>Lo vemos.</h5>
<p><span id="more-2315"></span></p>
<h1>Instalación netsniff-ng</h1>
<p><span style="color:#0000ff;">wget http://www.netsniff-ng.org/pub/netsniff-ng/netsniff-ng-0.5.5.0.tar.gz</span><br />
<span style="color:#0000ff;">tar zxf netsniff-ng-0.5.5.0.tar.gz</span><br />
<span style="color:#0000ff;">cd netsniff-ng</span><br />
<span style="color:#0000ff;">cd src</span><br />
<span style="color:#0000ff;">make</span><br />
<span style="color:#0000ff;">sudo make install</span></p>
<p>Listo, ya está instalado.</p>
<h1>Uso básico de netsniff-ng.</h1>
<p>El uso más básico pasa por indicar una interface de red (<strong>-d</strong>) o un fichero .pcap (<strong>-i</strong>). Una lista de las interfaces que tenemos disponible con <strong>-I</strong>.</p>
<p>Pero hay mucho más. Lo primero es analizar como es la salida de <strong>netsniff-ng</strong>. Para ello capturamos desde la inteface de red y realizamos un sencillo ping:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -deth0</span></p>
<p>Un momento. Me surge un problema. Estoy conectado mediante <strong>SS</strong>H al host donde se encuentra <strong>netsniff-ng</strong>, así que este capturará también todo el tráfico SSH. Para que capture solo ICMP, habrá que <strong>aplicar algún filtro</strong>.</p>
<p><span style="text-decoration:underline;"><strong>Los filtros netsniff-ng</strong></span> son en formato<strong> BPF</strong> (<strong>B</strong>erkley <strong>P</strong>acket <strong>F</strong>ilter), pero además deben ser introducidos en un fichero para leerlo mediante <strong>-f</strong>. Netsniff-ng disponen en<span style="color:#0000ff;"> /etc/netsniff-ng/rules</span> de una serie de ficheros preconfigurados para diferentes protocolos. En mi caso usaré:<strong> icmp.bpf</strong>. Así pues la línea de comandos quedará:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -deth0 <strong>-f</strong> /etc/netsniff-ng/rules/icmp.bpf</span></p>
<p>Aunque también podríamos haber aplicado otro filtro más adecuando: <strong>not_ssh.bpf</strong>.</p>
<p>Observad bien el resultado porque aquí radica una de las  diferencias con otros sniffers tipo tcpdump. Para entenderlo mejor, más abajo lo compraremos con una salida Wireshark:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-02.png"><img class="aligncenter size-full wp-image-2324" title="netsniff-ng-02" src="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-02.png?w=640&#038;h=492" alt="" width="640" height="492" /></a>En verde tenemos el parseado del filtro <strong>BPF</strong>, en azul el<strong> icmp echo reques</strong>t y en rojo <strong>icmp echo reply</strong>.</p>
<p>Vemos el <strong>echo request</strong>:</p>
<pre>&lt; 74 Byte, Unix TS (1320998570 s 537387 us), Fri Nov 11 09:02:50 2011
 [ MAC (00:04:75:ed:89:df =&gt; 00:14:22:5e:cc:af), Proto (0x0800, IPv4) ]
 [ Vendor (3 Com Corporation =&gt; Dell Inc.) ]
 [ IPv4 Addr (192.168.1.5 =&gt; 192.168.1.96), Proto (1), TTL (128),
   TOS (0), Ver (4), IHL (1280), Tlen (60), ID (37204),
   Res: 0 NoFrag: 0 MoreFrag: 0 offset (0), Chsum (0x25b7) is ok ]
 [ ICMP Type (8), Code (0), Chsum (0x415c) ]
 [ Payload hex  (61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68
   69 ) ]
 [ Payload char (a b c d e f g h i j k l m n o p q r s t u v w a b c d e f g h i ) ]</pre>
<p>Lo primero que se observa es que esta salida se asemeja, en modo texto, a la zona de detalle de paquete en Wireshark:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-03.png"><img class="aligncenter size-full wp-image-2327" title="netsniff-ng-03" src="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-03.png?w=640&#038;h=666" alt="" width="640" height="666" /></a>De esta forma, <strong>netsniff-ng</strong> mestra de forma estructurada todos los datos del paquete incluído el payload, campos de protocolo, etc.</p>
<p>Si no queremos que aparezca el payload, añadimos <strong>-N</strong>.</p>
<p>Observad parte el<strong> payload</strong> (<strong>Data</strong>), marcado en azul en la captura Wireshark que se corresponde en<strong> netsniff-ng</strong> con <strong>Payload char</strong>.</p>
<p>Sobre interpretación del <strong>tráfico ICMP</strong>, aquí os hable en su momento:</p>
<p><a href="http://seguridadyredes.wordpress.com/2008/02/20/analisis-capturas-trafico-de-red-interpretacion-trafico-icmp-i/">Análisis capturas tráfico de Red. Interpretacion tráfico ICMP (I).</a></p>
<p><strong>Otros filtros BPF</strong>, por protocolos / tipo de tráfico, que tenemos ya preconfigurados son:</p>
<ul>
<li><span style="color:#ff6600;">all_traffic.bpf</span></li>
<li><span style="color:#ff6600;">arp.bpf</span></li>
<li><span style="color:#ff6600;">atalk.bpf</span></li>
<li><span style="color:#ff6600;">broadcast.bpf</span></li>
<li><span style="color:#ff6600;">ftp.bpf</span></li>
<li><span style="color:#ff6600;">http.bpf</span></li>
<li><span style="color:#ff6600;">icmp.bpf</span></li>
<li><span style="color:#ff6600;">icq.bpf</span></li>
<li><span style="color:#ff6600;">imap.bpf</span></li>
<li><span style="color:#ff6600;">ip_broadcast.bpf</span></li>
<li><span style="color:#ff6600;">ip_multicast.bpf</span></li>
<li><span style="color:#ff6600;">multicast.bpf</span></li>
<li><span style="color:#ff6600;">not_ip.bpf</span></li>
<li><span style="color:#ff6600;">not_ssh.bpf</span></li>
<li><span style="color:#ff6600;">pop3.bpf</span></li>
<li><span style="color:#ff6600;">rarp.bpf</span></li>
<li><span style="color:#ff6600;">rsync.bpf</span></li>
<li><span style="color:#ff6600;">skype_pre.bpf</span></li>
<li><span style="color:#ff6600;">smtp.bpf</span></li>
<li><span style="color:#ff6600;">ssh.bpf</span></li>
<li><span style="color:#ff6600;">vlan1000.bpf</span></li>
</ul>
<p>Vamos aplicar otro filtro y un formateo de salida (<strong>-l</strong>) para imprimir en pantalla solo la <strong>información contenida en el payload</strong>.</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -i ./pcap1/ftp.pcap -f /etc/netsniff-ng/rules/ftp.bpf <strong>-l</strong></span></p>
<p>De esta forma en pantalla tendremos todo el trafico <strong><em>ftp</em></strong> (<strong>comandos incluidos, usuarios contraseñas</strong>, etc) en texto plano:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-07.png"><img class="aligncenter size-full wp-image-2340" title="netsniff-ng-07" src="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-07.png?w=640&#038;h=633" alt="" width="640" height="633" /></a><strong>Sobre filtros BPF, .pcap</strong>, etc:</p>
<h3><a title="Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." href="http://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank">Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes.</a></h3>
<h2>Comandos básicos y usuales netsniff.ng.</h2>
<p>Podemos evitar (una de las formas)  que <strong>netsniff-ng</strong> muestre el payload con (<strong>-q</strong>) y cada paquete se muestre en una sola línea y con una información mínima que incluye entre otros:</p>
<ul>
<li><strong>bytes</strong></li>
<li><strong>marca de tiempo</strong></li>
<li><strong>protocolo y vetrsión IP</strong></li>
<li><strong>origen, destino</strong></li>
<li><strong>suma comprobación</strong></li>
<li><strong>puertos origen destino:</strong></li>
</ul>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-04.png"><img class="aligncenter size-full wp-image-2330" title="netsniff-ng-04" src="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-04.png?w=640&#038;h=328" alt="" width="640" height="328" /></a>Con <strong>-e</strong> (<strong>expresión regex</strong>) podemo realizar una búsqueda en la captura. Lo probamos indicando también un fichero<strong> .pcap</strong>:</p>
<p><span style="color:#0000ff;">netsniff-ng -i ./pcap/captura.pcap -e &#8220;elmundo&#8221;</span></p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-05.png"><img class="aligncenter size-full wp-image-2333" title="netsniff-ng-05" src="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-05.png?w=640&#038;h=376" alt="" width="640" height="376" /></a>Podemos también capturar desde una interface red y pasar la catura a un fichero .pcap (<strong>&#8211;dump</strong> o <strong>-p</strong>). Es posible que no nos interese imprimir el resultado en pantalla, con lo que aplicamos también <strong>-s</strong>.</p>
<p>Quedará sí:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -deth0 <strong>&#8211;dump </strong>salida.pcap <strong>-s</strong></span></p>
<p>Otro filtro que podemos aplicar es el tipo de tráfico, atendiendo a:</p>
<ul>
<li><strong>broadcast</strong> para ver solo tráfico broadcast</li>
<li><strong>multicast</strong> para ver solo tráfico multicast</li>
<li><strong>host</strong> para ver solo tráfico de entrada a al host netsniff-ng</li>
<li><strong>others</strong> para ver solo el tráfico no host</li>
<li><strong>outgoing</strong> para ver solo tráfico salida desde el host</li>
</ul>
<p>Un ejemplo:</p>
<p><span style="color:#0000ff;">sudo netsniff-ng -deth0 <strong>-t outgoing -q<br />
</strong></span></p>
<p>Como vemos en la captura de pantalla, <strong>solo vemos los paquetetes icmp echo reply</strong> :</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-06.png"><img class="aligncenter size-full wp-image-2336" title="netsniff-ng-06" src="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-06.png?w=640&#038;h=218" alt="" width="640" height="218" /></a></p>
<p>Hasta aquí por hoy. En la<strong> parte II</strong> avanzaremos un poco más y veremos <strong>como optimizar el rendimiento, tipos de salida, ajustes CPU</strong>, etc.</p>
<p>Y ya que estamos, <strong>relacionado</strong> con los sniffers&#8230;. <strong>Detección de sniffer</strong>:</p>
<h3><a title="Detección de Sniffers en Seguridad y Redes." href="http://seguridadyredes.wordpress.com/2009/11/27/detectando-sniffers-en-nuestra-red-redes-conmutadas-y-no-conmutadas-actualizacion/" target="_blank">Detección de Sniffers.</a></h3>
<p>&#8212;&#8211;</p>
<p>Hasta la próxima.</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2315/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2315/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2315/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2315/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2315/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2315/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2315/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2315/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2315/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2315/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2315/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2315/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2315/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2315/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2315&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/11/11/netsniff-ng-un-sniffer-diferente-de-alto-rendimiento-parte-i/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-01.png" medium="image">
			<media:title type="html">netsniff-ng-01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-02.png" medium="image">
			<media:title type="html">netsniff-ng-02</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-03.png" medium="image">
			<media:title type="html">netsniff-ng-03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-07.png" medium="image">
			<media:title type="html">netsniff-ng-07</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-04.png" medium="image">
			<media:title type="html">netsniff-ng-04</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-05.png" medium="image">
			<media:title type="html">netsniff-ng-05</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/netsniff-ng-06.png" medium="image">
			<media:title type="html">netsniff-ng-06</media:title>
		</media:content>
	</item>
		<item>
		<title>Assniffer. Extracción de tipos MIME / objetos HTTP desde ficheros captura tráfico red.</title>
		<link>http://seguridadyredes.wordpress.com/2011/11/10/assniffer-extraccion-de-tipos-mime-objetos-http-desde-ficheros-captura-trafico-red/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/11/10/assniffer-extraccion-de-tipos-mime-objetos-http-desde-ficheros-captura-trafico-red/#comments</comments>
		<pubDate>Thu, 10 Nov 2011 09:23:53 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[Herramientas]]></category>
		<category><![CDATA[Interpretación capturas tráfico red. pcap]]></category>
		<category><![CDATA[Seguridad y redes]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2302</guid>
		<description><![CDATA[Ya hemos hablado en varias ocasiones de la forma que tenemos de extraer ficheros de datos Binarios / Objetos HTTP a partir de una captura de tráfico de red, e incluso la forma de extraer fichero de impresión en red. &#8230; <a href="http://seguridadyredes.wordpress.com/2011/11/10/assniffer-extraccion-de-tipos-mime-objetos-http-desde-ficheros-captura-trafico-red/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2302&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<h5>Ya hemos hablado en varias ocasiones de la forma que tenemos de <a title="wireshark extración de objetos http y archivos binarios" href="../2010/03/22/wireshark-extraccion-ficheros-binarios-y-objetos-http" target="_blank">extraer ficheros de datos Binarios / Objetos HTTP</a> a partir de una captura de tráfico de red, e incluso la forma de <a title="wireshark, extraer ficheros de impresión de red" href="../2010/03/24/wireshark-tshark-capturando-impresiones-en-red" target="_blank">extraer fichero de impresión en red</a>.<strong></strong> También la <a title="Tcpxtract. Extrayendo ficheros del tráfico de red." href="http://seguridadyredes.wordpress.com/2010/10/26/tcpxtract-extrayendo-ficheros-del-trafico-de-red/">forma de hacerlo con Tcpxtract</a>, <a title="Justniffer. Un sniffer que reensambla, reordena y muestras los flujos TCP." href="http://seguridadyredes.wordpress.com/2011/11/08/justniffer-un-sniffer-que-reensambla-reordena-y-muestras-los-flujos-tcp/" target="_blank">Justniffer</a>, con <a title="Xplico en Seguridad y Redes." href="http://seguridadyredes.wordpress.com/category/xplico/" target="_blank">Xplico</a>, etc. Mencionar también el artículo de <strong>Sergio Hernando</strong> &#8221;<a href="http://www.sahw.com/wp/archivos/2011/11/07/5-metodos-para-la-extraccion-forense-de-ficheros-en-capturas-de-trafico-de-red/" target="_blank">5 métodos para la extracción forense de ficheros en capturas de tráfico de red</a>&#8220;  con otras aplicaciones/métodos.</h5>
<h5><a href="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_03.png"><img class="aligncenter size-full wp-image-2308" title="assniffer_03" src="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_03.png?w=450&#038;h=109" alt="" width="450" height="109" /></a>En esta ocasión vamos a ver la herramienta<strong> assniffer</strong>, un<strong> sniffer HTTP</strong> para sistemas <strong>Windows</strong>, que tomando como fuente una interface de red o un fichero de captura tráfico de red en formato .pcap, vuelca toda la información por carpetas según los dominios visitados. Lo vemos.</h5>
<p><span id="more-2302"></span></p>
<h2>Instalación de assniffer.</h2>
<p>Es muy sencilla la instalación. Solo tenemos que descargar un archivo comprimido desde <a title="Descarga de assniffer" href="http://www.cockos.com/assniffer/assniffer02.zip">http://www.cockos.com/assniffer/assniffer02.zip</a>, descomprimir y usar.</p>
<h2>Uso básico de assniffer.</h2>
<p>Creamos una carpeta para el volcado de los datos extraidos. Una vez realizado esto, ya podemos usar assniffer:</p>
<p><span style="color:#0000ff;">assniffer c:\as\volcado -r c:\pcap\fichero_captura.pcap</span></p>
<p>Indicamos primero el lugar a volcar los datos, fuente de los datos (<strong>-r</strong> para fichero .pcap o <strong>-d</strong> para interface de red).</p>
