miércoles, 13 de agosto de 2014

Filtros más comunes en Wireshark

Como bien sabéis ya, en el post donde expliqué cómo hacer un Man In The Middle en el protocolo de SLAAC, conté sobre el caso de "rafa1", que es un chaval que yo conocía y que un día que estaba viendo una de las vulnerabilidades que tenía SoundCloud me topé con que una vulnerabilidad afectaba a "rafa1" mostrando su usuario y contraseña de Twitter, yo decidí comprobar si era verdad; y lo demás ya lo sabéis de cuando conté el día de Viendo usuario y contraseña de Twitter del señor "rafa1". Pero lo de este señor no es lo que venía a contar, es más me importa 0 lo que le pase a este muchacho con cerebro inusitado; yo lo que realmente vine a contar es que cuando conté el tema de Man In The Middle con el protocolo SLAAC usé una herramienta llamada Wireshark, en la que escribí un filtro para ver el "paquetito" donde viajaba la información, entonces mientras releía un poco el libro de Ataques en Redes de Datos IPv4 e IPv6 me vino una idea sobre los filtros en Wireshark, por eso el porqué del post de hoy.

Y es que Wireshark es posiblemente el analizador de tráfico de red más conocido, por cosas como que es multiplataforma o la cantidad de filtros que posee-que es en lo que me voy a centrar- pero como bien dice en el título, solo mencionaré los más comunes-para mí- y que yo más uso, por si os sirve a alguien.
Figura 1: Wireshark uno de los analizadores de tráfico de red más conocidos


Concentradores

&&------> AND Lógico
| |-------> OR lógico

Operadores

contains---> Contener, se usa cuando no lo sabemos todo exactamente; aplicado al Hacking con Buscadores sería ~.

==-----> Comparación igual
!=-----> Comparación desigual

Protocolos

ssl----> Capa segura (Protocolo SSL)
telnet----> telnet
dns---> DNS
msnms---> Messenger
ftp---> Protocolo ftp con el que podíamos ver usuarios y contraseñas
ftp-data----> Nos muestran datos del protocolo ftp
ip---> Protocolo IP
   -ip.src==192.168.1.1---> IP de Origen
   -ip.dst==192.168.1.1---> IP de Destino
tcp---> Protocolo TCP
   -tcp.port==80---> Indicamos los paquetes con el puerto deseado
   -tcp.srcport==80---> Indicamos puerto de origen
   -tcp.dstport==80---> Indicamos puerto de destino

http----> Protocolo HTTP

http.host=="www.google.es"---> Lo hacemos cuando queremos ver los paquetes que tengan a Google como host.
http.date==""Mon, 13 April 2014 18:15:09 GMT"---> Paquetes con respecto a una fecha determinada
http.type==...
    -http.type=="image/png"--->Imágenes PNG
    -http.type=="image/GIF"--->Imágenes GIF
    -http.type=="text/PHP"----> Archivos PHP
   -http.request.method=="GET"---> Tipo de petición GET
   -http.request.method=="POST"---> Tipo de petición POST, podremos ver el POST del login por ejemplo.

Saludos Malvados!

También te va a interesar:
*******************************************************************
-Viendo Usuario y Contraseña de Twitter del señor "rafa1"
-Cómo reporto algo sin...¡Ir a la Cárcel!
-No te conectes a una red wifi que no es tuya...o págalo muy caro
-Espía Whatsapp con un Man In The Middle
-Sin Pardillos 4:  Las Pardillo-Passwords son mías
-El Caso "rafa1" en una conferencia
-Cambia tus contraseñas periódicamente o sufre las consecuencias.
-El entorno Man In The Middle aplicado a una máquina virtual
-Las contraseñas complejas o sencillas acaban siendo un problema igualmente
-Conceptos IPv6 para Ataque en redes de datos (I de II)
-Conceptos IPv6 para Ataque en redes de datos (II de II) y Sin Pardillos 12

*********************************************************************


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...