WIRESHARK
WIRESHARK
WIRESHARK
Plan Sábado
Sección “A”
3 de Febrero de 2023
Contenido
Introducción...................................................................................................................................3
Filtros para buscar información.................................................................................................4
Captura Eth..................................................................................................................................5
Búsqueda por IP y puertos que no estén entre 21 y 23.........................................................8
WIFI.........................................................................................................................................10
ICMP.......................................................................................................................................11
Búsqueda por Ip y Puerto (&&)............................................................................................12
Búsqueda por IP ó Protocolo (||).........................................................................................12
Seguimiento de TCP.................................................................................................................13
Revision de SYN, SYN+ACK, RST, RST+ACK.....................................................................14
Revisión SYN, SYN+ACK, RST, RST+ACK con mensajes filtrados por algún firewall. . .14
UDP Scan...................................................................................................................................15
ARCHIVO HTTP_WITP_JPEGS.CAP....................................................................................15
Revisión de ARP si hay algún ataque Man in the Middle arp..............................................20
ARCHIVO MYSQL....................................................................................................................21
ARCHIVO TELNET.......................................................................................................................23
Revision de SYN, SYN+ACK, RST, RST+ACK.....................................................................23
Revisión SYN, SYN+ACK, RST, RST+ACK con mensajes filtrados por algun firewall. . .23
Introducción
Nota: El comando and not tcp.port in {21 23} no me funciono por lo que busque
otra alternativa
Escucha de secuencia TCP
WIFI
Seguimiento de TCP
Seleccionar el mensaje TCP y presionar click del derecho del mouse para
seleccionar “Follow” ---> TCP Stream para revisar todo el mensaje con el
contenido que se esta enviando
Revision de SYN, SYN+ACK, RST, RST+ACK
Revisión SYN, SYN+ACK, RST, RST+ACK con mensajes filtrados por algún
firewall
tcp.flags == 0x002 or tcp.flags == 0x012 or tcp.flags == 0x004 or tcp.flags ==
0x014 or (icmp.type == 3
and (icmp.code == 1 or icmp.code == 2 or icmp.code == 3 or icmp.code == 9 or
icmp.code == 10 or icmp.code == 13))
UDP Scan
==============
icmp.type == 3 and icmp.code == 3
ARCHIVO HTTP_WITP_JPEGS.CAP
Revisar Quien está enviando el escáner a los puertos:
menú Statistics --> Flow Graph. Se detecta el flujo a nivel de TCP Flows de que IP
realiza el escáner y cual puerto responde abierto con el SYN_ACK a las diferentes
IP que realiza el escáner
tcp.stream eq 0
En la direccion 192.168.1.104 se detecta el puerto abierto 21 y da una respuesta
al escaner Verificar con el siguiente filtro ip.src == 10.1.1.101 and ip.dst ==
209.225.11.237 and tcp.dstport
Revisión SYN, SYN+ACK, RST, RST+ACK con mensajes filtrados por algun
firewall
tcp.flags == 0x002 or tcp.flags == 0x012 or tcp.flags == 0x004 or tcp.flags ==
0x014 or (icmp.type == 3
and (icmp.code == 1 or icmp.code == 2 or icmp.code == 3 or icmp.code == 9 or
icmp.code == 10 or icmp.code == 13))
Menu Statistics --> Flow Graph. Se detecta el flujo a nivel de TCP Flows de
que IP realiza el escaner y cual puerto responde abierto con el SYN_ACK a las
diferentes IP que realiza el escáner
verificación de Puertos abiertos en maquina 192.168.1.104 y que responden a la
IP del escáner
ip.src == 192.168.0.1 and ip.dst == 192.168.0.2 and tcp.dstport >= 1