capturar, leer y analizar tráfico de red, convirtiendo los bits de los paquetes TCP a un formato entendible. TCPdump apt-get install tcpdump yum install tcpdump Install WinPcap Download WinDump.exe https://www.winpcap.org
interfaz tcpdump -i eth0 #Captura el tráfico de la Interfaz Ethernet tcpdump -i wlan0 #Captura el tráfico de la interfaz Wireless tcpdump -D # Lista las interfaces disponibles Se detiene la captura con Ctrl + C, el resultado será algo como esto: 130 packets captured 1128 packets received by filter 0 packets dropped by kernel 4 packets dropped by interface Guardar a Archivo tcpdump -i eth0 -w captura #Captura el tráfico y lo almacena en un archivo binario
-i eth0 icmp #Captura icmp tcpdump -i eth0 proto #proto, se establece el protocolo a capturar, los valores posibles son: # arp, tcp, arp, rarp, udp, ip, igrp, icmp, icmp6 tcpdump -i eth0 vlan id #Captura el tráfico de una vlan correspondiente ej: vlan 52 tcpdump -i eth0 -c5 -n #La bandera “c” permite establecer el número de paquetes a capturar #La bandera “n” deshabilita la resolución de nombres (dns) tcpdump -i eth0 port 80 #Captura el tráfico con origen o destino al puerto 80 tcpdump -i eth0 portrange 10050-10051 #Rango de puertos
8.8.8.8 #Host destino tcpdump net 192.168.0.0/24 #subred tcpdump -i eth0 host www.google.com #Captura el tráfico de un host específico tcpdump -i eth0 host www.google.com or www.shieldnow.co #Cuando el destio o el origen sea alguno de los host establecidos. tcpdump -i eth0 host not 8.8.8.8 # Omitir un host
desarrollados bajo las instrucciones dadas en el taller. Ejercicio Capturar tráfico de cada una de las interfaces de red de su computador Descargar y analizar la captura del servidor de laboratorio Utilizar la combinación de expresiones y filtros para encontrar al atacante