Ir al contenido principal

🥇▷ Hacking con Wireshark

Wireshark ofrece una interfaz gráfica de usuario (GUI) fácil de usar para realizar capturas y análisis de paquetes de red. A continuación, te proporciono algunos ejemplos de cómo realizar ciertas acciones utilizando Wireshark:

  1. Iniciar una captura de paquetes:
  • Abre Wireshark.
  • Selecciona la interfaz de red que deseas capturar en el menú desplegable "Interfaz". Por ejemplo, si deseas capturar el tráfico en tu adaptador de red Ethernet, selecciona esa interfaz en la lista.
  • Haz clic en el botón "Iniciar" o "Start" para comenzar la captura de paquetes en tiempo real.
  1. Detener una captura de paquetes:
  • Haz clic en el botón "Detener" o "Stop" para detener la captura de paquetes en curso.
  1. Filtrar paquetes:
  • Utiliza la barra de filtro ubicada en la parte superior de la ventana para aplicar filtros a los paquetes capturados. Por ejemplo, si deseas ver solo los paquetes que provienen de una dirección IP específica, ingresa el filtro "ip.src == 192.168.1.1" y presiona Enter.
  1. Ver detalles de un paquete:
  • Haz clic en un paquete en la lista de paquetes capturados para ver los detalles en la sección inferior de la ventana. Aquí podrás ver la información detallada de cada paquete, como direcciones IP de origen y destino, puertos, datos, encabezados, etc.
  1. Seguir un flujo de datos:
  • Haz clic derecho en un paquete y selecciona "Follow" > "TCP Stream" o "Follow" > "UDP Stream" para seguir el flujo de datos correspondiente a ese paquete. Esto te mostrará la secuencia de paquetes relacionados con esa conexión.
  1. Estadísticas de captura:
  • Ve a "Estadísticas" en la barra de menú y selecciona las estadísticas que deseas ver, como estadísticas de red, estadísticas de protocolo, estadísticas de I/O, entre otras.
  1. Exportar resultados:
  • Puedes guardar los resultados de la captura en un archivo para revisarlos posteriormente. Ve a "Archivo" en la barra de menú y selecciona "Guardar como" o "Exportar". Puedes guardar los resultados en formatos como PCAP, CSV, XML, entre otros.

Ten en cuenta que Wireshark ofrece una amplia variedad de características y opciones avanzadas para realizar análisis más detallados y personalizados de los paquetes de red. La interfaz de usuario te permite explorar y utilizar las diferentes funcionalidades según tus necesidades de análisis.

Wireshark permite aplicar filtros para capturar y visualizar solo los paquetes que cumplan con ciertos criterios específicos. Los filtros se pueden aplicar tanto durante la captura de paquetes como en la visualización de paquetes previamente capturados. A continuación, te proporciono algunos ejemplos de filtros comunes que puedes utilizar en Wireshark:

1. Filtro de dirección IP de origen o destino:

Para mostrar solo los paquetes que tengan una dirección IP de origen específica:

 ip.src == 192.168.1.100

Para mostrar solo los paquetes que tengan una dirección IP de destino específica:

ip.dst == 192.168.1.200
 

 2. Filtro de protocolo:

Para mostrar solo los paquetes de un protocolo específico, como TCP:

 tcp

Para mostrar solo los paquetes de protocolo UDP:

 udp

3. Filtro de puerto:

Para mostrar solo los paquetes que tengan un puerto de origen o destino específico, por ejemplo, el puerto 80 (HTTP):

 tcp.port == 80

Para mostrar solo los paquetes de un rango de puertos, por ejemplo, el rango de puertos 1 al 1024:

tcp.port >= 1 && tcp.port <= 1024
 

 4. Filtro de palabras clave en datos:

Para mostrar solo los paquetes que contengan una palabra o cadena específica en los datos del paquete:

 data contains "login"

5. Filtro de dirección MAC:

Para mostrar solo los paquetes que tengan una dirección MAC de origen específica:

eth.src == 00:11:22:33:44:55
 

 Para mostrar solo los paquetes que tengan una dirección MAC de destino específica:

 eth.dst == 00:aa:bb:cc:dd:ee

6. Filtro de combinación lógica:

Puedes combinar múltiples filtros utilizando operadores lógicos como AND (&&) y OR (||). Por ejemplo, para mostrar solo los paquetes TCP que tengan como origen la dirección IP 192.168.1.100 y como destino el puerto 80:

 tcp && ip.src == 192.168.1.100 && tcp.dstport == 80

Estos son solo algunos ejemplos de filtros que puedes utilizar en Wireshark. La herramienta ofrece una amplia variedad de opciones de filtrado para ayudarte a enfocarte en los paquetes de interés y realizar análisis más precisos de la captura de red. Puedes combinar varios filtros para refinar aún más tus resultados y obtener la información relevante que necesitas para tu análisis.

Entradas populares de este blog

🥇▷ Como hackear una base de datos con sqlmap

Como hackear una base de datos con sqlmap (sql injection) sqlmap --help Nos descargamos la pagina web vulnerable (DVWA) para practicar sobre diferentes ataques a nivel Web desde la siguiente url, y seguimos los pasos que nos indican para la instalacion web y su base de datos. https://github.com/digininja/DVWA/releases Una vez instalado nos vamos a burpsuite que esta en kali linux, aunque lo podemos encontrar para windows tambien. Le damos click. En esta ventana le damos Next (siguiente). En esta ventana le damos Start burp. Se nos abrira la ventana de burpsuite. Por cierto burpsuite sirve para escanear webs y encontrar vulnerabilidades de forma automatica (30 dias gratis) o de forma manual gratis, si ya hemos localizado la vulnerabilidad atraves de un proxy. Esta vez lo hacemos de forma manual. Nos vamos a la pestaña proxy. Activamos intercept is on. Y le damos a open browser. Ponemos la direccion Web de DVWA de nuestra web vulnerable. Le d

🥇▷ Vulnerabilidad xss en web gva.es generalitat valenciana

Vulnerabilidad xss reflected en web generalitat valenciana > gva.es El dia que encontremos 2 vulnerabilidades y la reportemos al organismo de la comunidad valenciana (españa) basada en la vulnerabilidad xss reflected. ¿Que es una vulnerabilidad xss reflected? Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

🥇▷ Libros de Seguridad Informatica

Libros de Seguridad Informatica https://0xword.com/