<p>De esta forma extrae todos los ficheros binarios, imagenes, video, css, js, archivos comprimidos, etc que estén involucrados en la captura. Se volcará nen la carpeta que indiquemos bajo una estructura ordenada para mejor identificación del contenido:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_04.png"><img class="aligncenter size-full wp-image-2309" title="assniffer_04" src="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_04.png?w=193&#038;h=568" alt="" width="193" height="568" /></a>Por defecto crea carpetas <strong>según dominios</strong>, pero también podemos indicar que lo haga por <strong>IP</strong> (<strong>-splitbyclient</strong>).</p>
<p>También la ejecución por defecto extraerá <strong>todos los tipos MIME</strong>, pero podemos indicar que tipo quetremos con <strong>-mimetype </strong>que puede ser image, text, application, video, etc<strong>.<br />
</strong></p>
<p>Por ejemplo:</p>
<p><span style="color:#0000ff;">assniffer c:\as\volcado -r c:\pcap50608.cap -splitbyclient -mimetype image</span></p>
<p>Como he dicho, crea una estructura de carpetas, pero las podemos obviar con -nosubdirs</p>
<p><span style="color:#0000ff;">assniffer c:\as\volcado -r c:\pcap\captura.pcap -splitbyclient -nosubdirs</span></p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_01.png"><img class="aligncenter size-full wp-image-2306" title="assniffer_01" src="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_01.png?w=560&#038;h=508" alt="" width="560" height="508" /></a>El resultado:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_02.png"><img class="aligncenter size-full wp-image-2307" title="assniffer_02" src="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_02.png?w=608&#038;h=605" alt="" width="608" height="605" /></a></p>
<p>&#8212;&#8212;&#8212;-</p>
<p>Y hasta aquí por hoy. Hasta la próxima.</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2302/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2302/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2302/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2302/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2302/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2302/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2302/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2302/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2302/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2302/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2302/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2302/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2302/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2302/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2302&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/11/10/assniffer-extraccion-de-tipos-mime-objetos-http-desde-ficheros-captura-trafico-red/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_03.png" medium="image">
			<media:title type="html">assniffer_03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_04.png" medium="image">
			<media:title type="html">assniffer_04</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_01.png" medium="image">
			<media:title type="html">assniffer_01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/assniffer_02.png" medium="image">
			<media:title type="html">assniffer_02</media:title>
		</media:content>
	</item>
		<item>
		<title>Justniffer. Un sniffer que reensambla, reordena y muestras los flujos TCP.</title>
		<link>http://seguridadyredes.wordpress.com/2011/11/08/justniffer-un-sniffer-que-reensambla-reordena-y-muestras-los-flujos-tcp/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/11/08/justniffer-un-sniffer-que-reensambla-reordena-y-muestras-los-flujos-tcp/#comments</comments>
		<pubDate>Tue, 08 Nov 2011 13:47:19 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[Herramientas]]></category>
		<category><![CDATA[Interpretación capturas tráfico red. pcap]]></category>
		<category><![CDATA[Seguridad y redes]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2274</guid>
		<description><![CDATA[Sobre sniffers, aquí hemos visto muchas y diferentes herramientas. La mayoría de ellas cuyo uso se basa en línea de comandos, con sus ventajas, diferencias y uso específico: tshark, tcpdump/windump, argus, bro-ids, scapy, snort en modo sniffer, etc. En esta &#8230; <a href="http://seguridadyredes.wordpress.com/2011/11/08/justniffer-un-sniffer-que-reensambla-reordena-y-muestras-los-flujos-tcp/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2274&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<h5>Sobre <strong>sniffers</strong>, aquí hemos visto muchas y diferentes <a title="Artículos sobre herramientas de seguridad y redes." href="http://seguridadyredes.wordpress.com/category/herramientas/" target="_blank">herramientas</a>. La mayoría de ellas cuyo uso se basa en línea de comandos, con sus ventajas, diferencias y uso específico: <a title="Tshark / wireshark" href="http://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">tshark</a>, <a title="windump TCPDump captura tráfico red. Sniffer." href="http://seguridadyredes.wordpress.com/category/windump-tcpdump/" target="_blank">tcpdump/windump</a>, <a title="Argus Network Auditing tools." href="http://seguridadyredes.wordpress.com/category/argus/" target="_blank">argus</a>, <a title="Bro IDS IPS" href="http://seguridadyredes.wordpress.com/category/bro-ids/" target="_blank">bro-ids</a>, <a title="scapy." href="http://seguridadyredes.wordpress.com/category/scapy/" target="_blank">scapy</a>, <a title="Snort Deteccion de intrusos. IDS" href="http://seguridadyredes.wordpress.com/category/snort/" target="_blank">snort</a> en modo sniffer, etc.</h5>
<h5><a href="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-02.png"><img class="aligncenter" title="justniffer-02" src="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-02.png?w=289&#038;h=94" alt="" width="289" height="94" /></a>En esta ocasión vamso a ver un sniffer que <strong>reensambla, reordena y mustra flujos TCP de forma muy personalizable</strong>, con una salida &#8220;humanizada&#8221; en diferentes tipos de formatos. Realiza también defragmentación e imita en su salida el formato de <a title="Representación gráfica Apache access.log con apache2dot y Graphviz" href="http://seguridadyredes.wordpress.com/2011/07/06/representacion-grafica-apache-access-log-con-apache2dot-y-graphviz/" target="_blank">logs<strong> Apache</strong></a>&#8230; y muchas cosas más. Se trata de <strong>Justniffer</strong>. Es ideal para tratar tráfico en servidores web, correo, etc. Lo vamos viendo, de momento, para un uso básico.</h5>
<h5>Al lío..</h5>
<p><span id="more-2274"></span></p>
<h2>Istalación de Justniffer.</h2>
<p>La instalación de esta herramienta no tiene ninguna complicación. En mi caso, como tengo instalado <a title="Snort Deteccion de intrusos. IDS" href="http://seguridadyredes.wordpress.com/category/snort/" target="_blank">snort</a>, <a title="suricata IDS IPS" href="http://seguridadyredes.wordpress.com/category/suricata/" target="_blank">suricata</a>, etc, las mayoría de librerías ya las tengo instaladas. Solo me faltaba <em>Boost C++ Libraries</em> (<strong>libboost1.42-all.dev</strong>). Para ello lo más sencillo es instalar desde <strong>apt-get install</strong> o un gestor de paquetes gráfico.</p>
<p>Una vez tengamos Boost C++ Libraries, el procedimiento es:</p>
<p><span style="color:#0000ff;">wget http://ignum.dl.sourceforge.net/project/justniffer/justniffer/justniffer%200.5.11/justniffer_0.5.11.tar.gz</span><br />
<span style="color:#0000ff;"> tar zxf justniffer_0.5.11.tar.gz</span><br />
<span style="color:#0000ff;"> cd justniffer-0.5.11</span><br />
<span style="color:#0000ff;"> ./configure</span><br />
<span style="color:#0000ff;"> make</span><br />
<span style="color:#0000ff;"> sudo make install</span></p>
<h2>Uso básico de Justniffer.</h2>
<p>Un uso muy básico seria el siguiente:</p>
<p><em>sud</em>o <span style="color:#0000ff;">justniffer -i eth0</span></p>
<p>Solo con esto veremos que la salida no es la misma que, por ejemplo, tshark, tcpdump, etc:</p>
<p>Si hacemos un ping, para generar algo de tráfico, esperamos que parezca el tráfico <strong>SSH</strong> (estoy conectado al host donde se ejecuta justniffer mediante SSH), vemos que no aparece nada. Ahora voy a realizar un <a title="Nmap scan de puertos." href="http://seguridadyredes.wordpress.com/category/nmap/" target="_blank">scan nmap</a>&#8230;  pues tampoco veo salida alguna. Probamos navegar por alguna web&#8230;:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-01.png"><img class="aligncenter size-full wp-image-2278" title="justniffer-01" src="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-01.png?w=640&#038;h=279" alt="" width="640" height="279" /></a><br />
Aquí ya vemos alguna diferencia con otros sniffers. El formato de salida por defecto se asemeja a un <a title="Representación gráfica Apache access.log con apache2dot y Graphviz" href="http://seguridadyredes.wordpress.com/2011/07/06/representacion-grafica-apache-access-log-con-apache2dot-y-graphviz/" target="_blank">logs<strong> Apache</strong></a>, con toda la información que este formato nos aporta:</p>
<p><span style="color:#0000ff;">192.168.1.96 &#8211; - [08/Nov/2011:12:45:55 +0100] &#8220;GET /scripts/snort HTTP/1.1&#8243; 304 0 &#8220;http://www.snort.org/&#8221; &#8220;Mozilla/5.0 (X11; U; Linux i686; es-CL; rv:1.9.2.23) Gecko/20110921 Ubuntu/10.10 (maverick) Firefox/3.6.23&#8243;</span></p>
<p>Esta es la información y salida standart para tráfico <a title="Wireshark / Tshark. Filtros HTTP. Parte 2" href="http://seguridadyredes.wordpress.com/2010/09/03/wireshark-tshark-filtros-http-parte-2/" target="_blank">HTTP</a>, aunque soporta también JDBC, RTSP, <a title="SIP VoIP.." href="http://seguridadyredes.wordpress.com/category/voip/" target="_blank">SIP</a>, <a title="Tshark. Análisis correo saliente SMTP." href="http://seguridadyredes.wordpress.com/2008/06/05/tshark-analisis-correo-saliente-smtp/" target="_blank">SMTP</a>, <a title="Wireshark / Tshark. Análisis correo entrante IMAP. STARTTLS e IMAP IDLE. Parte 1" href="http://seguridadyredes.wordpress.com/2010/05/27/wireshark-tshark-analisis-correo-entrante-imap-starttls-e-imap-idle-parte-1/" target="_blank">IMAP</a>, POP, LDAP.</p>
<p>Ahora vamos a incluir <strong>-r</strong> . Parte del resultado es:<br />
<span style="color:#0000ff;">GET / HTTP/1.1</span><br />
<span style="color:#0000ff;">Host: www.snort.org</span><br />
<span style="color:#0000ff;">User-Agent: Mozilla/5.0 (X11; U; Linux i686; es-CL; rv:1.9.2.23) Gecko/20110921 Ubuntu/10.10 (maverick) Firefox/3.6.23</span><br />
<span style="color:#0000ff;">Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8</span><br />
<span style="color:#0000ff;">Accept-Language: es-cl,es;q=0.8,en-us;q=0.5,en;q=0.3</span><br />
<span style="color:#0000ff;">Accept-Encoding: gzip,deflate</span><br />
<span style="color:#0000ff;">Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7</span><br />
<span style="color:#0000ff;">Keep-Alive: 115</span><br />
<span style="color:#0000ff;">Connection: keep-alive</span><br />
<span style="color:#0000ff;">Cookie: __utma=3232757.6; __utmz=32316004.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=3231602.1320752757</span><br />
<span style="color:#0000ff;">If-None-Match: &#8220;14ff819fbc0760d24ee1002634466eb7&#8243;</span></p>
<p><span style="color:#0000ff;">HTTP/1.1 304 Not Modified</span><br />
<span style="color:#0000ff;">Date: Tue, 08 Nov 2011 11:54:01 GMT</span><br />
<span style="color:#0000ff;">Server: Apache</span><br />
<span style="color:#0000ff;">Keep-Alive: timeout=3, max=97</span><br />
<span style="color:#0000ff;">ETag: &#8220;14ff819fbc0760d24ee1002634466eb7&#8243;</span><br />
<span style="color:#0000ff;">Cache-Control: max-age=300, public</span><br />
<span style="color:#0000ff;">Set-Cookie: _radiant_session=BAh7BzOGNmm9ydC5vcmcv&#8211;aa7585f9fe4781d9d4387bb0c2af0; path=/; HttpOnly</span><br />
<span style="color:#0000ff;">Connection: close</span></p>
<p><span style="color:#0000ff;">GET /stylesheets/smoothness-css HTTP/1.1</span><br />
<span style="color:#0000ff;">Host: www.snort.org</span><br />
<span style="color:#0000ff;">User-Agent: Mozilla/5.0 (X11; U; Linux i686; es-CL; rv:1.9.2.23) Gecko/20110921 Ubuntu/10.10 (maverick) Firefox/3.6.23</span><br />
<span style="color:#0000ff;">Accept: text/css,*/*;q=0.1</span><br />
<span style="color:#0000ff;">Accept-Language: es-cl,es;q=0.8,en-us;q=0.5,en;q=0.3</span><br />
<span style="color:#0000ff;">Accept-Encoding: gzip,deflate</span><br />
<span style="color:#0000ff;">Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7</span><br />
<span style="color:#0000ff;">Keep-Alive: 115</span><br />
<span style="color:#0000ff;">Connection: keep-alive</span><br />
<span style="color:#0000ff;">Referer: http://www.snort.org/</span><br />
<span style="color:#0000ff;">Cookie: __utma=3232.1.6; __utmz=323160.1.1.utmcsr=(direct)|utmccn=(direct)|utmcmd=(none); __utmb=323152757; _radiant_session=BAh7ByIaaHR0cDovL3d3dy5zbm9ydC5vcmcv&#8211;aa75c2af0</span><br />
<span style="color:#0000ff;">If-None-Match: &#8220;224d206d2007&#8243;</span></p>
<p><span style="color:#0000ff;">HTTP/1.1 304 Not Modified</span><br />
<span style="color:#0000ff;">Date: Tue, 08 Nov 2011 11:54:06 GMT</span><br />
<span style="color:#0000ff;">Server: Apache</span><br />
<span style="color:#0000ff;">Keep-Alive: timeout=5, max=96</span><br />
<span style="color:#0000ff;">ETag: &#8220;224d206314a763fb1ab1cd2007&#8243;</span><br />
<span style="color:#0000ff;">Cache-Control: max-age=300, public</span><br />
<span style="color:#0000ff;">Set-Cookie: _radiant_session=BAh7BzNjk4MDc0MWI2MDU6DnJldHVybl90byIaaHR0cDovL3d3dy5zbm9ydC5vcmcv&#8211;aa7585f9fe4780c2af0; path=/; HttpOnly</span><br />
<span style="color:#0000ff;">Connection: close</span></p>
<p>Obtenemos más información y de una forma distinta (formato <strong>raw stream</strong>).</p>
<p>Estos dos ejemplos no da la idea de que puede ser muy intersante para capturar tráfico de red y auditar, investigar este tráfico en servidores web por ejemplo.</p>
<h3>Filtros para formato log.</h3>
<p>Volvemos al formato log Apache. Bajo este formato podemos modelar, establecer filtros para configurar una salida personalizada.</p>
<p>Por ejemplo, queremos una salida que incluya los &#8220;campos&#8221;:</p>
<ul>
<li>source.ip</li>
<li>dest.ip</li>
<li>request.url</li>
<li>connection.time</li>
</ul>
<p>Pra ello:</p>
<p><span style="color:#0000ff;">sudo justniffer -i eth0 -l &#8220;%source.ip %dest.ip %request.url %connection.time&#8221;</span></p>
<p>el resultado:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-02.png"><img class="aligncenter size-full wp-image-2281" title="justniffer-02" src="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-02.png?w=512&#038;h=167" alt="" width="512" height="167" /></a>Vemos claramente las 4 columnas con la información que hemos pedido.</p>
<p>Algo más de información:</p>
<p><span style="color:#0000ff;">sudo justniffer -i eth0 -l &#8220;%source.ip %dest.ip %request.url %connection.time %response.size %close.time %close.originator&#8221;</span></p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-03.png"><img class="aligncenter size-full wp-image-2283" title="justniffer-03" src="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-03.png?w=640&#038;h=172" alt="" width="640" height="172" /></a><strong>Que otros filtros tenemos:</strong><br />
<span style="color:#ff6600;"> %close.originator</span><br />
<span style="color:#ff6600;"> %close.time</span><br />
<span style="color:#ff6600;"> %close.timestamp</span><br />
<span style="color:#ff6600;"> %close.timestamp2</span><br />
<span style="color:#ff6600;"> %connection</span><br />
<span style="color:#ff6600;"> %connection.time</span><br />
