Wireshark

En esta página se llevarán a cabo las distintas técnicas que se pueden utilizar para sacarle partido a wireshark en el entorno de la ciberseguridad.

Encontrar capturas de wireshark #

find / -name *.pcap* 2>/dev/null

Contraseñas con wireshark #

Puede darse el caso de que se haya establecido una conexión, una shell, reverse shell, hacia la máquina, y se podría mirar el historial de comandos. Caso muy útil porque podriamos descubirir contraseñas, o ficheros interesantes.

Forma 1 (Analizando paquetes) (Contraseñas web, sql) #

Conociendo la IP y el puerto, por ejemplo web. Si la conexión es por HTTP, la información viaja en texto plano, con lo que podriamos intentar descubrir “logins”, que se hayan realizado.

Forma 2 (Con strings)(Credenciales de sistema) #

Si se ha establecido una terminal remota, (por ejemplo telnet o netcat), la información viaja también en claro. Con lo que se puede hacer un follow redirection y wireshark nos muestra los comandos introducidos. o con strings y veremos directamente las cadenas de texto legibles sobre el terminal.

strings captura.pcap

Analizar trafico #

Si vemos que ejecutando el comando “id”, pertenecemos al grupo pcap, estamos de suerte porque podriamos tratar de analizar el tráfico con wireshark o tcpdump.

### Analizar en tiempo real
tcpdump -i lo -v

### CAPTURA DE PAQUETES
tcpdump -i lo -w file.pcap

### POSTERIORMENTE LEEMOS EL FICHERO file.pcap en busca de información interesante, como intentos de login.
tcpdump -r file.pcap

Extensiones conocidas #

  • .pcap
  • .pcapng