Repositorio de artículos própios y artículos mios publicados en otros medios.
Seguridad y Redes. Snort, Wireshark. Suricata_IDS, Análisis tráfico de redes y forense, IDS, Windump, Antisniffers… Página personal de Alfon.>ARTICULOS
>BUSCAR
- LICENCIA CONTENIDOS: Atribución-No Comercial-Sin Derivadas 3.0 Unported
ALGUNAS REFERENCIAS:
Seguridad y Redes figura desde hace unos años en el directorio DMOZ/Google. Top/World/Español/Computadoras/Seguridad/
Seguridad y Redes aparece también en el documento Análisis de tráfico con Wireshark de INTECO Instituto Nacional de Tecnologías de la Comunicación - Plan Avanza2 y Ministerio de Industria turismo y Comercio. http://cert.inteco.es
Seguridad y Redes aparece también en el libro El Atacante Informático Cp-2 de la empresa especializada en networking y computo forense www.itforensic-la.com
MATY: FILTRADO Y BLOQUEO DE PUBLICIDAD (ACTUALIZADO 08-02-2011):>>> Filtrado y Bloqueo de Publicidad <<<
- abp.mozilla-hispano.org/.../filtros.txt 08.02.2011
- Filtrado-Gecko-FKM.zip 08.02.2011
Archivo de la categoría: Interpretación capturas tráfico red. pcap
Tshark. Extrayendo información de imágenes en capturas HTTP.
Hemos visto hasta ahora las muchas formas que tenemos de usar Tshark. Por ejemplo: Tshark. Follow TCP Stream en modo CLI mediante estadísticas tshark., Geolocalización GeoIP mediante Column format/proto.colinfo, análisis de eventos SMB/CIFS – Netbios, captura remota de paquetes, Column format mediante … Seguir leyendo
Netsniff-ng. Un sniffer diferente de alto rendimiento. Parte 2.
Ya vimos en la primera parte de esta serie dedicada a Netsniff-ng la instalación de esta herramienta y us uso básico. En esta ocasión vamos a avanzar un poco más. Instalaremos la última versión de Netsniff-ng y veremos otras formas … Seguir leyendo
Tcpick un sniffer que realiza seguimiento y reensamblado de flujos tcp. Mostrando datos payload.
Hemos visto muchas herramientas .pcap que realizan la tarea de gestionar y mostrar información .pcap o live-capture de múltiples maneras, cada una con sus características que las diferencia de las demás. De esta forma hemos visto justniffer, netsniff-ng, assniffer, Argus, Vortex, Tshark, … Seguir leyendo
Suricata IDS/IPS 1.2.1 Extracción de ficheros de sesiones HTTP tráfico de red.
Ya hemos visto en artículos anteriores como instalar, configurar, incluso añadir un sensor suricata a un SIEM Prelude. Esto lo hicimos con la versión 1.0.2 de Suricata. En esta ocasión instalaremos y configuraremos la versión 1.2.1 de Suricata pero, además, … Seguir leyendo
Bro–IDS. Un sistema de detección de intrusiones basado en políticas especializadas. Parte 4. Bro 2.0.
Seguimos avanzando en la serie dedicada a Bro-IDS. En el anterior artículo vimos como instalar el nuevo Bro 2.0, vimos alguans novedades y avanzamos en el uso de Bro 2.0 con herramientas como awk, bro-cut, y vimos distintas formas de … Seguir leyendo
Netsniff-ng. Un sniffer diferente de alto rendimiento. Parte I.
Seguimos con un nuevo artículo dedicado a sniffers o capturadores de paquetes tráfico de red. En esta ocasión una herramienta algo diferente a las demás: netsniff-ng. Principalmente porque no le hace falta las típicas librerías libpcap, aunque se pueden tratar … Seguir leyendo
Assniffer. Extracción de tipos MIME / objetos HTTP desde ficheros captura tráfico red.
Ya hemos hablado en varias ocasiones de la forma que tenemos de extraer ficheros de datos Binarios / Objetos HTTP a partir de una captura de tráfico de red, e incluso la forma de extraer fichero de impresión en red. … Seguir leyendo
Justniffer. Un sniffer que reensambla, reordena y muestras los flujos TCP.
Sobre sniffers, aquí hemos visto muchas y diferentes herramientas. La mayoría de ellas cuyo uso se basa en línea de comandos, con sus ventajas, diferencias y uso específico: tshark, tcpdump/windump, argus, bro-ids, scapy, snort en modo sniffer, etc. En esta … Seguir leyendo
Representación gráfica Apache access.log con apache2dot y Graphviz
Hemos visto muchas formas de representar el tráfico de red, alertas Snort, scan nmap, etc, de forma gráfica usando AfterGlow y Graphviz (dot, neato, circo, etc). En esta ocasión vamos a parsear un fichero access.log de Apache para convertirlo en … Seguir leyendo
Analizando capturas .pcap TCP con tcptrace. Generación de gráficas con Xplot. Parte 4. Avanzando.
Seguimos avanzando con la Serie de artículos dedicada a Tcptrace. En esta ocasión vamos a ver el uso de tcptrace en tiempo real o real-time, el módulo slice, módulo http y sus gráficas.
Análisis de tráfico de red usando Xplico en modo consola.
Ya hemos visto aquí varios artículos de Xplico, basados siempre en una la interface visual. Recordad que decíamos: «En ocasiones, para interpretar nuestras capturas .pcap realizadas en Tshark, Wireshark, Windump, TCPDump, etc, disponemos de poco tiempo o, simplemente, queremos tener … Seguir leyendo