<span style="color:#ff6600;"> %connection.timestamp</span><br />
<span style="color:#ff6600;"> %connection.timestamp2</span><br />
<span style="color:#ff6600;"> %dest.ip</span><br />
<span style="color:#ff6600;"> %dest.port</span><br />
<span style="color:#ff6600;"> %idle.time.0</span><br />
<span style="color:#ff6600;"> %idle.time.1</span><br />
<span style="color:#ff6600;"> %newline</span><br />
<span style="color:#ff6600;"> %request</span><br />
<span style="color:#ff6600;"> %request.grep</span><br />
<span style="color:#ff6600;"> %request.header</span><br />
<span style="color:#ff6600;"> %request.header.accept</span><br />
<span style="color:#ff6600;"> %request.header.accept-charset</span><br />
<span style="color:#ff6600;"> %request.header.accept-encoding</span><br />
<span style="color:#ff6600;"> %request.header.accept-language</span><br />
<span style="color:#ff6600;"> %request.header.authorization</span><br />
<span style="color:#ff6600;"> %request.header.connection</span><br />
<span style="color:#ff6600;"> %request.header.content-encoding</span><br />
<span style="color:#ff6600;"> %request.header.content-language</span><br />
<span style="color:#ff6600;"> %request.header.content-length</span><br />
<span style="color:#ff6600;"> %request.header.content-md5</span><br />
<span style="color:#ff6600;"> %request.header.cookie</span><br />
<span style="color:#ff6600;"> %request.header.grep</span><br />
<span style="color:#ff6600;"> %request.header.host</span><br />
<span style="color:#ff6600;"> %request.header.keep-alive</span><br />
<span style="color:#ff6600;"> %request.header.range</span><br />
<span style="color:#ff6600;"> %request.header.referer</span><br />
<span style="color:#ff6600;"> %request.header.transfer-encoding</span><br />
<span style="color:#ff6600;"> %request.header.user-agent</span><br />
<span style="color:#ff6600;"> %request.header.value</span><br />
<span style="color:#ff6600;"> %request.header.via</span><br />
<span style="color:#ff6600;"> %request.line</span><br />
<span style="color:#ff6600;"> %request.method</span><br />
<span style="color:#ff6600;"> %request.protocol</span><br />
<span style="color:#ff6600;"> %request.size</span><br />
<span style="color:#ff6600;"> %request.time</span><br />
<span style="color:#ff6600;"> %request.timestamp</span><br />
<span style="color:#ff6600;"> %request.timestamp2</span><br />
<span style="color:#ff6600;"> %request.url</span><br />
<span style="color:#ff6600;"> %response</span><br />
<span style="color:#ff6600;"> %response.code</span><br />
<span style="color:#ff6600;"> %response.grep</span><br />
<span style="color:#ff6600;"> %response.header</span><br />
<span style="color:#ff6600;"> %response.header.accept-ranges</span><br />
<span style="color:#ff6600;"> %response.header.age</span><br />
<span style="color:#ff6600;"> %response.header.allow</span><br />
<span style="color:#ff6600;"> %response.header.cache-control</span><br />
<span style="color:#ff6600;"> %response.header.connection</span><br />
<span style="color:#ff6600;"> %response.header.content-encoding</span><br />
<span style="color:#ff6600;"> %response.header.content-language</span><br />
<span style="color:#ff6600;"> %response.header.content-length</span><br />
<span style="color:#ff6600;"> %response.header.content-md5</span><br />
<span style="color:#ff6600;"> %response.header.content-range</span><br />
<span style="color:#ff6600;"> %response.header.content-type</span><br />
<span style="color:#ff6600;"> %response.header.date</span><br />
<span style="color:#ff6600;"> %response.header.etag</span><br />
<span style="color:#ff6600;"> %response.header.expires</span><br />
<span style="color:#ff6600;"> %response.header.grep</span><br />
<span style="color:#ff6600;"> %response.header.keep-alive</span><br />
<span style="color:#ff6600;"> %response.header.last-modified</span><br />
<span style="color:#ff6600;"> %response.header.pragma</span><br />
<span style="color:#ff6600;"> %response.header.server</span><br />
<span style="color:#ff6600;"> %response.header.set-cookie</span><br />
<span style="color:#ff6600;"> %response.header.transfer-encoding</span><br />
<span style="color:#ff6600;"> %response.header.value</span><br />
<span style="color:#ff6600;"> %response.header.vary</span><br />
<span style="color:#ff6600;"> %response.header.via</span><br />
<span style="color:#ff6600;"> %response.header.www-authenticate</span><br />
<span style="color:#ff6600;"> %response.line</span><br />
<span style="color:#ff6600;"> %response.message</span><br />
<span style="color:#ff6600;"> %response.protocol</span><br />
<span style="color:#ff6600;"> %response.size</span><br />
<span style="color:#ff6600;"> %response.time</span><br />
<span style="color:#ff6600;"> %response.time.begin</span><br />
<span style="color:#ff6600;"> %response.time.end</span><br />
<span style="color:#ff6600;"> %response.timestamp</span><br />
<span style="color:#ff6600;"> %response.timestamp2</span><br />
<span style="color:#ff6600;"> %source.ip</span><br />
<span style="color:#ff6600;"> %source.port</span><br />
<span style="color:#ff6600;"> %tab</span></p>
<h3>Captura IMAP:</h3>
<p>Ahora vamos a realizar un análisis del trafico <strong>IMAP</strong> pero apartir de un fichero de captura de ráfico en formato <strong>.pcap</strong>. Para ello usamos <strong>-p</strong>:</p>
<p><span style="color:#0000ff;">justniffer -f imap_xxxxx.pcap</span></p>
<p><img class="aligncenter size-full wp-image-2285" title="justniffer-04" src="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-04.png?w=560&#038;h=216" alt="" width="560" height="216" />si añadimos <strong>-r</strong>:</p>
<p><span style="color:#0000ff;">justniffer -f imap_xxxxx.pcap <strong>-r</strong></span></p>
<p>la información es mayor:</p>
<p><span style="color:#0000ff;">OK ZX Sptectrum Server Mail. 2.6.5 IMAP4rev1 server ready</span></p>
<p><span style="color:#0000ff;">0000 CAPABILITY</span><br />
<span style="color:#0000ff;">* CAPABILITY IMAP4 IMAP4rev1 IDLE ACL LITERAL+ UIDPLUS QUOTA ID SORT ANNOTATE ANNOTATEMORE STATUS-COUNTERS UNSELECT LISTEXT START$</span><br />
<span style="color:#0000ff;">0000 OK CAPABILITY completed</span></p>
<p><span style="color:#0000ff;">0001 LOGIN &#8220;yomismo&#8221; &#8220;559874gtg&#8221;</span><br />
<span style="color:#0000ff;">0001 OK LOGIN completed</span></p>
<p><span style="color:#0000ff;">0002 IDLE</span><br />
<span style="color:#0000ff;">+ idling</span></p>
<p><span style="color:#0000ff;">DONE</span><br />
<span style="color:#0000ff;">0002 OK IDLE completed</span></p>
<p><span style="color:#0000ff;">0003 SELECT &#8220;INBOX&#8221;</span><br />
<span style="color:#0000ff;">* FLAGS (\Deleted \Seen \Answered \Draft \Flagged $MDNSent $Forwarded $AutoJunk $AutoNotJunk $Junk $NotJunk)</span><br />
<span style="color:#0000ff;">* 33 EXISTS</span><br />
<span style="color:#0000ff;">* 1 RECENT</span><br />
<span style="color:#0000ff;">* OK [UIDVALIDITY 1214826302] UID validity</span><br />
<span style="color:#0000ff;">* OK [UIDNEXT 52468] Predicted next UID</span><br />
<span style="color:#0000ff;">* OK [PERMANENTFLAGS (\Deleted \Seen \Answered \Draft \Flagged $MDNSent $Forwarded $AutoJunk $AutoNotJunk $Junk $NotJunk)] Perman$</span><br />
<span style="color:#0000ff;">0003 OK [READ-WRITE] SELECT completed</span></p>
<p><span style="color:#0000ff;">0004 IDLE</span><br />
<span style="color:#0000ff;">+ idling</span></p>
<p><span style="color:#0000ff;">DONE</span><br />
<span style="color:#0000ff;">0004 OK IDLE completed</span></p>
<p><span style="color:#0000ff;">0005 UID FETCH 52467:* (BODY.PEEK[HEADER.FIELDS (References X-Ref X-Priority X-MSMail-Priority X-MSOESRec Newsgroups)] ENVELOPE R$</span><br />
<span style="color:#0000ff;">* 33 FETCH (UID 52467 RFC822.SIZE 2327 INTERNALDATE &#8220;26-May-2010 09:52:17 +0200&#8243; ENVELOPE (&#8220;Wed, 26 May 2010 09:52:17 +0200&#8243; {24}</span><br />
<span style="color:#0000ff;">78% Discount. Best sale. ((&#8220;RX-Store&#8221; NIL &#8220;yomismo&#8221; &#8220;dominio.es&#8221;)) ((&#8220;RX-Store&#8221; NIL &#8220;yomismo&#8221; &#8220;dominio.es&#8221;)) ((&#8220;RX-Store&#8221; NIL &#8220;cc$</span></p>
<p><span style="color:#0000ff;"> FLAGS (\Recent))</span><br />
<span style="color:#0000ff;">0005 OK UID FETCH completed</span></p>
<p><span style="color:#0000ff;">0006 UID FETCH 1:52466 (UID FLAGS)</span><br />
<span style="color:#0000ff;">* 1 FETCH (UID 21719 FLAGS ())</span><br />
<span style="color:#0000ff;">* 2 FETCH (UID 21876 FLAGS ())</span><br />
<span style="color:#0000ff;">* 3 FETCH (UID 22006 FLAGS ())</span><br />
<span style="color:#0000ff;">* 4 FETCH (UID 23451 FLAGS ())</span><br />
<span style="color:#0000ff;">* 5 FETCH (UID 23463 FLAGS ())</span><br />
<span style="color:#0000ff;">* 6 FETCH (UID 24037 FLAGS ())</span></p>
<p><span style="color:#0000ff;">&#8230;&#8230;.. etc, etc, etc, &#8230;..</span></p>
<p><span style="color:#0000ff;">0007 IDLE</span><br />
<span style="color:#0000ff;">+ idling</span></p>
<p><span style="color:#0000ff;">DONE</span><br />
<span style="color:#0000ff;">0007 OK IDLE completed</span></p>
<p><span style="color:#0000ff;">0008 UID FETCH 52466 (BODY.PEEK[] UID)</span><br />
<span style="color:#0000ff;">* 32 FETCH (UID 52466 BODY[] {1540}</span><br />
<span style="color:#0000ff;">Return-Path: &lt;origen@dominio.es&gt;</span><br />
<span style="color:#0000ff;">X-Spam-Status: No, hits=0.0 required=5.0</span><br />
<span style="color:#0000ff;">        tests=AWL: -0.243,BAYES_00: -1.665,RATWARE_GECKO_BUILD: 1.691,</span><br />
<span style="color:#0000ff;">        CUSTOM_RULE_FROM: ALLOW,TOTAL_SCORE: -0.217</span><br />
<span style="color:#0000ff;">X-Spam-Level:</span><br />
<span style="color:#0000ff;">Received: from [127.0.0.1] ([192.168.xx.xxx])</span><br />
<span style="color:#0000ff;">        by dominio.es (ZX Sptectrum Server Mail. 2.6.5)</span><br />
<span style="color:#0000ff;">        (using TLSv1/SSLv3 with cipher AES256-SHA (256 bits))</span><br />
<span style="color:#0000ff;">        for yomismo@dominio.es;</span><br />
<span style="color:#0000ff;">        Wed, 26 May 2010 09:44:22 +0200</span><br />
<span style="color:#0000ff;">Message-ID: &lt;4Bxxx99x704@dominio.es&gt;</span><br />
<span style="color:#0000ff;">Date: Wed, 26 May 2010 09:50:15 +0200</span><br />
<span style="color:#0000ff;">From: &#8220;El que envia&#8221; &lt;origen@dominio.es&gt;</span><br />
<span style="color:#0000ff;">Reply-To: origen@dominio.es</span><br />
<span style="color:#0000ff;">Organization: LA ORGANIZACION</span><br />
<span style="color:#0000ff;">User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.9.9) Gecko/20100317 Thunderbird/3.0.4</span><br />
<span style="color:#0000ff;">MIME-Version: 1.0</span><br />
<span style="color:#0000ff;">To: &#8220;Yomismo&#8221; &lt;yomismo@dominio.es&gt;</span><br />
<span style="color:#0000ff;">Subject: El asunto=</span><br />
<span style="color:#0000ff;">X-Enigmail-Version: 1.0.1</span><br />
<span style="color:#0000ff;">Content-Type: text/plain; charset=ISO-8859-1</span><br />
<span style="color:#0000ff;">Content-Transfer-Encoding: 8bit</span><br />
<span style="color:#0000ff;">X-Antivirus: elquesea! (VPS 100525-1, 25/05/2010), Outbound message</span><br />
<span style="color:#0000ff;">X-Antivirus-Status: Clean</span></p>
<p><span style="color:#0000ff;">Hola,</span></p>
<p><span style="color:#0000ff;">Aquí probando un par de cositas.</span></p>
<p><span style="color:#0000ff;">Saludos,</span></p>
<h3>Filtrado de paquetes.</h3>
<p>Podemos establecer filtros con la opción <strong>-p</strong>:</p>
<p><span style="color:#0000ff;">sudo justniffer -i eth0 -p &#8220;port 80 and port 25&#8243;</span></p>
<p>sobre filtrado tenéis aquí información suficiente:</p>
<p><a title="Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." href="http://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank">Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes.</a></p>
<h2>Extracción de binarios con Justniffer.</h2>
<p>Para esta tarea usamos la herramienta <strong>justniffer -grab-http-traffic</strong>. Indicaremos (<strong>-d</strong>) el lugar donde almacenar estos datos y la forma de captura. Además indicamos un usuario  (<strong>-U</strong>) <strong>que no sea roo</strong>t:</p>
<p><span style="color:#0000ff;">sudo justniffer-grab-http-traffic -ieth0 -d /home/preludeids/binarios -U preludeids</span></p>
<p>el resultado:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-05.png"><img class="aligncenter size-full wp-image-2289" title="justniffer-05" src="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-05.png?w=560&#038;h=149" alt="" width="560" height="149" /></a>esto se traduce en que en la carpeta /binarios/ se crearán una estructura de directorios por dominios y dentro de estos los binarios, imagenes, etc capturados:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-06.png"><img class="aligncenter size-full wp-image-2290" title="justniffer-06" src="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-06.png?w=521&#038;h=322" alt="" width="521" height="322" /></a></p>
<p>Y hasta aquí por hoy. En el proximo artículo dedicado a Justniffer, avanzaremos más.</p>
<p>&#8212;</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2274/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2274/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2274/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2274/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2274/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2274/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2274/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2274/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2274/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2274/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2274/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2274/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2274/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2274/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2274&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/11/08/justniffer-un-sniffer-que-reensambla-reordena-y-muestras-los-flujos-tcp/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-02.png" medium="image">
			<media:title type="html">justniffer-02</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-01.png" medium="image">
			<media:title type="html">justniffer-01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-02.png" medium="image">
			<media:title type="html">justniffer-02</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-03.png" medium="image">
			<media:title type="html">justniffer-03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-04.png" medium="image">
			<media:title type="html">justniffer-04</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-05.png" medium="image">
			<media:title type="html">justniffer-05</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/11/justniffer-06.png" medium="image">
			<media:title type="html">justniffer-06</media:title>
		</media:content>
	</item>
		<item>
		<title>glTail.rb. Visualización gráfica en tiempo real de ficheros logs en servidores.</title>
		<link>http://seguridadyredes.wordpress.com/2011/09/16/gltail-rb-visualizacion-grafica-en-tiempo-real-de-ficheros-logs-en-servidores/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/09/16/gltail-rb-visualizacion-grafica-en-tiempo-real-de-ficheros-logs-en-servidores/#comments</comments>
		<pubDate>Fri, 16 Sep 2011 09:20:04 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[Seguridad y redes]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2245</guid>
