Pular para o conteúdo principal

tcpdump: análise segura de rede!

Análise de tráfego de rede

O tcpdump é um analisador de tráfego (sniffer) de rede em modo texto mais famoso que existe, utiliza a biblioteca libpcap e facilita a vida dos administradores de rede nos problemas do dia-a-dia.
Modo texto? Por quê diabos tenho que ficar decifrando texto puro se oWireshark já faz a análise e exibe os dados organizados pra mim?

Primeiro, como já dito, o Wireshark "tenta" capturar todos os pacotes de rede, porém ele é instável em tempo real, dando pau e fechando sem motivo nenhum durante algumas coletas.
Segundo, funciona basicamente na interface gráfica. Muitas vezes temos só um terminal para realizar tal captura de pacotes.
Terceiro, ele é vulnerável. Isso mesmo, no próprio site da ferramenta temos alguns exemplos de vulnerabilidades corrijidas e no SecurityFocus selecionando o Wireshark no campo Vendors, podemos ver outras coisinhas interessantes.
E quarto, não se desespere, podemos gerar arquivos de texto com o tcpdump e visualizá-los com o Wireshark, obtendo o uso perfeito das duas ferramentas.

COMANDOS:
-c N: Finaliza após N pacotes capturados.
-D: Exibe as interfaces de rede onde o tcpdump pode capturar os pacotes.
-F <file>: Usa um arquivo com as expressões a serem filtradas.
-i <interface>: Interface usada na coleta. Usa-se any para todas.
-n: Não realiza resolução de nomes.
-v: Modo verbose. Usar -vv -vvv para mais verbose!
-w <arquivo>: Salva a coleta em um arquivo externo.
-r <arquivo>: Realiza a leitura de um arquivo salvado com a opção -w.

FILTROS:
Temos também os filtros, que são usados para restringir o registro da coleta de pacotes. Como ambos programas fazem a utilização da biblioteca libpcap, os filtros são quase os mesmos.
src host: Define endereço IP de origem.
dst host: Define endereço IP de destino.
src port: Define porta de origem (pode-se usar também nomes, como ftp).
dst port: Define porta de destino (pode-se usar também nomes, como ftp).
ether dst: Define MAC de origem.
ether src: Define MAC de destino.

A utilização de operadores lógicos and, not e or também está presente para a construação de um filtro mais complexo.

EXEMPLO
Agora vamos realizar um exemplo básico de análise segura e organizada, capturar os dados de uma comunicação ICMP com o tcpdump e visualizá-los com o Wireshark.

# tcpdump -i wlan0 src host 192.168.1.4 and dst host 192.168.1.3 and icmp -w icmp.pcap
Utilizando a interface wlan0, captura a comunicação ICMP entre o IP de origem 192.168.1.4 e o destino 192.168.1.3, armazenando-os em um arquivo chamado icmp.pcap.

# tcpdump -r icmp.pcap
Lê o arquivo, mostrando os pacotes capturados e seus detalhes (protocolo, id, sequência, tamanho etc).

Para visualizar o arquivo no Wireshark, só ir no menu File > Open e selecionar o arquivo salvo. Voilà, temos nossa captura realizada de forma segura o muito bem apresentada.


É isso aí pessoal. Nesse post usei como referência o manual oficial do tcpdump e esta página que contém diversos filtros e exemplos, se quer enriquecer seu conhecimento a leitura é indispensável.
Espero que tenham aproveitado a leitura, se houve algum equívoco, me corrijam. Abraços e até a próxima!

Comentários

Postagens mais visitadas deste blog

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de...

Como Hackear WPA / WPA2 WIFI senha usando reaver em 1-2 horas

  Reaver é grande em rachar / WPA2 protegido senhas WPA e por força bruta os pinos WPS nos roteadores que possuem botão WPS / push ativado no-los, mas o problema é que existem milhares de pinos que tem para reaver força bruta e isso requer muito tempo hackear a senha. Mas eu comprei uma solução para você em que você vai ser capaz de quebrar a senha Wi-Fi em apenas 2-3 horas de tempo médio que tenho considerado. Qual é a lógica? A lógica é simples se você pode entender, Reaver atual versão da força bruta código PIN de 8 dígitos (código PIN WPS) e levou mais tempo em rachar o código PIN de 8 dígitos, mas se nós comandamos reaver a rachar de 4 dígitos de código pin na primeira sessão e o resto do código PIN de 4 dígitos na segunda sessão e, desta forma podemos quebrar a senha Wi-Fi facilmente em 2-3 horas e ainda menos, em seguida, na hora, como eu me rachou minha senha wi-fi em apenas 1 hora e meia. Comando! reaver -i mon0 -f -c "canal No...