Wireshark
En esta página se llevarán a cabo las distintas técnicas que se pueden utilizar para sacarle partido a wireshark en el entorno de la ciberseguridad.
Encontrar capturas de wireshark
find / -name *.pcap* 2>/dev/null
Contraseñas con wireshark
Puede darse el caso de que se haya establecido una conexión, una shell, reverse shell, hacia la máquina, y se podría mirar el historial de comandos. Caso muy útil porque podriamos descubirir contraseñas, o ficheros interesantes.
Forma 1 (Analizando paquetes) (Contraseñas web, sql)
Conociendo la IP y el puerto, por ejemplo web. Si la conexión es por HTTP, la información viaja en texto plano, con lo que podriamos intentar descubrir “logins”, que se hayan realizado.
Forma 2 (Con strings)(Credenciales de sistema)
Si se ha establecido una terminal remota, (por ejemplo telnet o netcat), la información viaja también en claro. Con lo que se puede hacer un follow redirection y wireshark nos muestra los comandos introducidos. o con strings y veremos directamente las cadenas de texto legibles sobre el terminal.
strings captura.pcap
Analizar trafico
Si vemos que ejecutando el comando “id”, pertenecemos al grupo pcap, estamos de suerte porque podriamos tratar de analizar el tráfico con wireshark o tcpdump.
### Analizar en tiempo real
tcpdump -i lo -v
### CAPTURA DE PAQUETES
tcpdump -i lo -w file.pcap
### POSTERIORMENTE LEEMOS EL FICHERO file.pcap en busca de información interesante, como intentos de login.
tcpdump -r file.pcap
Extensiones conocidas
- .pcap
- .pcapng