		<description><![CDATA[Hemos visto muchas herramientas para visualización gráfica de capturas de red, logs, etc. Tenéis mucha más información y artículos en la serie creada al respecto: Visualización gráfica tráfico de red. En esta ocasión vamos a estudiar una heramienta desarrollada en &#8230; <a href="http://seguridadyredes.wordpress.com/2011/09/16/gltail-rb-visualizacion-grafica-en-tiempo-real-de-ficheros-logs-en-servidores/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2245&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<h5>Hemos visto muchas herramientas para<strong> visualización gráfica de capturas de red</strong>, logs, etc. Tenéis mucha más información y artículos en la serie creada al respecto: <a title="Visualización gráfica de tráfico de red y logs." href="http://seguridadyredes.wordpress.com/category/visualizacion-grafica-trafico-red/" target="_blank">Visualización gráfica tráfico de red</a>.</h5>
<h5>En esta ocasión vamos a estudiar una heramienta desarrollada en ruby que, conectando a un servidor local o remoto mediante SSH, es capaz de<strong> mostrar en tiempo real</strong><strong> una serie de datos que toma de los ficheros logs</strong>. De esta forma es capaz de mostrar datos de logs de herramientas como Apache, Rails, IIS, Postfix/spamd/clamd, Nginx, Squid, PostgreSQL, PureFTPD, MySQL, <a title="Tshark y wireshark en Seguridad y Redes. alfon." href="http://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">Tshark</a>, qmail/vmpop3d. Además es capaz de mostrarlos de forma simultánea. Esta herramiente es <strong>glTail.rb</strong>.</h5>
<h5><a href="http://seguridadyredes.files.wordpress.com/2011/09/gltail-03.png"><img class="aligncenter" title="gltail-03" src="http://seguridadyredes.files.wordpress.com/2011/09/gltail-03.png?w=219&#038;h=145" alt="" width="219" height="145" /></a>Muestra, en tiempo real, datos como: <strong>dirección de orígen/destino</strong>, <strong>protocolos usados</strong>, <strong>peticiones por minuto</strong>, <strong>ancho de banda</strong>, etc.</h5>
<p><span id="more-2245"></span></p>
<h1>Instalando glTail.rb.</h1>
<p>Para instalar <strong>glTail.rb</strong> he seguido la siguiente secuencia:</p>
<p><span style="color:#0000ff;">sudo apt-get install rubygems rake ruby1.8-dev libgl1-mesa-dev libglu1-mesa-dev libglut3-dev build-essential</span><br />
<span style="color:#0000ff;">sudo gem install net-ssh ruby-opengl -r</span></p>
<p><span style="color:#0000ff;">sudo gem install -y file-tail -r</span></p>
<p><strong>Ahora descargamos glTail.rb</strong>:</p>
<p><span style="color:#0000ff;">wget http://rubyforge.org/frs/download.php/39787/gltail-0.1.8.tgz</span><br />
<span style="color:#0000ff;">tar -zxf gltail-0.1.8.tgz</span><br />
<span style="color:#0000ff;">cd gltail-0.1.8</span></p>
<p>Ahora tenemos que modificar / personalizar el archivo <strong>config.yaml</strong> que se ubica en <strong>gltail-0.1.8/dist</strong>/<strong>config.yaml</strong> para incluir lo servidores y comentar lo que no proceda. En mi caso y para este primer ejemplo:</p>
<h4><span style="color:#0000ff;">servers:</span><br />
<span style="color:#0000ff;">    site1:</span><br />
<span style="color:#0000ff;">        host: <strong>192.168.1.96</strong></span><br />
<span style="color:#0000ff;">        user: <strong>preludeids</strong></span><br />
<span style="color:#0000ff;">        password: <strong>tatachintatachan</strong></span><br />
<span style="color:#0000ff;">        command: tail -f -n0</span><br />
<span style="color:#0000ff;">        #files: /var/log/apache/access_log</span><br />
<strong><span style="color:#0000ff;">        files: /var/log/apache2/other_vhosts_access.log</span></strong><br />
<span style="color:#0000ff;">        parser: apache</span><br />
<span style="color:#0000ff;">        color: 0.2, 1.0, 0.2, 1.0</span><br />
<span style="color:#0000ff;">#    rails:</span><br />
<span style="color:#0000ff;">#        host: anotherfunsite.com</span><br />
<span style="color:#0000ff;">#        user: anotherfunuser</span><br />
<span style="color:#0000ff;">#        port: 222</span><br />
<span style="color:#0000ff;">#        command: tail -f -n0</span><br />
<span style="color:#0000ff;">#        files: /var/www/apps/funapp/current/log/production.log</span><br />
<span style="color:#0000ff;">#        parser: rails</span><br />
<span style="color:#0000ff;">#        color: 0.2, 0.2, 1.0, 1.0</span><br />
<span style="color:#0000ff;">#    dev:</span><br />
<span style="color:#0000ff;">#        host: clockingit.com</span><br />
<span style="color:#0000ff;">#        source: local</span><br />
<span style="color:#0000ff;">#        files: /var/www/clockingit/logs/production.log</span><br />
<span style="color:#0000ff;">#        parser: rails</span><br />
<span style="color:#0000ff;">#        color: 0.2, 0.2, 1.0, 1.0</span></h4>
<p><strong>¿ Qué hemos hecho ?.</strong></p>
<p>Hemos indicado para el <strong>site1</strong> la IP del host remoto, usuario y contraseña para conectar mediante <strong>SSH</strong> y en files la ubicación del archivo log de <strong>apache</strong>.</p>
<p>Este sería una configuración de los más simple. Podríamos configurar dos fuentes de datos. Por ejemplo logs de Apache y <a title="Tshark y wireshark en Seguridad y Redes. alfon." href="http://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">Tshark</a>:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/09/gltail-01.png"><img class="size-full wp-image-2250 aligncenter" title="gltail-01" src="http://seguridadyredes.files.wordpress.com/2011/09/gltail-01.png?w=481&#038;h=912" alt="" width="481" height="912" /></a></p>
<p>Observad como he sustutuido el por defecto site1 por algo más personalizado para mi server donde se ubica <strong>prewikka</strong> (<a title="SIEM Prelude IDS IPS prewikka." href="http://seguridadyredes.wordpress.com/category/prelude-ids-ips/" target="_blank">SIEM Prelude IDS / IPS</a>) y otro para la ubicación de un log de <a title="Wireshark y Tshark en Seguridad y Redes. alfon." href="http://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank"><strong>Tshark</strong></a> donde estoy ejecutando esta herramienta en tiempo real.</p>
<p>La línea de comandos simple para volcar la salida de <strong>tshark</strong> en un <strong>fichero log</strong> sería:</p>
<p><span style="color:#0000ff;">tshark -ieth0 &gt; tshark.log</span></p>
<p>También podemos, en el <strong>tag config</strong>, modificar dimensiones, tamaño de nodos, etc.</p>
<h1>Ejecutando glTail.rb.</h1>
<h2>Ejemplo.1</h2>
<p>En este primer ejemplo voy a usar un solo site. Un servidor<strong> HTTP Apache</strong>:</p>
<h4><span style="color:#0000ff;">    prewikka_1:</span><br />
<span style="color:#0000ff;">         host: <strong>192.168.1.96</strong></span><br />
<span style="color:#0000ff;">         user: <strong>preludeids</strong></span><br />
<span style="color:#0000ff;">         password: <strong>tatachintatachan</strong></span><br />
<span style="color:#0000ff;">         command: tail -f -n0</span><br />
<span style="color:#0000ff;">         #files: /var/log/apache/access_log</span><br />
<span style="color:#0000ff;"> <strong>        files: /var/log/apache2/other_vhosts_access.log</strong></span><br />
<span style="color:#0000ff;">         parser: apache</span><br />
<span style="color:#0000ff;">         color: 0.2, 1.0, 0.2, 1.0</span></h4>
<p>Una vez salvado el archivo y dentro de la carpeta <strong>bin</strong> donde se encuentra <strong>gl_tail</strong>, ejecutamos de la forma:</p>
<p><span style="color:#0000ff;">alfon@alfonubuntu:~/gltail-0.1.8/bin$ </span><strong>./gl_tail ../dist/config.yaml</strong></p>
<p>El resultado es:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/09/gltail-02.png"><img class="alignleft size-full wp-image-2259" title="gltail-02" src="http://seguridadyredes.files.wordpress.com/2011/09/gltail-02.png?w=640&#038;h=295" alt="" width="640" height="295" /></a></p>
<p>Tenemos 3 columnas:</p>
<ul>
<li><strong>Columna izquierda</strong>. Tenemos información del site o sites. En este caso el site (prewikka_1).  Vemos un resúmen del contenido de las peticiones (imagenes, hojas de estilo, javascript..). Status HTTP y usuarios, en este aso dos IP que realizan peticiones al servidorHTTP  Apache junto a las peticiones o requests por minuto (r/m).</li>
<li><strong>Columna central</strong>. Representa la información grafica, en tiempo real de los request o peticiones (de izquierda a derecha)  y las respuestas del servidor mediante nodos en 3D. El tamaño corresponde al &#8220;volumen&#8221; de la petición. Como respuesta del servidor, tendremos otros nodos que irán de derecha a izquierda.</li>
<li><strong>Columna derecha</strong>. Información sobre las URLs requeridas por el origen de las peticiones junto a requests/minuto. Información de User Agent usado por el user o usuario que realiza las peticiones.</li>
</ul>
<p>La información de las columnas varian dependiendo del <strong>parser</strong> usado. En este caso se trata del parse apache. Para Tshark, Poxfix, etc sería distinta la información.</p>
<p>Sobre <strong>visualización gráfica de logs de apache</strong> tenéis también:</p>
<h4><a title="Enlace permanente a Representación gráfica Apache access.log con apache2dot y Graphviz" href="http://seguridadyredes.wordpress.com/2011/07/06/representacion-grafica-apache-access-log-con-apache2dot-y-graphviz/" rel="bookmark">Representación gráfica Apache access.log con apache2dot y Graphviz</a></h4>
<h2>Ejemplo.2</h2>
<p>Bien, ahora vamos a usar <strong>Inguma-0.4</strong> y <strong>nikto</strong> para realizar una <strong>auditoría del sitio web</strong> y vamos a observar el tráfico. El resultado es:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/09/gltail-03.png"><img class="alignleft size-full wp-image-2262" title="gltail-03" src="http://seguridadyredes.files.wordpress.com/2011/09/gltail-03.png?w=640&#038;h=426" alt="" width="640" height="426" /></a></p>
<p>Observad la cantidad de requerst / minuto que genera nikto y en la columna de la derecha aparece una nueva columna: <strong>WARNINGS</strong>. código 404.</p>
<p>El <strong>User Agent</strong>, que no se aprecia bien en la captura, es <strong>Python urllib/2.6</strong>. <strong>GlTail</strong> ha detectado que se trata de un script de python.</p>
<p>Si realizáis esta prueba veréis en movimiento (tiempo real) todas estas &#8220;transacciones&#8221; y los nodos más pequeños de respuestas del servidor (de derecha a izquierda).</p>
<h2>Ejemplo.3</h2>
<p>Ahora voy a desactivar le site prewikka_1 y activar el site y<strong> parser </strong><a title="Tshark y wireshark en Seguridad y Redes. alfon." href="http://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">Tshark</a>. Ponemos en marcha <a title="Tshark y wireshark en Seguridad y Redes. alfon." href="http://seguridadyredes.wordpress.com/category/wireshark-tshark/" target="_blank">Tshark</a>.</p>
<p><span style="color:#0000ff;">sudo tshark -ieth0 &gt; tshark.log</span></p>
<p>Ahora para probar realizo un <a title="NetGrok, InetVis, Scapy y Nmap. Detección y visualización scan de puertos." href="http://seguridadyredes.wordpress.com/2010/11/22/netgrok-inetvis-scapy-y-nmap-deteccion-y-visualizacion-scan-de-puertos-parte-i/" target="_blank">scan con nmap</a>.</p>
<p>En este caso solo tendremos información en columna izquierda y central:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/09/gltail-05.png"><img class="alignleft size-full wp-image-2266" title="gltail-05" src="http://seguridadyredes.files.wordpress.com/2011/09/gltail-05.png?w=640&#038;h=466" alt="" width="640" height="466" /></a></p>
<p>Aquí vemos un nuevo tag de información que es <strong>TYPE</strong>. Referidos a los protocolos. En este caso <strong>TCP</strong> con <strong>293.04  r/m</strong>.</p>
<p>==========</p>
<p>Hasta aqui por hoy. Hasta la próxima.</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2245/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2245/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2245/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2245/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2245/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2245/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2245/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2245/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2245/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2245/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2245/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2245/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2245/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2245/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2245&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/09/16/gltail-rb-visualizacion-grafica-en-tiempo-real-de-ficheros-logs-en-servidores/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/09/gltail-03.png" medium="image">
			<media:title type="html">gltail-03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/09/gltail-01.png" medium="image">
			<media:title type="html">gltail-01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/09/gltail-02.png" medium="image">
			<media:title type="html">gltail-02</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/09/gltail-03.png" medium="image">
			<media:title type="html">gltail-03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/09/gltail-05.png" medium="image">
			<media:title type="html">gltail-05</media:title>
		</media:content>
	</item>
		<item>
		<title>SNEZ una interface gráfica web para Snort.</title>
		<link>http://seguridadyredes.wordpress.com/2011/09/15/snez-una-interface-grafica-web-basada-para-snort/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/09/15/snez-una-interface-grafica-web-basada-para-snort/#comments</comments>
		<pubDate>Thu, 15 Sep 2011 08:19:58 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Snort]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2223</guid>
		<description><![CDATA[Hola de nuevo a todos.  Después de un tiempo sin escribir por fin me animo a crear nuevos artículos. Relacionado con Snort y herramientas de análisis de alertas, centros IDS/IPS, etc ya hemos visto aquí otras otras soluciones similares como &#8230; <a href="http://seguridadyredes.wordpress.com/2011/09/15/snez-una-interface-grafica-web-basada-para-snort/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2223&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<h5>Hola de nuevo a todos.  Después de un tiempo sin escribir por fin me animo a crear nuevos artículos.</h5>
<h5>Relacionado con <strong>Snort</strong> y herramientas de análisis de alertas, centros IDS/IPS, etc ya hemos visto aquí otras otras soluciones similares como <strong>Snorby</strong>,<strong> EASY IDS</strong>, <strong>Security Onion</strong>, <strong>SIEM Prelude IDS/IPS</strong>, <strong>Smooth-Sec</strong>, <strong>Suricata</strong>, <strong>IDS Policy Manager</strong>, etc, etc.</h5>
<h5><a href="http://seguridadyredes.files.wordpress.com/2011/09/pig.gif"><img class="size-full wp-image-2234 aligncenter" title="pig" src="http://seguridadyredes.files.wordpress.com/2011/09/pig.gif?w=109&#038;h=92" alt="" width="109" height="92" /></a>En esta ocasión vamos a hablar de <strong>SNEZ</strong>. Se trata de una <strong>GUI</strong> o interface gráfica web basada en PHP/mysql para gestión y análisis de alertas <strong>Snort</strong>. La gran ventaja de <strong>SNEZ</strong> es su facilidad de instalación y configuración.</h5>
<h5>Al lío.</h5>
<p><span id="more-2223"></span></p>
<h1>Instalación y configuración de SNEZ.</h1>
<p><pre class="brush: python;">
wget http://sourceforge.net/projects/snez/files/downloads/SNEZ-0.1.tar.gz
 tar -xzvf SNEZ-0.1.tar.gz
 cd SNEZ-0.1
</pre></p>
<p>Una vez dentro de SNEZ,  tenemos lo siguiente:</p>
<p><span style="color:#0000ff;">~/SNEZ-0.1$ ls</span><br />
<span style="color:#0000ff;">AUTHORS  BUGS  COPYING  README  SNEZ  SNEZcreate  SNEZcreatetables  TODO  urldecode.txt  urlencode.txt</span></p>
<p>Pues bien, ejecutamos <strong>SNEZcreate</strong> para crear la base de datos<strong> SNEZ</strong> y usuario:</p>
