Podemos usar Wireshark para interceptar paquetes con destino a cualquier servidor de impresión de la red y, a partir de la captura, identificar que paquetes son los que contienes los datos que son enviados a la impresora para ser imprimidos y visualizarlos.
Preparación y captura de paquetes.
Antes que nada y con cualquier herramienta de identificación como Nmap, hemos averiguado las IPs de impresoras y servidores de impresión.
Para capturar todos los paquetes que son enviados desde el servidor de impresión a la impresora de red, podemos usar varias técnicas como el uso de Ettercap para envenenamiento arp – arp spoofing o el uso de RPCAPD para captura remota. De cualquiera de las formas y tras escirbir los datos capturados en un fichero .pcap usando snaplen a 0, procedemos a la identificación de los paquetes que nos interesan.
Identificación de datos.
Teniendo ya nuestro archivo .pcap, lo abrimos con Wireshark. Tenemos gran cantidad de información y tenemos que filtrar. La comunicación del servidor de impresión con la impresora se realiza usando el puerto 9100. Por tanto podemos crear el filtro de esta forma:
tcp.dstport == 9100
Nos situamos en cualquiera de los paquetes filtrados y realizamos in Follow TCP Stream. El resultado es:
Con Save As, guardamos en un archivo con extensión .ps PostScript.
Para identificar corretamente el formato del archivo, he estudiando el formato .ps ( http://partners.adobe.com/public/developer/ps/index_specs.html ) concretamente este http://www.adobe.com/products/postscript/pdfs/PLRM.pdf
Tan solo nos queda preparar el archivo para que sea un .ps (PostScript) válido.
Para ello editamos el arcchivo .ps y borramos todo lo que hay por encima de:
%!PS-Adobe-3.0
y todo lo que hay por debajo de:
%%EOF
Volvemos a salvar.
Ahora nos resta, mediante un visor de ficheros PostScript, comprobar que todo está correcto. Para elo, y par ael artículo yo he usado uno online:
Este visor se encuentra en http://view.samurajdata.se/.
Y el resultao:
____
hola a ver si algun dia haces un tutorial de como detectar sniffer con Wireshark,poque yo lo he usado ,pero no se que debo hacer para saber si hay alguien escuchando o snifando la red wifi ala que me conecto
El Cain detecta puertos en modo promiscuo. Busca Cain y abel, y consulta el manual
excelente aportación, me acaba de resolver un gran detalle de un proyecto