Wireshark / Tshark. Capturando impresiones en red.

captura de impresiones en red. printer sniffing

Podemos usar Wireshark para interceptar paquetes con destino a cualquier servidor de impresión de la red y, a partir de la captura, identificar que paquetes son los que contienes los datos que son enviados a la impresora para ser imprimidos y visualizarlos.

Preparación y captura de paquetes.

Antes que nada y con cualquier herramienta de identificación como Nmap,  hemos averiguado las IPs de impresoras y servidores de impresión.

Para capturar todos los paquetes que son enviados desde el servidor de impresión a la impresora de red, podemos usar varias técnicas como el uso de Ettercap para envenenamiento arp – arp spoofing o el uso de RPCAPD para captura remota. De cualquiera de las formas y tras escirbir los datos capturados en un fichero .pcap usando snaplen a 0, procedemos a la identificación de los paquetes que nos interesan.

Identificación de datos.

Teniendo ya nuestro archivo .pcap, lo abrimos con Wireshark. Tenemos gran cantidad de información y tenemos que filtrar. La comunicación del servidor de impresión con la impresora se realiza usando el puerto 9100. Por tanto podemos crear el filtro de esta forma:

tcp.dstport == 9100

captura de impresiones en red. printer sniffing

Nos situamos en cualquiera de los paquetes filtrados y realizamos in Follow TCP Stream. El resultado es:

captura de impresiones en red. printer sniffing

Con Save As, guardamos en un archivo con extensión .ps PostScript.

Para identificar corretamente el formato del archivo, he estudiando el formato .ps ( http://partners.adobe.com/public/developer/ps/index_specs.html ) concretamente este http://www.adobe.com/products/postscript/pdfs/PLRM.pdf

Tan solo nos queda preparar el archivo para que sea un .ps (PostScriptválido.

Para ello editamos el arcchivo .ps y borramos todo lo que hay por encima de:

%!PS-Adobe-3.0

y todo lo que hay por debajo de:

 %%EOF

Volvemos a salvar.

Ahora nos resta, mediante un visor de ficheros PostScript, comprobar que todo está correcto. Para elo, y par ael artículo yo he usado uno online:

Este visor se encuentra en http://view.samurajdata.se/.

Y el resultao:

captura de impresiones en red. printer sniffing


____

About these ads
Esta entrada fue publicada en Detección Sniffers, Seguridad y redes, Wireshark . Tshark. Guarda el enlace permanente.

3 respuestas a Wireshark / Tshark. Capturando impresiones en red.

  1. marywana35 dijo:

    hola a ver si algun dia haces un tutorial de como detectar sniffer con Wireshark,poque yo lo he usado ,pero no se que debo hacer para saber si hay alguien escuchando o snifando la red wifi ala que me conecto

  2. fasc dijo:

    excelente aportación, me acaba de resolver un gran detalle de un proyecto

Deja un comentario

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s