<p><pre class="brush: python;">
$ ./SNEZcreate
provide root password for sql db:xxxxxxxxxxxxxxxx
provide a password for the SNEZ db:yyyyyyyyyyyyyy
</pre></p>
<ul>
<li><strong>provide root password for sql db</strong>. Se refiere a la contraseña root de mysql.</li>
<li><strong>provide a password for the SNEZ db</strong>. Se refiere a la contraseña del usuario snort para la base de datos mysql snort donde se alamacenan los datosde alertas, etc.</li>
</ul>
<p>Ahora entramos en la carpeta<strong> SNEZ</strong> que se encuentra en <span style="color:#0000ff;">SNEZ-0.1/SNEZ</span> y editamos <strong>SNEZconfig.php</strong>:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/09/snez_01.png"><img class="alignleft size-full wp-image-2233" title="snez_01" src="http://seguridadyredes.files.wordpress.com/2011/09/snez_01.png?w=640&#038;h=407" alt="" width="640" height="407" /></a></p>
<p>Tanto en <strong>SNEZ.password</strong> como en  <strong><strong>ids.paswword</strong></strong>, ponemos la contraseña que indicamos en<strong> provide a password for the SNEZ db</strong> cuando ejecutamos el script <strong>SNEZcreate</strong>.</p>
<h1>Ejecutando SNEZ.</h1>
<p>Ahora copiamos tosdo el contenido de <strong>SNEZ-0.1/SNEZ/</strong> en el sitio web. En mi caso yo he creado <span style="color:#0000ff;">/usr/share/snez/htdocs</span> y en esté ultimo he copiado todo el contenido. He creado también un <strong>virtualhost</strong> en puerto 83 en mi Apache. De esta forma indico en el navegador web la IP donse se encuentra <strong>SNEZ</strong>:</p>
<p><strong><span style="color:#0000ff;">http://192.168.1.96:83/SNEZ/SNEZlogin.php</span></strong></p>
<p>Nos pide <strong>Username</strong> y <strong>Password</strong>. Para los dos es <strong>admin</strong> y:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/09/snez_02.png"><img class="alignleft size-full wp-image-2235" title="snez_02" src="http://seguridadyredes.files.wordpress.com/2011/09/snez_02.png?w=640&#038;h=706" alt="" width="640" height="706" /></a></p>
<p>A partir de ahí podemos ir navagando por las opciones, análisis, criterios de búsqueda (columna filter), etc, etc.</p>
<h1>Base datos Snort.</h1>
<p>Evidentemente tenemos que tener nuestro sensor Snort preparado par aque envíe las alertas a una base de datos mysql:</p>
<p><strong>Creamos la base se datos</strong>:</p>
<p><span style="color:#0000ff;">echo &#8220;create database snort;&#8221; | mysql -u root -p</span><br />
<span style="color:#0000ff;">mysql -u root -p -D snort &lt; ./schemas/create_mysql</span></p>
<p><strong>Otorgamos permisos:</strong></p>
<p><span style="color:#0000ff;">echo &#8220;grant create, insert, select, delete, update on snort.* to snort@localhost \</span><br />
<span style="color:#0000ff;">identified by &#8216;adman100&#8242;&#8221; | mysql -u root -p</span></p>
<p>En este caso permisos para<strong> localhost</strong>. Yo, además, otorgé permisos para que Snort (192.168.1.30) enviara las alertas a un host remoto donde se encuentra la base de datos <strong>snort</strong> y <strong>SNEZ</strong> (192.168.1.96).</p>
<p>En el archivo de configuración snort.conf debemos indicar que las alertas las enviamos a una base de datos mysql:</p>
<p><span style="color:#0000ff;">output database: log, mysql, user=snort <strong>password</strong>=yyyyyyyy dbname=snort host=192.168.1.96</span></p>
<p>El <strong>password</strong> debe ser <strong>el mismo</strong> que indicamos:</p>
<ul>
<li><strong>SNEZ.password</strong></li>
<li><strong>ids.paswword</strong></li>
</ul>
<p>que vimos en el archivo SNEZconfig.php más arriba y también el mismo que indicamos en:</p>
<ul>
<li><strong>provide a password for the SNEZ db</strong></li>
</ul>
<p>indicado al principio cuandio ejecutamos el script <strong>SNEZcreate</strong>.</p>
<p>======================================0</p>
<p>Esto es todo por hoy. Hasta la próxima.</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2223/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2223/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2223/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2223/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2223/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2223/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2223/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2223/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2223/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2223/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2223/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2223/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2223/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2223/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2223&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/09/15/snez-una-interface-grafica-web-basada-para-snort/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/09/pig.gif" medium="image">
			<media:title type="html">pig</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/09/snez_01.png" medium="image">
			<media:title type="html">snez_01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/09/snez_02.png" medium="image">
			<media:title type="html">snez_02</media:title>
		</media:content>
	</item>
		<item>
		<title>Representación gráfica Apache access.log con apache2dot y Graphviz</title>
		<link>http://seguridadyredes.wordpress.com/2011/07/06/representacion-grafica-apache-access-log-con-apache2dot-y-graphviz/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/07/06/representacion-grafica-apache-access-log-con-apache2dot-y-graphviz/#comments</comments>
		<pubDate>Wed, 06 Jul 2011 09:10:55 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[AfterGlow.]]></category>
		<category><![CDATA[Interpretación capturas tráfico red. pcap]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Visualización Gráfica Tráfico red.]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2189</guid>
		<description><![CDATA[Hemos visto muchas formas de representar el tráfico de red, alertas Snort, scan nmap, etc, de forma gráfica usando AfterGlow y Graphviz (dot, neato, circo, etc). En esta ocasión vamos a parsear un fichero access.log de Apache para convertirlo en &#8230; <a href="http://seguridadyredes.wordpress.com/2011/07/06/representacion-grafica-apache-access-log-con-apache2dot-y-graphviz/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2189&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<h5>Hemos visto muchas formas de representar el tráfico de red, <a title="Visualización gráfica de alertas Snort con Aferglow." href="http://seguridadyredes.wordpress.com/2011/02/25/visualizacian-grafica-de-alertas-snort-con-aferglow/" target="_blank">alertas Snort</a>, <a title="NetGrok, InetVis, Scapy y Nmap. Detección y visualización scan de puertos. Parte I" href="http://seguridadyredes.wordpress.com/2010/11/22/netgrok-inetvis-scapy-y-nmap-deteccion-y-visualizacion-scan-de-puertos-parte-i/" target="_blank">scan nmap</a>, etc, de forma gráfica usando <a title="Representación gráfica de tráfico de red con Afterglow." href="http://seguridadyredes.wordpress.com/category/afterglow/" target="_blank">AfterGlow</a> y Graphviz (dot, neato, circo, etc).</h5>
<h5>En esta ocasión vamos a parsear un fichero <strong>access.log</strong> de <strong>Apache</strong> para convertirlo en un fichero<strong> .dot</strong> y crear una gráfica a partir de éste.</h5>
<p><span id="more-2189"></span>Para ello vamos a descargar el fichero script de perl: <strong>apache2dot.pl</strong> que se encuentra aquí: <a title="Descarga de apache2dot.pl" href="http://www.chaosreigns.com/code/apache2dot/apache2dot.pl">http://www.chaosreigns.com/code/apache2dot/apache2dot.pl</a></p>
<p>Parseamos el <strong>access.log</strong> de esta forma:</p>
<p><span style="color:#0000ff;">cat /var/log/apache/access.log | perl apache2dot.pl &gt; access.dot</span></p>
<p>para Windows podemos reemplazar el cat por type.</p>
<p>Una vez tengamos el fichero .dot, solo nos resta usar neato, circo, fdp, etc, para crear la gráfica:</p>
<p><span style="color:#0000ff;">neato -Tpng -o access.png access.dot</span></p>
<p>el resultado:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/07/access_001.png"><img class="alignleft size-full wp-image-2208" title="access_001" src="http://seguridadyredes.files.wordpress.com/2011/07/access_001.png?w=640&#038;h=419" alt="" width="640" height="419" /></a></p>
<p>si hacemos un zoom:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/07/access_002.png"><img class="alignleft size-full wp-image-2211" title="access_002" src="http://seguridadyredes.files.wordpress.com/2011/07/access_002.png?w=640&#038;h=356" alt="" width="640" height="356" /></a></p>
<p>===============================</p>
<p><strong>Agradecimiento</strong> a <a href="http://www.javcasta.com">javcasta.com</a> @javcasta por su colaboración en este artículo.</p>
<h2>Relacionado:</h2>
<ul>
<li><a href="../2011/07/05/visualizacion-grafica-datos-geoip-con-argus-ra-y-afterglow/" rel="nofollow bookmark">Visualización gráfica datos GeoIP con Argus, ra y Afterglow.</a></li>
<li><a href="../2011/06/16/visualizacion-interactiva-de-trafico-de-red-con-inav/" rel="nofollow bookmark">Visualización interactiva de tráfico de red con INAV.</a></li>
<li><a href="../2011/07/05/2011/01/17/argus-auditando-el-trafico-de-red-parte-4-generacian-de-graficas-con-afterglow">Argus. Auditando el tráfico de red. Parte 4. Generación de gráficas con AfterGlow.</a></li>
<li><a href="../2011/07/05/2011/01/24/argus-auditando-el-trafico-de-red-parte-5-auditoraa-de-host-remoto">Argus. Auditando el tráfico de red. Parte 5. Auditoría de host remoto.</a></li>
<li><a href="../2011/07/05/2010/12/21/argus-auditando-el-trafico-de-red-parte-i">Argus. Auditando el tráfico de red. Parte I</a></li>
<li><a href="../2011/07/05/2010/12/22/argus-auditando-el-trafico-de-red-parte-2">Argus. Auditando el tráfico de red. Parte 2</a></li>
<li><a href="../2011/07/05/2010/12/23/argus-auditando-el-trafico-de-red-parte-3-generacian-de-graficas-con-ragraph">Argus. Auditando el tráfico de red. Parte 3. Generación de gráficas con ragraph.</a></li>
<li><a href="../2011/07/05/2011/03/11/visualizacian-grafica-nmap-scapy-scan-con-afterglow-argus-racluster-clustering-y-graficas-fdp-parte-1">Visualización gráfica Nmap / Scapy Scan con Afterglow / Argus racluster. Clustering y gráficas fdp. Parte 1</a></li>
<li><a href="../2011/05/23/argus-auditando-el-trafico-de-red-parte-6-argus-y-geolocalizacian-con-geoip/" target="_blank">Argus. Auditando el tráfico de red. Parte 6. Argus y Geolocalización con GeoIP</a></li>
</ul>
<p>===============================</p>
<p>Y hasta aquí por hoy. Hasta la próxima.</p>
<p>===============================</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2189/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2189/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2189/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2189/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2189/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2189/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2189/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2189/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2189/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2189/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2189/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2189/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2189/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2189/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2189&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/07/06/representacion-grafica-apache-access-log-con-apache2dot-y-graphviz/feed/</wfw:commentRss>
		<slash:comments>4</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/07/access_001.png" medium="image">
			<media:title type="html">access_001</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/07/access_002.png" medium="image">
			<media:title type="html">access_002</media:title>
		</media:content>
	</item>
		<item>
		<title>Visualización gráfica datos GeoIP con Argus, ra y Afterglow.</title>
		<link>http://seguridadyredes.wordpress.com/2011/07/05/visualizacion-grafica-datos-geoip-con-argus-ra-y-afterglow/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/07/05/visualizacion-grafica-datos-geoip-con-argus-ra-y-afterglow/#comments</comments>
		<pubDate>Tue, 05 Jul 2011 09:58:33 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[AfterGlow.]]></category>
		<category><![CDATA[Argus]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Visualización Gráfica Tráfico red.]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2193</guid>
		<description><![CDATA[Ya vimos sobre Geolocalización GeoIP con Argus Auditing Network Activity la forma de mostrar este tipo de datos. También las muchas formas que tenemos de mostrar cualquier tipo de dato Argus de forma gráfica usando AfterGlow. En esta ocasión vamos &#8230; <a href="http://seguridadyredes.wordpress.com/2011/07/05/visualizacion-grafica-datos-geoip-con-argus-ra-y-afterglow/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2193&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<h5>Ya vimos sobre <a title="Argus. Auditando el tráfico de red. Parte 6. Argus y Geolocalización con GeoIP." href="http://seguridadyredes.wordpress.com/2011/05/23/argus-auditando-el-trafico-de-red-parte-6-argus-y-geolocalizacian-con-geoip/" target="_blank">Geolocalización GeoIP con Argus Auditing Network Activity</a> la forma de mostrar este tipo de datos. También las muchas formas que tenemos de mostrar <a title="Argus. Auditando el tráfico de red. Parte 4. Generación de gráficas con AfterGlow." href="http://seguridadyredes.wordpress.com/2011/01/17/argus-auditando-el-trafico-de-red-parte-4-generacian-de-graficas-con-afterglow/" target="_blank">cualquier tipo de dato Argus de forma gráfica</a> usando <a title="Representación gráfica de tráfico de red con Afterglow." href="http://seguridadyredes.wordpress.com/category/afterglow/" target="_blank">AfterGlow</a>.</h5>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/07/final_p1.png"><img class="size-thumbnail wp-image-2202 aligncenter" title="final_p" src="http://seguridadyredes.files.wordpress.com/2011/07/final_p1.png?w=140&#038;h=150" alt="" width="140" height="150" /></a>En esta ocasión vamos a mostrar<strong> gráficas Argus /Afterglow con datos GeoIP</strong>.</p>
<p><span id="more-2193"></span></p>
<h1>Preparando los datos.</h1>
<p>Partimos de una archivo de captura, del laboratorio,  ya convertido a un fichero de datos Argus (<strong>050608.out</strong>).</p>
<p>Podemos ordenar antes los datos según el criterío que, en cada momento necesitemos. Yo voy a usar <strong>racluster</strong> para agrupar (lo hemos visto en otros capítulos) y <strong>rasort</strong> para ordenar:</p>
<p><span style="color:#0000ff;">alfon@alfonubuntu:~$ racluster -m saddr daddr -r 050608.out -w – | rasort -m saddr daddr -w final.out</span></p>
<p>Ahora, como ya hemos visto <a title="Argus. Auditando el tráfico de red. Parte 6. Argus y Geolocalización con GeoIP." href="http://seguridadyredes.wordpress.com/2011/05/23/argus-auditando-el-trafico-de-red-parte-6-argus-y-geolocalizacian-con-geoip/" target="_blank">aquí sobre Argus y GeoIP</a>, extraemos los datos con información <strong>GeoIP</strong> y volcamos a un archivo<strong> .csv</strong>. Para pasar los datos a .csv debemos indicar la opción (<strong>-c,</strong>):</p>
<p><span style="color:#0000ff;">alfon@alfonubuntu:~$ ra <strong>-c,</strong> -r final.out -s saddr:15 bytes +label:70 -N50 &gt;<strong> final.csv</strong></span></p>
<h1>Creando la gráfica Afterglow.</h1>
<p>Ya tenemos nuestro fichero .csv, ahora parseamos con Afterglow:</p>
<p><pre class="brush: python;">

