Documentos de Académico
Documentos de Profesional
Documentos de Cultura
En abstracto, los análisis que se ejecutan en la red deben ser sometidos a un proceso
de captura e interceptación de datos en tiempo real, conservando todos los paquetes,
tanto los entrantes como los salientes, que se vinculan en un punto de conexión de la
red. Esta interceptación de los datos nos puede dar respuesta a la interrogante de que
está sucediendo dentro de la red y en general, los que tienen la diligencia de proceder
en esta captura de tráfico son los SIEM, como resumen de esto, debemos saber que de
haber capturas de tráfico, su relevancia para analizar lo que sucede en la red y
establecer el punto de entrada de los atacantes es muy trascendente en el área de
forense.
El efecto esperado de la tarea semana 6 “Análisis de Red y Correo Electrónico. Parte
I.”, es saber realizar capturas de tráfico para el análisis de red y correo electrónico,
considerando las actuales herramientas.
DESARROLLO:
Wireshark TShark
Wireshark admite, obtener de una forma rápida TShark puede detectar, leer y escribir los
los archivos capturados en la comunicación y mismos archivos de captura que son
poder almacenarlos a través de la opción File – compatibles con Wireshark. El archivo de
Export Objects – HTTP. entrada no necesita una extensión de nombre
de archivo específica; El formato de archivo y
una opción de compresión gzip se detectarán
automáticamente.
Wireshark permite filtrar la información obtenida Uso de soporte de archivos comprimidos (y por
para un mejor manejo de los datos y para analizar lo tanto requiere) la biblioteca zlib. Si la
más fácilmente la información, ya que después de biblioteca zlib no está presente, TShark
un tiempo la información capturada puede ser compilará, pero no podrá leer archivos
importante. comprimidos.
Es así como el año 1987 Steven McCanne, Craig Leres and y Van Jacobson, gestaron
tcpdump, la cual, aprovechaba una librería llamada libpcap. Ésta tolera el llevar a
cabo capturas de tráfico de red desde las interfaces de un equipo.
A posteriori fue fachada en otros lenguajes, como lo es Java o .NET, ademas
plataformas como Windows. La abundancia de herramientas basadas en esta librería
está constituida de herramientas muy empleadas y potentes, entre estas Wireshark,
nmap o snort.
La herramienta en concreto nos habilita a efectuar capturas de tráfico con una relación
de parámetros muy concretos, los que admiten incluso filtrar por bits en capas como IP.
La siguiente captura efectuada en mi VM refleja como tcpdump registra una conexión
simple desde el host virtualizado con Kali Linux nuevamente en acceso a la pagina del
Banco Edwards, aprovechando la escucha del puerto 80
Efectuaremos una captura al acceso del portal de alumnos del IACC, con mi usuario y
contraseña en Wireshark para comprobar la seguridad de la pagina.
[1].- IACC (2020). Análisis Forense Digital Semana 6, Análisis de red y correo
electrónico. Parte I.
[2].- LinuxFrench, V. T. L. A. P. (2016, February 18). « TShark & Foremost
».Wireshark en ligne de commande . Linux French.
https://linuxfrench.wordpress.com/2016/02/18/tshark-foremost-wireshark-en-
ligne-de-commande/
[3].- Mahiques, J. (2017, December 14). Analiza y captura tráfico de red con
tcpdump. acceseo. https://www.acceseo.com/analiza-captura-trafico-red-
tcpdump.html