Seguridad y Redes: Wireshark. Detección de problemas en la red. Uso de IO Graph.

Seguimos añadiendo nuevos contenidos relacionados con Wireshark. En este caso nos centraremos en la detección de problemas en nuestra red, haciendo uso tanto del análisis de los paquetes como de herramientas como del IO Graph en
http://seguridadyredes.nireblog.com

Wireshark IO Graphs

Una de la aplicaciones más importantes de Tshark / Wireshark es el análisis de nuestras conexiones en busca de posibles problemas en la transmisión de paquetes. La pérdida de paquetes y/o conexión es una de estas anomalías:

Ocurre, en ocasiones, que cuando analizamos los paquetes capturados en una sesión Wireshark / Tshark, nos encontramos una serie de errores que por su número y/o descripción parece que tenemos un problema grave en un host o en la red:

Ya hemos visto cómo detectar algunos errores en nestra red usando Wireshark y algunos conceptos como ACKs duplicados, segmentos fuera de orden, Retransmisiones, Retransmisiones rápidas, etc. Ahora vamos a ver estos mismos conceptos usando la herramienta IO Graph de Wireshark y cómo relacionarlos:

Anuncios

Acerca de maty
Nauscopio Scipiorum

49 Responses to Seguridad y Redes: Wireshark. Detección de problemas en la red. Uso de IO Graph.

  1. maty says:

    Xavier Caballé Eina: sslstrip

    …eina que segresta el tràfic HTTP d’una xarxa, identifica els enllaços i redireccions HTTPS i ofereix una mostra de com realitzar atacs “man-in-the-middle” en les connexions SSL

    Xavier Caballé pcapr, repositori de captures de tràfic de xarxa

    Permet recollir, compartir, marcar i cercar dins de les captures de tràfic i, amb els resultats, construir, reescriure i crear fluxos de tràfic, extreure contingut, fragmentar paquets i convertir qualsevol dels paquets en un autèntic generador de DDoS

    Xavier Caballé OpenSSH 5.2

    * Canvi del mètode de xifrat per defecte per tal de preferir la modalitat CRT d’AES i la modalitat arcfour256 enlloc de CBC, que són vulnerables a l’atac anomenat “plaintext recovery attack against SSH”

  2. alfon says:

    Siguiendo la reseña sobre Emails cifrados en Windows de Kritópolis, vamos a recordar algunos artículos sobre el mismo tema en la vieja Nautopía:
    Nautopia: Cifrado fuerte, PGP, GnuPG, cifrado en The BAT, etc.

  3. maty says:

    Seguridad y Redes Wireshark básico. Expert infos y Expert info Composite.

    Vamos a estudiar en esta ocasión dos herramientas básicas de Wireshark: Expert Infos y Expert Info Composite. Herramientas con las que podemos ver un resumen de las anomalías, eventos de información y errores aparecidos durante una sesión de captura de funa forma clara y sencilla…

  4. maty says:

    Seguridad y Redes Snort. Preprocesadores ( I ) Parte.

    Después de varios artículos sobre opciones de la reglas Snort, relacionadas con el contenido y no relacionadas con el contenido, hacemos un paréntesis para hablar de los proprocesadores.
    Los preprocesadores, básicamente, son unos módulos, añadidos o plugins que usa Snort para arreglar, rearmar, modificar tramas que vienen del decodificador de paquetes antes de que pasen por el motor de detección y las reglas. Pero donde se sitúan, como actúan, que preprocesadores tiene Snort y como funcionan….

    Cryptex Nagios version 3.1.0

    Comprehensive Network Monitoring
    – Windows
    – Linux/Unix
    – Routers, Switches, Firewalls
    – Printers
    – Services
    – Applications
    Immediate Awareness and Insight
    – Receive immediate notifications of problems via email, pager and cellphone
    – Multi-user notification escalation capabilities
    – See detailed status information through the Nagios web interface
    Reporting Options
    – SLA availability reports
    – Alert and notification history reports
    – Trending reports through integration with Cacti and RRD-based addons
    Customizable Code
    – Open Source Software
    – Full access to source code
    – Released under the GPL license

  5. maty says:

    Seguridad y Redes Snort. Preprocesadores. frag3

    Este preprocesador sustituye a frag2. Es más rápido y sencillo en su funcionamiento interno.
    Frag3 tiene como objetivo principal la detección de evasión del IDS por fragmentación. Es decir, se encarga del reensamblaje de paquetes fragmentados para que al pasar al motor de detección se pueda comparar el contenido de los paquetes o payload con las reglas de detección de ataques. Reconstruye el flujo lógico de los datos…

  6. Luis says:

    Hola. La combinación de un SO con una seguridad muy restrictiva con una máquina virtual con otro sistema prescindible y restaurable a un punto anterior, es segura?