alfon@alfonubuntu:~$ cat final.csv | perl afterglow/src/perl/graph/afterglow.pl -c afterglow/src/perl/graph/color.properties &gt; final.dot
Verbose mode is on.
Skipping 0 lines.
Reading a maximum of 999999 lines.
Split mode for events is 0.
Threshold 0.
Source Threshold 0.
Target Threshold 0.
Event Threshold 0.
Maximum Node Size 0.2.

----------- Property File:
----------- Done Reading Properties

Lines read so far: 1. Skipped: 0. Processed: 1====&gt; Processing: 62.43.206.126 -&gt; 46100760 -&gt; scity=Valencia
Lines read so far: 2. Skipped: 0. Processed: 2====&gt; Processing: 195.235.188.81 -&gt; 328036650 -&gt; scity=San Fernando
Lines read so far: 3. Skipped: 0. Processed: 3====&gt; Processing: 192.168.1.224 -&gt; 23050380 -&gt; dcity=Valencia
Lines read so far: 4. Skipped: 0. Processed: 4====&gt; Processing: 192.168.101.240 -&gt; 164019783 -&gt; dcity=San Fernando
Lines read so far: 5. Skipped: 0. Processed: 5====&gt; Processing: 192.168.101.240 -&gt; 4979568 -&gt; dcity=(null)
Lines read so far: 6. Skipped: 0. Processed: 6====&gt; Processing: 192.168.101.240 -&gt; 14920770 -&gt; dcity=(null)
Lines read so far: 7. Skipped: 0. Processed: 7====&gt; Processing: 80.58.61.250 -&gt; 2489784 -&gt; scity=(null)
Lines read so far: 8. Skipped: 0. Processed: 8====&gt; Processing: 192.168.1.11 -&gt; 10699554 -&gt; dcity=(null)
Lines read so far: 9. Skipped: 0. Processed: 9====&gt; Processing: 192.168.101.240 -&gt; 10438476 -&gt; dcity=(null)
Lines read so far: 10. Skipped: 0. Processed: 10====&gt; Processing:  -&gt;  -&gt;
Lines read so far: 11. Skipped: 0. Processed: 11====&gt; Processing:  -&gt;  -&gt;
Lines read so far: 12. Skipped: 0. Processed: 12====&gt; Processing: 192.168.101.240 -&gt; 10230186 -&gt; dcity=Mountain View
Lines read so far: 13. Skipped: 0. Processed: 13====&gt; Processing: 217.76.130.116 -&gt; 7460385 -&gt; scity=(null)
Lines read so far: 14. Skipped: 0. Processed: 14====&gt; Processing: 192.168.101.240 -&gt; 10363986 -&gt; dcity=Mountain View
Lines read so far: 15. Skipped: 0. Processed: 15====&gt; Processing: 192.168.101.240 -&gt; 9167040 -&gt; dcity=(null)
Lines read so far: 16. Skipped: 0. Processed: 16====&gt; Processing: 192.168.101.240 -&gt; 10190376 -&gt; dcity=(null)
Lines read so far: 17. Skipped: 0. Processed: 17====&gt; Processing: 192.168.100.241 -&gt; 9626100 -&gt; dcity=San Fernando
Lines read so far: 18. Skipped: 0. Processed: 18====&gt; Processing: 192.168.101.240 -&gt; 9184074 -&gt; dcity=(null)
Lines read so far: 19. Skipped: 0. Processed: 19====&gt; Processing: 192.168.101.240 -&gt; 7606644 -&gt; dcity=(null)
Lines read so far: 20. Skipped: 0. Processed: 20====&gt; Processing: 195.76.110.84 -&gt; 5349777 -&gt; scity=(null)
Lines read so far: 21. Skipped: 0. Processed: 21====&gt; Processing: 192.168.101.240 -&gt; 6389856 -&gt; dcity=Sunnyvale
Lines read so far: 22. Skipped: 0. Processed: 22====&gt; Processing: 192.168.101.240 -&gt; 5981544 -&gt; dcity=Plano
Lines read so far: 23. Skipped: 0. Processed: 23====&gt; Processing: 81.93.209.50 -&gt; 5219238 -&gt; scity=(null)
Lines read so far: 24. Skipped: 0. Processed: 24====&gt; Processing:  -&gt;  -&gt;
Lines read so far: 25. Skipped: 0. Processed: 25====&gt; Processing:  -&gt;  -&gt;
Lines read so far: 26. Skipped: 0. Processed: 26====&gt; Processing: 212.81.197.9 -&gt; 7054578 -&gt; scity=(null)
Lines read so far: 27. Skipped: 0. Processed: 27====&gt; Processing: 192.168.101.240 -&gt; 5570526 -&gt; dcity=Madrid
Lines read so far: 28. Skipped: 0. Processed: 28====&gt; Processing: 216.9.253.4 -&gt; 1778478 -&gt; scity=(null)
Lines read so far: 29. Skipped: 0. Processed: 29====&gt; Processing: 72.14.247.91 -&gt; 5115093 -&gt; scity=Mountain View
Lines read so far: 30. Skipped: 0. Processed: 30====&gt; Processing: 192.168.101.240 -&gt; 3935802 -&gt; dcity=Madrid
Lines read so far: 31. Skipped: 0. Processed: 31====&gt; Processing: 72.14.247.104 -&gt; 5181993 -&gt; scity=Mountain View
Lines read so far: 32. Skipped: 0. Processed: 32====&gt; Processing: 192.168.101.240 -&gt; 2835048 -&gt; dcity=(null)
Lines read so far: 33. Skipped: 0. Processed: 33====&gt; Processing: 192.168.101.240 -&gt; 4283580 -&gt; dcity=(null)
Lines read so far: 34. Skipped: 0. Processed: 34====&gt; Processing: 212.170.233.87 -&gt; 4583520 -&gt; scity=(null)
Lines read so far: 35. Skipped: 0. Processed: 35====&gt; Processing: 192.168.101.240 -&gt; 4441572 -&gt; dcity=Madrid
Lines read so far: 36. Skipped: 0. Processed: 36====&gt; Processing: 192.168.100.241 -&gt; 686364 -&gt; dcity=(null)
Lines read so far: 37. Skipped: 0. Processed: 37====&gt; Processing: 192.168.101.240 -&gt; 3908682 -&gt; dcity=(null)
Lines read so far: 38. Skipped: 0. Processed: 38====&gt; Processing: 89.202.149.42 -&gt; 5095188 -&gt; scity=(null)
Lines read so far: 39. Skipped: 0. Processed: 39====&gt; Processing: 195.235.188.81 -&gt; 4813050 -&gt; scity=San Fernando
Lines read so far: 40. Skipped: 0. Processed: 40====&gt; Processing:  -&gt;  -&gt;
Lines read so far: 41. Skipped: 0. Processed: 41====&gt; Processing: 192.168.101.240 -&gt; 3777882 -&gt; dcity=(null)
Lines read so far: 42. Skipped: 0. Processed: 42====&gt; Processing: 213.190.9.238 -&gt; 4592037 -&gt; scity=(null)
Lines read so far: 43. Skipped: 0. Processed: 43====&gt; Processing: 86.109.103.232 -&gt; 3803322 -&gt; scity=(null)
Lines read so far: 44. Skipped: 0. Processed: 44====&gt; Processing: 194.179.126.157 -&gt; 4753638 -&gt; scity=Arroyomolinos
Lines read so far: 45. Skipped: 0. Processed: 45====&gt; Processing: 192.168.101.240 -&gt; 3075432 -&gt; dcity=(null)
Lines read so far: 46. Skipped: 0. Processed: 46====&gt; Processing: 66.218.77.68 -&gt; 3194928 -&gt; scity=Sunnyvale
Lines read so far: 47. Skipped: 0. Processed: 47====&gt; Processing: 72.233.5.202 -&gt; 2990772 -&gt; scity=Plano
Lines read so far: 48. Skipped: 0. Processed: 48====&gt; Processing: 192.168.101.240 -&gt; 2430942 -&gt; dcity=Mountain View
Lines read so far: 49. Skipped: 0. Processed: 49====&gt; Processing: 192.168.101.240 -&gt; 2357316 -&gt; dcity=San Diego
Lines read so far: 50. Skipped: 0. Processed: 50====&gt; Processing: 84.122.86.45 -&gt; 2181966 -&gt; scity=San Fernando

All over, buster.

</pre></p>
<p>Ahora con neato, fdp, o cualquier herramienta <strong>Graphviz</strong>:</p>
<p><span style="color:#0000ff;">alfon@alfonubuntu:~$ fdp -Tpng -o final.png final.dot</span></p>
<p>El resultado (parte de el):</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/07/final.png"><img class="alignleft size-full wp-image-2199" title="final" src="http://seguridadyredes.files.wordpress.com/2011/07/final.png?w=640&#038;h=438" alt="" width="640" height="438" /></a></p>
<p>Relacionado:</p>
<ul>
<li><a href="../2011/01/17/argus-auditando-el-trafico-de-red-parte-4-generacian-de-graficas-con-afterglow">Argus. Auditando el tráfico de red. Parte 4. Generación de gráficas con AfterGlow.</a></li>
<li><a href="../2011/01/24/argus-auditando-el-trafico-de-red-parte-5-auditoraa-de-host-remoto">Argus. Auditando el tráfico de red. Parte 5. Auditoría de host remoto.</a></li>
<li><a href="../2010/12/21/argus-auditando-el-trafico-de-red-parte-i">Argus. Auditando el tráfico de red. Parte I</a></li>
<li><a href="../2010/12/22/argus-auditando-el-trafico-de-red-parte-2">Argus. Auditando el tráfico de red. Parte 2</a></li>
<li><a href="../2010/12/23/argus-auditando-el-trafico-de-red-parte-3-generacian-de-graficas-con-ragraph">Argus. Auditando el tráfico de red. Parte 3. Generación de gráficas con ragraph.</a></li>
<li><a href="../2011/03/11/visualizacian-grafica-nmap-scapy-scan-con-afterglow-argus-racluster-clustering-y-graficas-fdp-parte-1">Visualización gráfica Nmap / Scapy Scan con Afterglow / Argus racluster. Clustering y gráficas fdp. Parte 1</a></li>
<li><a href="http://seguridadyredes.wordpress.com/2011/05/23/argus-auditando-el-trafico-de-red-parte-6-argus-y-geolocalizacian-con-geoip/" target="_blank">Argus. Auditando el tráfico de red. Parte 6. Argus y Geolocalización con GeoIP</a></li>
</ul>
<p>========================================</p>
<p>Y hasta aquí por hoy. Hasta la próxima.</p>
<p>========================================</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2193/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2193/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2193/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2193/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2193/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2193/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2193/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2193/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2193/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2193/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2193/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2193/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2193/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2193/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2193&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/07/05/visualizacion-grafica-datos-geoip-con-argus-ra-y-afterglow/feed/</wfw:commentRss>
		<slash:comments>2</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/07/final_p1.png?w=140" medium="image">
			<media:title type="html">final_p</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/07/final.png" medium="image">
			<media:title type="html">final</media:title>
		</media:content>
	</item>
		<item>
		<title>Visualización interactiva de tráfico de red con INAV.</title>
		<link>http://seguridadyredes.wordpress.com/2011/06/16/visualizacion-interactiva-de-trafico-de-red-con-inav/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/06/16/visualizacion-interactiva-de-trafico-de-red-con-inav/#comments</comments>
		<pubDate>Thu, 16 Jun 2011 09:38:29 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[INAV]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[Visualización Gráfica Tráfico red.]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2163</guid>
		<description><![CDATA[Seguimos con la serie dedicada a Visualización gráfica de tráfico de red. En esta serie hemos visto InetVis , InetVis para detección de escan de puertos (representación tridimiensional de tráfico de red), NetGrok, Representación gráfica de tráfico de red con &#8230; <a href="http://seguridadyredes.wordpress.com/2011/06/16/visualizacion-interactiva-de-trafico-de-red-con-inav/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2163&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<p>Seguimos con la serie dedicada a <a title="visualizacion grafica de trafico de red en Seguridad y Redes." href="http://seguridadyredes.wordpress.com/category/visualizacion-grafica-trafico-red/" target="_blank">Visualización gráfica de tráfico de red</a>. En esta serie hemos visto <a title="Inetvis. Representación tridimensional de capturas de red a partir de archivos pcap. Parte I" href="http://seguridadyredes.wordpress.com/2010/11/04/inetvis-representacion-tridimensional-de-capturas-de-red-a-partir-de-archivos-pcap-parte-i/" target="_blank">InetVis</a> , <a title="NetGrok, InetVis, Scapy y Nmap. Detección y visualización scan de puertos. Parte I" href="http://seguridadyredes.wordpress.com/2010/11/22/netgrok-inetvis-scapy-y-nmap-deteccion-y-visualizacion-scan-de-puertos-parte-i/" target="_blank">InetVis para detección de escan de puertos</a> (representación tridimiensional de tráfico de red), <a title="NetGrok. Visualizando gráficamente el tráfico de red en tiempo real. Visualización pcap." href="http://seguridadyredes.wordpress.com/2010/11/09/netgrok-visualizando-graficamente-el-trafico-de-red-en-tiempo-real-visualizacian-pcap/" target="_blank">NetGrok</a>, Representación gráfica de tráfico de red con <a title="Argus Network Auditing tools en Seguridad y Redes." href="http://seguridadyredes.wordpress.com/category/argus/" target="_blank">Argus Xplot /Jplot</a>, <a title="Visualización gráfica Nmap / Scapy Scan con Afterglow / Argus racluster. Clustering y gráficas fdp. Parte 1" href="http://seguridadyredes.wordpress.com/2011/03/11/visualizacian-grafica-nmap-scapy-scan-con-afterglow-argus-racluster-clustering-y-graficas-fdp-parte-1/" target="_blank">Afterglow</a>, <a title="TNV. Herramienta gráfica de visualización e interpretación de tráfico de red." href="http://seguridadyredes.wordpress.com/2010/07/01/tnv-herramienta-grafica-de-visualizacian-e-interpretacian-de-trafico-de-red/" target="_blank">TNV</a>, etc, e icluso <a title="Snort. Geolocalización GeoIP de alertas con Snort, snoge y Google Earth." href="http://seguridadyredes.wordpress.com/2011/05/25/snort-geolocalizacion-geoip-de-alertas-con-snort-snoge-y-google-earth/" target="_blank">geolocalización con Snort / snoge</a>, <a title="Prelude IDS / IPS. Geolocalización de eventos de scan de puertos con Prelude-correlator y PortscanGeoinfo." href="http://seguridadyredes.wordpress.com/2011/05/04/prelude-ids-ips-geolocalizacion-de-eventos-de-scan-de-puertos-con-prelude-correlator-y-portscangeoinfo/" target="_blank">geolocalización con prelude correlator</a>, <a title="Geolocalización con xplico" href="http://seguridadyredes.wordpress.com/2010/06/11/xplico-analizando-e-interpretando-nuestras-capturas-pcap-algunas-consideraciones" target="_blank">Xplico</a>, &#8230;</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_06.png"><img class="alignleft size-full wp-image-2175" title="inav_00_06" src="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_06.png?w=283&#038;h=206" alt="" width="283" height="206" /></a></p>
<p>En esta ocasión vamos a ver una herramienta de <strong>visualización interactiva, en tiempo real</strong>, con una arquitectura cliente-servidor. Se trata de <strong>INAV</strong> (<strong>Interactive Network Active-Traffic Visualization</strong>).<span id="more-2163"></span><span style="color:#800000;"><strong>INAV</strong></span> (<strong>Interactive Network Active-Traffic Visualization</strong>). es una herramienta, como hemos comentado, del tipo cliente-servidor. El cliente desarrollado en <strong>Java</strong> y, por tanto, multiplataforma.</p>
<p><strong>INAV</strong> nos muestra información del tráfico activo por nodos (host activos), la relación o conversación entre hosts, resolución DNS, rendimiento, etc.</p>
<h1>Instalación de INAV.</h1>
<p>Para el <strong>cliente</strong> no es necesario requisito alguno. Se trata de una aplicación en <strong>Java</strong>, por tanto multiplataforma. En este artículo ejecuraré INAV en un sistema <strong>Windows XP</strong>.</p>
<p>Lo descargamos (<strong>cliente</strong>) desde aquí: <a title="Descargar INAV cliente." href="http://inav.scaparra.com/download/client/" target="_blank"><strong>http://inav.scaparra.com/download/client/</strong></a></p>
<p>Para el servidor es necesario:</p>
<ul>
<li><strong>libpcap0.8</strong></li>
<li><strong>libpcap0.8-dev</strong></li>
<li><strong>g++</strong></li>
</ul>
<p>Requisitos que ya tendremos resuelto si hemos seguido otros artículos similares para instalar herramietnas de tráfico de red.</p>
<p>Voy a instalar el server, en este caso, en un sistema<strong> GNU/Linux <a title="IDS IPS Sguil Snort Suricata con Security Onion en Seguridad y Redes." href="http://seguridadyredes.wordpress.com/category/security-onion/" target="_blank">Security Onion</a></strong>. Puede ser cualquiera, también he instalado el server en un <strong>Ubuntu Linux</strong>.</p>
<p>Vamos a ello:</p>
<p><pre class="brush: python;">

alfon@alfonubuntu:~$ wget http://inav.scaparra.com/files/server/INAV-Server-0.3.7.tar.gz
--2011-06-15 18:43:21--  http://inav.scaparra.com/files/server/INAV-Server-0.3.7.tar.gz
Resolviendo inav.scaparra.com... 69.163.242.195
Conectando a inav.scaparra.com|69.163.242.195|:80... conectado.
Petición HTTP enviada, esperando respuesta... 200 OK
Longitud: 93012 (91K) [application/x-tar]
Guardando en: «INAV-Server-0.3.7.tar.gz»

