Traffic Analysis & PCAP
Guía para analizar capturas de tráfico .pcap (Post-Explotación o CTF) y sniffing en tiempo real.
1. Búsqueda de Archivos (Post-Explotación)
Si ya tienes acceso a la máquina, busca capturas olvidadas. Suelen contener credenciales.
find / -name "*.pcap*" 2>/dev/null
2. Sniffing en tiempo real (Tcpdump)
Si eres root o estás en el grupo pcap/netdev.
# Ver tráfico en interfaz local (Loopback) - Útil para ver tráfico interno de servicios
tcpdump -i lo -v
# Guardar tráfico a fichero para analizar luego en Wireshark
tcpdump -i eth0 -w captura.pcap
# Leer fichero pcap por consola
tcpdump -r captura.pcap
3. Wireshark Cheatsheet
Filtros Útiles
| Filtro | Descripción |
| :— | :— |
| http.request.method == "POST" | Ver formularios enviados (posibles logins). |
| http.response.code == 200 | Ver respuestas exitosas. |
| ip.addr == 10.10.10.5 | Filtrar por IP específica. |
| tcp.port == 445 | Tráfico SMB. |
| frame contains "password" | Busca la cadena “password” en todo el paquete. |
Extracción de Credenciales
- HTTP/Telnet/FTP: El tráfico va en texto claro.
- Click derecho en un paquete -> Follow -> TCP Stream.
- Busca “User”, “Pass”, “Authorization”.
- Strings: Si no tienes Wireshark a mano, usa
stringssobre el archivo pcap.strings captura.pcap | grep -iE "pass|pwd|login|user"