Pular para o conteúdo principal

tcpdump: análise segura de rede!

Análise de tráfego de rede

O tcpdump é um analisador de tráfego (sniffer) de rede em modo texto mais famoso que existe, utiliza a biblioteca libpcap e facilita a vida dos administradores de rede nos problemas do dia-a-dia.
Modo texto? Por quê diabos tenho que ficar decifrando texto puro se oWireshark já faz a análise e exibe os dados organizados pra mim?

Primeiro, como já dito, o Wireshark "tenta" capturar todos os pacotes de rede, porém ele é instável em tempo real, dando pau e fechando sem motivo nenhum durante algumas coletas.
Segundo, funciona basicamente na interface gráfica. Muitas vezes temos só um terminal para realizar tal captura de pacotes.
Terceiro, ele é vulnerável. Isso mesmo, no próprio site da ferramenta temos alguns exemplos de vulnerabilidades corrijidas e no SecurityFocus selecionando o Wireshark no campo Vendors, podemos ver outras coisinhas interessantes.
E quarto, não se desespere, podemos gerar arquivos de texto com o tcpdump e visualizá-los com o Wireshark, obtendo o uso perfeito das duas ferramentas.

COMANDOS:
-c N: Finaliza após N pacotes capturados.
-D: Exibe as interfaces de rede onde o tcpdump pode capturar os pacotes.
-F <file>: Usa um arquivo com as expressões a serem filtradas.
-i <interface>: Interface usada na coleta. Usa-se any para todas.
-n: Não realiza resolução de nomes.
-v: Modo verbose. Usar -vv -vvv para mais verbose!
-w <arquivo>: Salva a coleta em um arquivo externo.
-r <arquivo>: Realiza a leitura de um arquivo salvado com a opção -w.

FILTROS:
Temos também os filtros, que são usados para restringir o registro da coleta de pacotes. Como ambos programas fazem a utilização da biblioteca libpcap, os filtros são quase os mesmos.
src host: Define endereço IP de origem.
dst host: Define endereço IP de destino.
src port: Define porta de origem (pode-se usar também nomes, como ftp).
dst port: Define porta de destino (pode-se usar também nomes, como ftp).
ether dst: Define MAC de origem.
ether src: Define MAC de destino.

A utilização de operadores lógicos and, not e or também está presente para a construação de um filtro mais complexo.

EXEMPLO
Agora vamos realizar um exemplo básico de análise segura e organizada, capturar os dados de uma comunicação ICMP com o tcpdump e visualizá-los com o Wireshark.

# tcpdump -i wlan0 src host 192.168.1.4 and dst host 192.168.1.3 and icmp -w icmp.pcap
Utilizando a interface wlan0, captura a comunicação ICMP entre o IP de origem 192.168.1.4 e o destino 192.168.1.3, armazenando-os em um arquivo chamado icmp.pcap.

# tcpdump -r icmp.pcap
Lê o arquivo, mostrando os pacotes capturados e seus detalhes (protocolo, id, sequência, tamanho etc).

Para visualizar o arquivo no Wireshark, só ir no menu File > Open e selecionar o arquivo salvo. Voilà, temos nossa captura realizada de forma segura o muito bem apresentada.


É isso aí pessoal. Nesse post usei como referência o manual oficial do tcpdump e esta página que contém diversos filtros e exemplos, se quer enriquecer seu conhecimento a leitura é indispensável.
Espero que tenham aproveitado a leitura, se houve algum equívoco, me corrijam. Abraços e até a próxima!

Comentários

Postagens mais visitadas deste blog

WiFiPhisher - Ataques Automatizados de Phishing Contra Redes Wi-Fi

Um pesquisador de segurança grego, chamado George Chatzisofroniou, desenvolveu uma ferramenta de engenharia social WiFi que é projetado para roubar credenciais de usuários de redes Wi-Fi segura. A ferramenta, batizada WiFiPhisher, foi lançado no site do desenvolvimento de software GitHub no domingo e está disponível gratuitamente para os usuários.   "É um ataque de engenharia social que não usa força bruta, em contraste com outros métodos. É uma maneira fácil de obter senhas WPA", disse George Chatzisofroniou. No entanto, existem várias ferramentas de hacker disponíveis na Internet que pode cortar de uma rede Wi-Fi segura, mas esta ferramenta automatiza múltipla Wi-Fi técnicas que o tornam um pouco diferente dos outros hackers. Ferramenta WiFiPhisher usa ataque "gêmeo do mal " cenário. O mesmo que o gêmeo do mal, a ferramenta cria primeiro um ponto de acesso sem fio falso (AP) mascarar-se como o legítimo Wi-Fi AP. Em seguida, ele dirige uma negação de...

MKBRUTUS – Brute Force para MikroTik e dispositivos com RouterOS

O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. O MKBRUTUS é uma ferramenta desenvolvida em Python 3 que realiza ataques de força bruta em sistemas (baseados em dicionário) contra RouterOS (ver. 3.x ou superior), que têm a porta 8728/TCP aberto. Desenvolvedores: Ramiro Caire  | ramiro.caire@gmail.com | Twitter: @rcaire Federico Massa | fgmassa@vanguardsec.com | Twitter: @fgmassa Projeto:   github.com/mkbrutusproject/mkbrutus 01 Passo Verifique a versão atual do python em seguida realiza a instalação da versão 3 root@kali:~# python –version (Exibe a versão do Python) root@kali:~# apt-get install python3 (Realiza a instalação do Python 3) 02 Passo Execute o comando de verificação da versão do Python novamente e observe que a versão não mudou mas a instalação da ver...

UFONet Open Redirect DDoS Attack

UFONet – is a tool designed to launch DDoS attacks against a target, using ‘Open Redirect’ vectors on third party web applications, like botnet. See this links for more info: https://www.python.org/downloads/ http://pycurl.sourceforge.net/ Installing UFONet UFONet runs on many platforms. It requires Python (2.x.y) and the following library: - python-pycurl - Python bindings to libcurl On Debian-based systems (ex: Ubuntu), run: sudo apt-get install python-pycurl Source libs: Searching for ‘zombies’ UFONet will search on google results for possible ‘Open Redirect’ vulnerable sites. A common query string should be like this: ‘proxy.php?url=’ ‘check.cgi?url=’ ‘checklink?uri=’ ‘validator?uri=’ So for example, you can begin a search with: ./ufonet -s 'proxy.php?url=' At the end of the process, you will be asked if you want to check the list retrieved to see if the urls are vulnerable. Wanna check if they are valid zombies? (Y/n) Also, y...