100%[==============================================================&gt;] 93.012      31,2K/s   en 2,9s

2011-06-15 18:43:24 (31,2 KB/s)-«INAV-Server-0.3.7.tar.gz» guardado [93012/93012]

alfon@alfonubuntu:~$ tar xzvf INAV-Server-0.3.7.tar.gz
INAV-Server-0.3.7/
INAV-Server-0.3.7/README.txt
INAV-Server-0.3.7/server/
INAV-Server-0.3.7/server/minorVersion.txt
INAV-Server-0.3.7/server/build.txt
INAV-Server-0.3.7/server/clientComm.cpp
INAV-Server-0.3.7/server/inputPlugin.hpp
INAV-Server-0.3.7/server/edge.hpp
INAV-Server-0.3.7/server/makefile
INAV-Server-0.3.7/server/pcapSniffer.hpp
INAV-Server-0.3.7/server/rectangle.cpp
INAV-Server-0.3.7/server/ethernet.cpp
INAV-Server-0.3.7/server/udp.cpp
INAV-Server-0.3.7/server/log.h
INAV-Server-0.3.7/server/constants.h
INAV-Server-0.3.7/server/data.hpp
INAV-Server-0.3.7/server/snifferData.cpp
INAV-Server-0.3.7/server/sniffer.h
INAV-Server-0.3.7/server/node.hpp
INAV-Server-0.3.7/server/bandwidthMonitor.cpp

fon@alfonubuntu:~/INAV-Server-0.3.7/server$ make
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o clientComm.o clientComm.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o clientCommData.o clientCommData.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o baseData.o baseData.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o snifferData.o snifferData.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o sniffer.o sniffer.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o ethernet.o ethernet.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o ip.o ip.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o tcp.o tcp.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o packet.o packet.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o filterData.o filterData.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o graphData.o graphData.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o bandwidthMonitor.o bandwidthMonitor.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o ../common/semaphore.o ../common/semaphore.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o icmp.o icmp.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o traceroute/tracerouteData.o traceroute/tracerouteData.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o traceroute/tracerouteThread.o traceroute/tracerouteThread.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o ../common/commandLineParser.o ../common/commandLineParser.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o ../common/xmlParser.o ../common/xmlParser.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o helper.o helper.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o udp.o udp.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o ../common/parseCommas.o ../common/parseCommas.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o debugThread.o debugThread.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o ../common/mutex.o ../common/mutex.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o ../common/threads.o ../common/threads.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o dataQueue.o dataQueue.cpp
g++ -ggdb -g3 -D INAV_VERSION=\&quot;0.3.7\&quot;   -c -o inavServer.o inavServer.cpp
g++ -lpthread -lpcap -o inavd clientComm.o clientCommData.o baseData.o snifferData.o sniffer.o ethernet.o ip.o tcp.o packet.o filterData.o graphData.o bandwidthMonitor.o ../common/semaphore.o icmp.o traceroute/tracerouteData.o traceroute/tracerouteThread.o ../common/commandLineParser.o ../common/xmlParser.o helper.o udp.o ../common/parseCommas.o debugThread.o ../common/mutex.o ../common/threads.o dataQueue.o inavServer.o
alfon@alfonubuntu:~/INAV-Server-0.3.7/server$

</pre></p>
<p>Como el server está instalado en un <a title="IDS IPS Sguil Snort Suricata con Security Onion en Seguridad y Redes." href="http://seguridadyredes.wordpress.com/category/security-onion/" target="_blank">Security Onion</a>, ahora hay que abrir el puerto <strong>5000</strong> para que el cliente se pueda establecer la comunicación:</p>
<p><span style="color:#0000ff;">iptables -A INPUT -p tcp &#8211;dport 5000 -j ACCEPT</span></p>
<h1>Ejecutando INAV.</h1>
<p>Vamos a ejecutar el <strong>servidor</strong> de la forma:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_01.png"><img class="aligncenter size-full wp-image-2168" title="inav_00_01" src="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_01.png?w=578&#038;h=122" alt="" width="578" height="122" /></a></p>
<p>Ahora desde mi <strong>Windows XP</strong> o desde donde tenga el cliente ejecutamos el archivo java:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_02.png"><img class="aligncenter size-full wp-image-2169" title="inav_00_02" src="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_02.png?w=553&#038;h=186" alt="" width="553" height="186" /></a></p>
<p>En la consola, del servidor aparecerán las conexiones, nodos, etc:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_03.png"><img class="aligncenter size-full wp-image-2170" title="inav_00_03" src="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_03.png?w=166&#038;h=291" alt="" width="166" height="291" /></a></p>
<h1>Visualizando la actividad de los hosts activos en el cliente.</h1>
<p>Ya hemos ejecutado el archivo java y aparecerá una interface gráfica que, en unos segundos, comenzará a tener actividad de forma interactiva, aparfciendo los nodos, relaciones entre ellos, etc.</p>
<p>Eso sí, antes tendremos que indicar el la parte superior<strong> el host donde se encuentra el servidor y el puerto</strong> (por defecto el <strong>5000</strong>).  Pulsamos en<strong> connect</strong> y</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_04.png"><img class="aligncenter size-full wp-image-2172" title="inav_00_04" src="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_04.png?w=640&#038;h=542" alt="" width="640" height="542" /></a></p>
<p>La información que muestra <strong>INAV</strong> es clara y tampoco necesita mayor explicación.</p>
<p>Se visualizarán solo los nodos o host que estén activos, cuando no lo estén desaparecerán de la zona de visualización de nodos.</p>
<p>Abajo vemos la relación entre uno de las puertas de enlace del laboratorio con otros host externos, el ancho de banda indicado por código de colores, puertos usados..:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_05.png"><img class="aligncenter size-full wp-image-2174" title="inav_00_05" src="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_05.png?w=640&#038;h=466" alt="" width="640" height="466" /></a></p>
<p>Los host irán apareciendo y despareciendo, mostrando información, relaciones, ancho de banda, &#8230; todo en tiempo real.</p>
<p><strong>INAV</strong> es capaz de gestionar grandes volúmenes de información y representación de nodos. Eso sí, necesitamos tener una buena &#8220;máquina&#8221;.</p>
<p>===</p>
<p>Y hasta aquí por hoy. Hasta la próxima.</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2163/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2163/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2163/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2163/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2163/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2163/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2163/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2163/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2163/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2163/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2163/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2163/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2163/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2163/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2163&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/06/16/visualizacion-interactiva-de-trafico-de-red-con-inav/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_06.png" medium="image">
			<media:title type="html">inav_00_06</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_01.png" medium="image">
			<media:title type="html">inav_00_01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_02.png" medium="image">
			<media:title type="html">inav_00_02</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_03.png" medium="image">
			<media:title type="html">inav_00_03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_04.png" medium="image">
			<media:title type="html">inav_00_04</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/inav_00_05.png" medium="image">
			<media:title type="html">inav_00_05</media:title>
		</media:content>
	</item>
		<item>
		<title>Análisis de tráfico de red de sesiones TCP con Streams.</title>
		<link>http://seguridadyredes.wordpress.com/2011/06/15/analisis-de-trafico-de-red-de-sesiones-tcp-con-streams/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/06/15/analisis-de-trafico-de-red-de-sesiones-tcp-con-streams/#comments</comments>
		<pubDate>Wed, 15 Jun 2011 11:56:07 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[Herramientas]]></category>
		<category><![CDATA[Interpretación capturas tráfico red. pcap]]></category>
		<category><![CDATA[Seguridad y redes]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2136</guid>
		<description><![CDATA[Hemos vistos diversas herramientas de análisis de tráfico de red. Hemos estudiados estas herramientas de forma onffline a través de ficheros de captura de red .pcap, online o en tiempo real y, además, hemos visto herramientas de análisis de forma &#8230; <a href="http://seguridadyredes.wordpress.com/2011/06/15/analisis-de-trafico-de-red-de-sesiones-tcp-con-streams/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2136&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<p>Hemos vistos diversas <a title="Interpretación de trafico captura de red." href="http://seguridadyredes.wordpress.com/category/interpretacian-capturas-trafico-red-pcap/" target="_blank">herramientas de análisis de tráfico de red</a>. Hemos estudiados estas herramientas de forma onffline a través de <a title="Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." href="http://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank">ficheros de captura de red .pcap</a>, online o en tiempo real y, además, hemos visto <a title="visualización gráfica tráfico de red pcap" href="http://seguridadyredes.wordpress.com/category/visualizacion-grafica-trafico-red/" target="_blank">herramientas de análisis de forma visual</a>.</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_01.png"><img class="aligncenter" title="streams_00_01" src="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_01.png?w=347&#038;h=98" alt="" width="347" height="98" /></a>En esta ocasión vamos a ver una <strong>herramienta para el análisis de flujos TCP</strong>. Se trata de <strong>Streams</strong>, una herramienta desarrollada por Tillmann Werner que <strong>procesa y analiza los streams TCP a partir de ficheros <a title="Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes" href="Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." target="_blank">.pcap</a></strong>. Se basa en línea de comandos para el proceso, filtrado, etc datos de las sesiones.</p>
<p>Veremos brévemete su uso a través del análisis de un fichero <strong><a title="Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes" href="Wireshark%20/%20Tshark%20/%20Windump%20%E2%80%93%20Filtros%20pcap.%20Creaci%C3%B3n%20de%20filtros%20y%20filtros%20avanzados%20para%20captura%20de%20paquetes." target="_blank">.pcap</a></strong>.</p>
<p><span id="more-2136"></span></p>
<h1>Instalación de Streams.</h1>
<p>Para la instalación yo he usado <strong>git</strong> porque mediante <strong>wget</strong>, etc tuve algún que otro problema.</p>
<p><span style="color:#0000ff;">git clone git://git.carnivore.it/streams.git</span><br />
<span style="color:#0000ff;">cd streams/</span><br />
<span style="color:#0000ff;">autoreconf -fv &#8211;install</span><br />
<span style="color:#0000ff;">./configure &#8211;with-libreadline-includes=/usr/include/readline/</span><br />
<span style="color:#0000ff;">make</span><br />
<span style="color:#0000ff;">make install</span></p>
<h1>Uso básico de Streams.</h1>
<p>nos situamos en <span style="color:#0000ff;">/opt/streams/bin$</span>  y</p>
<p><span style="color:#0000ff;">sudo ./streams</span></p>
<p>Tenemos lo siguiente:</p>
<p><span style="color:#0000ff;">alfon@alfonubuntu:/opt/streams/bin$ sudo ./streams</span></p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_01.png"><img class="aligncenter size-full wp-image-2140" title="streams_00_01" src="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_01.png?w=623&#038;h=176" alt="" width="623" height="176" /></a></p>
<p>Ahora vamos a indicar el archivo <strong>.pcap</strong> a analizar. Para ello usamos el comando <strong>analyze</strong>:</p>
<p><span style="color:#0000ff;">&gt; analyze /home/alfon/pcap/02032011.pcap</span></p>
<p>la respuesta:</p>
<p><span style="color:#0000ff;">file processed, 1328 streams (1154 non-empty and complete).</span></p>
<p>Podemos realizar un listado con <strong>list</strong> para ver todos y cada uno de los streams con la siguiente información:</p>
<p><strong>1:       0.291104      18.640350  192.168.1.245:13266 &gt; 192.168.1.11:4002 (20830 bytes)</strong></p>
<ul>
<li><strong>1</strong> número / identificación de la sesión</li>
<li><strong>0.29110</strong>4  marca de tiempo del comienzo</li>
<li><strong>18.640350</strong> marca tiempo final del stream</li>
<li><strong>192.168.1.245:13266</strong> IP origen y puerto</li>
<li><strong>192.168.1.11:4002</strong> IP destino y puerto</li>
<li><strong>(20830 bytes)</strong> bytes totales del stream</li>
</ul>
<p>Usamos el comando <strong>filter</strong> para establecer o no el filtrado de tal forma que veamos o no todos los streams o que veamos los streams completos y no vacíos.</p>
<p>Ahora usamos <strong>bpf</strong> para establecer un filtro de este tipo:</p>
<p><span style="color:#0000ff;">&gt; bpf host 192.168.1.11 and port 993</span></p>
<p>y hacemos un <strong>list</strong>:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_02.png"><img class="aligncenter size-full wp-image-2142" title="streams_00_02" src="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_02.png?w=640&#038;h=101" alt="" width="640" height="101" /></a>Aplicando el filtro tenemos dos sesiones, 0 y 2. Vamos a verlas. Para ello vamos a hacer uso de un programa externo con el comando ext. Por ejemplo podenos usar <strong>hexdump</strong> (contenido hexadecimal) ó<strong> hd</strong> (hexadecimal y ASCII). Para ello:</p>
<p><span style="color:#0000ff;">&gt; ext hexdump</span> ó <span style="color:#0000ff;">ext hd</span></p>
<p>y con el comando <strong>pipe</strong> pasamos la sesión que queramos a <strong>hexdump</strong> o <strong>hd</strong>:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_03.png"><img class="aligncenter size-full wp-image-2143" title="streams_00_03" src="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_03.png?w=623&#038;h=474" alt="" width="623" height="474" /></a></p>
<p>Aplicamos de nuevo el comando<strong> bpf</strong> para dsactivar el filtro y aplicamos uno nuevo:</p>
<h2>Otro ejemplo.</h2>
<p>Voy a usar un fichero <strong><strong><a title="Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes" href="Wireshark%20/%20Tshark%20/%20Windump%20%E2%80%93%20Filtros%20pcap.%20Creaci%C3%B3n%20de%20filtros%20y%20filtros%20avanzados%20para%20captura%20de%20paquetes." target="_blank">.pcap</a></strong></strong> de los repositotrios <a title="Wireshark y Tshark en Seguridad y Redes. alfon." href="http://seguridadyredes.wordpress.com/category/wireshark-tshark" target="_blank"><strong>Wireshark</strong></a>. Hacemos lo mismo. Abrimos el archivo y hacemos un list para ver las sesiones:</p>
<p><pre class="brush: python;">

alfon@alfonubuntu:/opt/streams/bin$ sudo ./streams
_
_____ _____     ___| |_ _ __ ___  __ _ _ __ ___  ___
_____     |_____|_____|   / __| __| '__/ _ \/ _` | '_ ` _ \/ __|
|_____| _  |_____|_____|   \__ \ |_| | |  __/ (_| | | | | | \__ \  _   _ _
(_|_)____        (_)  |___/\__|_|  \___|\__,_|_| |_| |_|___/ (_) (_|_)
|_____|
version 0.1.0, Copyright (C) 2011 by Tillmann Werner

streams&gt; analyze /home/alfon/pcap/smtp.pcap
file processed, 2 streams (2 non-empty and complete).
streams&gt; list
0:       0.000000       7.235530  10.10.1.4:1470 &gt; 74.53.140.153:25 (14705 bytes)
1:       0.346950       7.576953  74.53.140.153:25 &gt; 10.10.1.4:1470 (538 bytes)
streams&gt;

</pre></p>
<p>Se trata de una sesión <strong>SMTP</strong>. Se trata de un fichero <strong>.pcap</strong> pequeño pero podría ser que fuese un archivo mucho más grandes y no de solo dos sesiones. En el siguiente ejemplo vamos a usar el comando match para realizar búsquedas en los streams:</p>
<p><pre class="brush: python;">

streams&gt; analyze /home/alfon/031110.cap
file processed, 12928 streams (12155 non-empty and complete).
streams&gt;

