Análisis de tráfico con Wireshark

ACTUALIZADO: acabo de recibir otro correo, esta vez de Borja Merino (autor del texto), indicándome sobre algunas correcciones y mejoras realizadas al articulo, subo la nueva versión y actualizo la entrada para que todos disfruten de ella. Hace poco recibí un correo de Jorge Chinea López en el que me comenta sobre un manual creado por INTECO (Instituto Nacional de Tecnologías de la Comunicación de España), sobre el “Análisis de tráfico con Wireshark”. Este documento nos enseña con lujo de detalles como analizar trafico utilizando el famoso sniffer de red Wireshark, la temática del manual va desde el manejo de la herramienta como tal, hasta la detección de ataques locales (ARP Spoof, DNS Spoof, PORT Flooding, DoS) y el uso de herramientas como Snort para la detección de intrusos, lo dejo con la tabla de contenidos y el documento para ver online. Para leerla online dale click en el centro de la revista y quedará en pantalla completa, o puedes descargarla en PDF desde este enlace. Si te gustó este manual, pasate por los video tutoriales de wireshark que publicamos hace un tiempo en la comunidad. Para mas información: Anuncio Oficial en...

Leer Más

Video Tutorial: Ataque MitM desde un Iphone / Ipod Touch

Los ataques MitM (Man in the Middle / Hombre en el medio) hacen referencia a que el atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas.  Más información>> Hace poco había publicado una serie de post dedicados al uso de los dispositivos Iphone / Ipod Touch como herramientas para los Test de Penetración: ========================================================= Iphone/Ipod Touch como herramienta de Test de Penetración (I de III) Iphone/Ipod Touch como herramienta de Test de Penetración (II de III) Iphone/Ipod Touch como herramienta de Test de Penetración (III de III) ========================================================= Ahora veremos una técnica más avanzada para realizar este tipo de procedimientos. El siguiente video tutorial muestra el proceso necesario para llevar a cabo un ataque del tipo MitM ejecutandose desde el Ipod Touch/Iphone. Resumen: Identificación de máquina (dispositivo) objetivo y equipos objetivos (Laptop/PC, Router) Ejecución de VNCviewer (Solo para propósitos demostrativos para el correcto entendimiento del video) Instalación de la herramienta PIRNI desde cydia en el Ipod Touch/Iphone (Info PIRNI). Ejecución de la herramienta PIRNI: pirni (visualización de opciones de la herramienta) pirni -s IP_GW -d IP_máquina_objetivo -o archivo_salida.pcap Transferencia del archivo .PCAP a un equipo para analizar los paquetes capturados (FileZilla) Análisis de los paquetes capturados (Wireshark con filtro HTTP y método POST) Descargar video tutorial: Ataque MitM desde un Iphone / Ipod Touch (Password:...

Leer Más
Leer Más
Leer Más
Leer Más

Siguenos!

O Puedes Subscribete

ANTES DE

SALIRTE ...

NO TE

ARREPENTIRÁS

!Gracias¡

NO OLVIDES NUESTRAS REDES SOCIALES