</pre></p>
<p>Este tiene 12928 sesiones. Vamos a usar <strong>match</strong> para buscar:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_04.png"><img class="aligncenter size-full wp-image-2147" title="streams_00_04" src="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_04.png?w=640&#038;h=536" alt="" width="640" height="536" /></a><br />
En este o cualquier otro caso, cuando tengamos iudentificado los datos que necesitemos, por ejemplo ficheros del tipo  (.pdf, .jpg, ewtc),  podemos salvar a un fichero binario. Lo haremos con los comandos <strong>outfile</strong> y <strong>dump</strong> para posteriormente abrirlo y analizarlo:</p>
<p>La secuencia sería:</p>
<p><pre class="brush: python;">

streams&gt; outfile /home/alfon/fichero.bin
streams&gt; dump 3083
180808 bytes written to /home/alfon/fichero.bin
streams&gt;

</pre></p>
<p>Teenemos otro comandos que es<strong> status</strong> que, en cualquier momento, nos informa de los filtros aplicados, expresiones <strong>bpf</strong> usadas o de búsquedas <strong>match</strong>, aplicación de <strong>filter</strong>, etc.</p>
<p>Con cualquier comando <strong>sin argumentos</strong> lo que hacemos es <strong>anular</strong> le efecto del comando para poder indicar otro valor</p>
<p>====</p>
<p>Hoy hasta aquí por hoy. Hasta la próxima.</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2136/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2136/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2136/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2136/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2136/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2136/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2136/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2136/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2136/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2136/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2136/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2136/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2136/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2136/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2136&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/06/15/analisis-de-trafico-de-red-de-sesiones-tcp-con-streams/feed/</wfw:commentRss>
		<slash:comments>1</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_01.png" medium="image">
			<media:title type="html">streams_00_01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_01.png" medium="image">
			<media:title type="html">streams_00_01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_02.png" medium="image">
			<media:title type="html">streams_00_02</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_03.png" medium="image">
			<media:title type="html">streams_00_03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/streams_00_04.png" medium="image">
			<media:title type="html">streams_00_04</media:title>
		</media:content>
	</item>
		<item>
		<title>Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 4. Avanzando.</title>
		<link>http://seguridadyredes.wordpress.com/2011/06/03/analizando-capturas-pcap-tcp-con-tcptrace-generacion-de-graficas-con-xplot-parte-4-avanzando/</link>
		<comments>http://seguridadyredes.wordpress.com/2011/06/03/analizando-capturas-pcap-tcp-con-tcptrace-generacion-de-graficas-con-xplot-parte-4-avanzando/#comments</comments>
		<pubDate>Fri, 03 Jun 2011 11:30:47 +0000</pubDate>
		<dc:creator>Alfon</dc:creator>
				<category><![CDATA[Interpretación capturas tráfico red. pcap]]></category>
		<category><![CDATA[Seguridad y redes]]></category>
		<category><![CDATA[tcptrace]]></category>

		<guid isPermaLink="false">http://seguridadyredes.wordpress.com/?p=2069</guid>
		<description><![CDATA[Seguimos avanzando con la Serie de artículos dedicada a Tcptrace. En esta ocasión vamos a ver el uso de tcptrace en tiempo real o real-time, el módulo slice, módulo http y sus gráficas. Ejecutando tcptrace en tiempo real. La ejecución &#8230; <a href="http://seguridadyredes.wordpress.com/2011/06/03/analizando-capturas-pcap-tcp-con-tcptrace-generacion-de-graficas-con-xplot-parte-4-avanzando/">Sigue leyendo <span class="meta-nav">&#8594;</span></a><img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2069&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></description>
			<content:encoded><![CDATA[<p>Seguimos avanzando con la <a title="Tcptrace en Seguridad y Redes. Alfon." href="http://seguridadyredes.wordpress.com/category/tcptrace/" target="_blank">Serie de artículos dedicada a <strong>Tcptrace</strong></a>.</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_03.png"><img title="tcptrace_04_03" src="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_03.png?w=274&#038;h=140" alt="" width="274" height="140" /></a><a href="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_08.png"><img title="tcptrace_04_08" src="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_08.png?w=213&#038;h=141" alt="" width="213" height="141" /></a></p>
<p>En esta ocasión vamos a ver el uso de tcptrace en <strong>tiempo real</strong> o real-time, el módulo <strong>slice</strong>, módulo <strong>http</strong> y sus <strong>gráficas</strong>.</p>
<p><span id="more-2069"></span></p>
<h2>Ejecutando tcptrace en tiempo real.</h2>
<p>La ejecución de tcptrace en tiempo real la realizaremos mediante <strong>pipes</strong> y ayudado por alguna herramienta que lo permita, en este caso <a title="TCPDump y Windump en Seguridad y Redes." href="http://seguridadyredes.wordpress.com/category/windump-tcpdump/" target="_blank"><strong>tcpdump</strong></a>. Y lo haremos de la siguiente forma:</p>
<p><span style="color:#0000ff;">sudo tcpdump -ieth0 -w &#8211; | tcptrace -p -xrealtime stdin</span></p>
<ul>
<li>como reordaréis,  con la opción <strong>-p</strong> podemos visualizar el conetenido de los campos de las cabeceras IP/TCP. Con esta opción veremos información de <strong>todos los paquetes</strong>. Es sí, en tiempo real. No es necesaria esta opción.</li>
<li><strong>stdin</strong> es el manejador de archivos para entrada.</li>
</ul>
<p><span style="color:#0000ff;">sudo tcpdump -ieth0 -w &#8211; | tcptrace -xrealtime stdin</span></p>
<p>El resultado:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_01.png"><img class="aligncenter size-full wp-image-2071" title="tcptrace_04_01" src="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_01.png?w=640&#038;h=267" alt="" width="640" height="267" /></a></p>
<h2>El módulo slice.</h2>
<p>Este módulo slice nos muestra, en un archivo <strong>slice.dat</strong>, las estádisticas más básicas del tráfico contenido en un<strong> <a title="Wireshark / Tshark / Windump / TCPDump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." href="http://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank">.pcap</a></strong> o en tiempo real por intervalos de tiempo. Por defecto este intervalo está establecido en 15 segundos.  Con la opción <span style="color:#0000ff;">-i<em>segundos</em></span> podemos establecer un intervalo distinto.</p>
<p>Por ejemplo. Vamos e ver está estádisticas a partir de un .pcap (gateway<strong> <a title="Wireshark / Tshark / Windump / TCPDump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes." href="http://seguridadyredes.wordpress.com/2010/02/23/wireshark-tshark-windump-filtros-pcap-creacion-de-filtros-y-filtros-avanzados-para-captura-de-paquetes/" target="_blank">.pcap</a></strong>):</p>
<p><span style="color:#0000ff;">tcptrace -n -xslice gateway.pcap</span></p>
<ul>
<li>con<strong> -n</strong> desactivamos la resolución de nombres y así es todo más rápido para capturas muty grandes.</li>
</ul>
<p>El ejecutar tcptrace con este módulo tenemos:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_02.png"><img class="aligncenter size-full wp-image-2073" title="tcptrace_04_02" src="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_02.png?w=640&#038;h=573" alt="" width="640" height="573" /></a>Vaya, parece que no hay nada nuevo. Es la salida típica de tcptrace con los flujos de tráfico,  su identificación, dirección de flujo, si la conexión está o no completada, etc.</p>
<p>Sin embargo, hay más; t<strong>cptrace</strong> ha creado un archivo denominado <strong>slice.dat</strong>. Ahí si están los datos estadísticos:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_03.png"><img class="aligncenter size-full wp-image-2074" title="tcptrace_04_03" src="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_03.png?w=569&#038;h=280" alt="" width="569" height="280" /></a>La información estadística mostrada es la siguiente:</p>
<ul>
<ul>
<li><strong>date</strong> intervalo de tiempo</li>
<li><strong>segs</strong> o número segmentos en el intervalo de tiempo <strong>date</strong></li>
<li><strong>bytes</strong> o total de bytes en ese intervalo de tiempo</li>
<li><strong>rexsegs</strong> o segmentos retransimitidos</li>
<li><strong>rexbytes</strong> o bytes retransmitidos</li>
<li><strong>new</strong> o conexiones nuevas que se abren en ese intervalo de tiempo</li>
<li><strong>active</strong> o conexiones que siguen activas durante ese intervalo de tiempo (<strong>date</strong>).</li>
</ul>
</ul>
<h2>El módulo http.</h2>
<p>Para analizar los datos de tráfico referentes a <strong>HTTP</strong>. También extrae los archivos involucrados en dicho tráfico. Invocamos este módulo mediante la opción <strong>-xhttp</strong>.</p>
<p>Por cada cojexión detectada, tcptrace creará, mediante este módulo, un archivo <strong>xxxx_content.dat</strong> con el contenido del tráfico <strong>HTTP</strong>.</p>
<p>Vamos a ver un ejemplo:</p>
<p><span style="color:#0000ff;">tcptrace -zxy -xhttp -n -o1-3 casa.pcap</span></p>
<ul>
<li>como sé que el archivo .pcap contiene muchas conexiones, voy a filtrar y mostrar solo las 3 primeras <strong>-o1-3</strong></li>
</ul>
<p>La salida por terminal contiene dos partes:</p>
<ul>
<li>Datos estádísticos de conexión TCP</li>
<li>Datos del modulo http referidos al protocolo HTTP.</li>
</ul>
<p>Lo vemos:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_06.png"><img class="aligncenter size-full wp-image-2084" title="tcptrace_04_06" src="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_06.png?w=633&#038;h=813" alt="" width="633" height="813" /></a>Arriba estadísticas TCP para la primera conexión identificada como a2b. (repasad los primeros capítulos de la serie)</p>
<p>Un poco más abajo tendremos las estadísticas e información referida solo a HTTP. <strong>Información, como veréis, muy completa</strong>:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_07.png"><img class="aligncenter size-full wp-image-2085" title="tcptrace_04_07" src="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_07.png?w=621&#038;h=907" alt="" width="621" height="907" /></a></p>
<p>Pero además, el módulo http, ctreará una serie de archivos de contenido .dat con más información pro cada conexión identificada:</p>
<p>Por ejemplo, para la conexión identificada como <strong>e2f</strong>:</p>
<p><span style="color:#0000ff;">cat e2f_contents.dat</span></p>
<p><code><br />
GET /reader/public/javascript/user/05987391129762782287/label/Nauscopio?n=2&amp;callback=GRC_p(%7Bc%3A%22-%3A%22false%22%2Cn%3A%22false%22%Bnew%20GRC HTTP/1.1<br />
Host: www.google.es<br />
User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; es-ES; rv:1.9.2.16) Gecko/20110319 Firefox/3.6.16 ( .NET CLR 3.5.30729; .NET4.0E)<br />
Accept: */*<br />
Accept-Language: es-es,es;q=0.8,en-us;q=0.5,en;q=0.3<br />
Accept-Encoding: gzip,deflate<br />
Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7<br />
Keep-Alive: 115<br />
Connection: keep-alive<br />
Referer: http://seguridadyredes.nireblog.com/<br />
Cookie: PREF=ID=a161d9a6a4d14239:FF=0:TM=1278970911:LM=1294571206:S=YDyC945yn3R2YN7o; NID=47=B0M7cpVHSBS4GCDpaHaCNld3v79-8twhdSMVCrHRy7jU9LSWgrOIRKCdZeasM5vSICKWCp8rDdXcIwoAoKrW9<br />
</code></p>
<h3>¿ Solo eso ?.</h3>
<p>No, hay más.  Además, el módulo http creará los archivos que ya hemos visto del tipo<strong> .xpl</strong> para la <strong>generación de gráficas</strong>. Por eso he puesto <strong>-zxy</strong> en <span style="color:#0000ff;">tcptrace -zxy -xhttp -n -o1-3 casa.pcap</span>.</p>
<p>En este caso se ha creado el archivo:</p>
<p><span style="color:#0000ff;">84.125.176.159_http.xpl</span><br />
Vamos a usar <strong>Jplot</strong> para generar la gráfica:</p>
<p><span style="color:#0000cc;">java -jar jPlot.jar -t 84.125.176.159_http.xpl</span></p>
<p>El resultado:</p>
<p><a href="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_08.png"><img class="aligncenter size-full wp-image-2089" title="tcptrace_04_08" src="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_08.png?w=640&#038;h=428" alt="" width="640" height="428" /></a></p>
<h3>Sobre TCPTRACE tenéis la siguiente información:</h3>
<ul>
<li><a title="Enlace permanente a Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 1" href="../2010/09/20/analizando-capturas-pcap-tcp-con-tcptrace-generacian-de-graficas-con-xplot-parte-1/" rel="bookmark">Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 1</a></li>
<li><a title="Enlace permanente a Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 2" href="../2010/10/19/analizando-capturas-pcap-tcp-con-tcptrace-generacian-de-graficas-con-xplot-parte-2/" rel="bookmark">Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 2</a></li>
<li><a title="Enlace permanente a Analizando capturas .pcap TCP con tcptrace. Filtrado y análisis de Conexiones." href="../2010/11/29/analizando-capturas-pcap-tcp-con-tcptrace-filtrado-y-analisis-de-conexiones/" rel="bookmark">Analizando capturas .pcap TCP con tcptrace. Filtrado y análisis de Conexiones.</a></li>
<li><a title="Enlace permanente a Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 3. Xtraffic." href="../2011/02/09/analizando-capturas-pcap-tcp-con-tcptrace-generacian-de-graficas-con-xplot-parte-3-xtraffic/" rel="bookmark">Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 3. Xtraffic.</a></li>
</ul>
<p>===</p>
<p>Y hata aquí por hoy. Hasta la próxima.</p>
<br />  <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gocomments/seguridadyredes.wordpress.com/2069/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/comments/seguridadyredes.wordpress.com/2069/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godelicious/seguridadyredes.wordpress.com/2069/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/delicious/seguridadyredes.wordpress.com/2069/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gofacebook/seguridadyredes.wordpress.com/2069/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/facebook/seguridadyredes.wordpress.com/2069/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gotwitter/seguridadyredes.wordpress.com/2069/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/twitter/seguridadyredes.wordpress.com/2069/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/gostumble/seguridadyredes.wordpress.com/2069/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/stumble/seguridadyredes.wordpress.com/2069/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/godigg/seguridadyredes.wordpress.com/2069/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/digg/seguridadyredes.wordpress.com/2069/" /></a> <a rel="nofollow" href="http://feeds.wordpress.com/1.0/goreddit/seguridadyredes.wordpress.com/2069/"><img alt="" border="0" src="http://feeds.wordpress.com/1.0/reddit/seguridadyredes.wordpress.com/2069/" /></a> <img alt="" border="0" src="http://stats.wordpress.com/b.gif?host=seguridadyredes.wordpress.com&amp;blog=23639885&amp;post=2069&amp;subd=seguridadyredes&amp;ref=&amp;feed=1" width="1" height="1" />]]></content:encoded>
			<wfw:commentRss>http://seguridadyredes.wordpress.com/2011/06/03/analizando-capturas-pcap-tcp-con-tcptrace-generacion-de-graficas-con-xplot-parte-4-avanzando/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
	
		<media:content url="http://1.gravatar.com/avatar/77d1ea59730c489198177419c9a04be0?s=96&#38;d=identicon&#38;r=G" medium="image">
			<media:title type="html">seguridadyredes</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_03.png" medium="image">
			<media:title type="html">tcptrace_04_03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_08.png" medium="image">
			<media:title type="html">tcptrace_04_08</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_01.png" medium="image">
			<media:title type="html">tcptrace_04_01</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_02.png" medium="image">
			<media:title type="html">tcptrace_04_02</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_03.png" medium="image">
			<media:title type="html">tcptrace_04_03</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_06.png" medium="image">
			<media:title type="html">tcptrace_04_06</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_07.png" medium="image">
			<media:title type="html">tcptrace_04_07</media:title>
		</media:content>

		<media:content url="http://seguridadyredes.files.wordpress.com/2011/06/tcptrace_04_08.png" medium="image">
			<media:title type="html">tcptrace_04_08</media:title>
		</media:content>
	</item>
	</channel>
</rss>