  7. maty says:

    Seguridad y Redes Wireshark / Tshark. TCP segment of a reassembled PDU

    Ya vimos algunos mensajes informativos o de error de Wireshark tales como Error TCP Bad Cheksum, TCP fast retransmission,  TCP Dup ACK, etc. Ahora vamos a ver otro muy común: TCP segment of a reassembled PDU, información que a muchos induce a pensar que existe algún error en la red o conexión…

  8. maty says:

    Nmap Nmap 5.00 Released

    Before we go into the detailed changes, here are the top 5 improvements in Nmap 5:

    The new Ncat tool aims to be your Swiss Army Knife for data transfer, redirection, and debugging. We released a whole users’ guide detailing security testing and network administration tasks made easy with Ncat.
    The addition of the Ndiff scan comparison tool completes Nmap’s growth into a whole suite of applications which work together to serve network administrators and security practitioners. Ndiff makes it easy to automatically scan your network daily and report on any changes (systems coming up or going down or changes to the software services they are running). The other two tools now packaged with Nmap itself are Ncat and the much improved Zenmap GUI and results viewer.
    Nmap performance has improved dramatically. We spent last summer scanning much of the Internet and merging that data with internal enterprise scan logs to determine the most commonly open ports. This allows Nmap to scan fewer ports by default while finding more open ports. We also added a fixed-rate scan engine so you can bypass Nmap’s congestion control algorithms and scan at exactly the rate (packets per second) you specify.
    We released Nmap Network Scanning, the official Nmap guide to network discovery and security scanning. From explaining port scanning basics for novices to detailing low-level packet crafting methods used by advanced hackers, this book suits all levels of security and networking professionals. A 42-page reference guide documents every Nmap feature and option, while the rest of the book demonstrates how to apply those features to quickly solve real-world tasks. More than half the book is available in the free online edition.
    The Nmap Scripting Engine (NSE) is one of Nmap’s most powerful and flexible features. It allows users to write (and share) simple scripts to automate a wide variety of networking tasks. Those scripts are then executed in parallel with the speed and efficiency you expect from Nmap. All existing scripts have been improved, and 32 new ones added. New scripts include a whole bunch of MSRPC/NetBIOS attacks, queries, and vulnerability probes; open proxy detection; whois and AS number lookup queries; brute force attack scripts against the SNMP and POP3 protocols; and many more. All NSE scripts and modules are described in the new NSE documentation portal

  9. maty says:

    Wireshark.org Wireshark 1.2.1 Released

    Several security-related bugs have been fixed. See the advisory for details.
    Many other bugs have been fixed, including a bug that prevents startup in some cases on Windows.
    For a complete list of changes, please refer to the 1.2.1 release notes

  10. maty says:

    Seguridad y Redes Wireshark / Tshark. Capturar el tráfico de red de forma remota. RPCAPD.

    En este artículo vamos a ver otra forma de capturar el tráfico de red. Acostumbrados a usar Wireshark / Tshark o cualquier otro software de captura en modo local o usando archivos de captura .pcap, veremos que también podemos conectar nuestro Wireshark o Tshark a un interfaz de red remoto. Esto último usando una utilidad contenida en Winpcap llamada RPCAPD

  11. maty says:

    Seguridad y Redes Wireshark. Estadísticas y GeoIP.

    GeoIP es un recurso que nos sirve para, a partir de una determinada IP, saber la ubicación geográfica correspondiente. Podemos usar GeoIP con ASP, con APIs, puede integrarse en un Web Server, etc. Pero lo más importante para nosotros es su integración con Wireshark. Para ello usaremos la versión gratuíta GeoLite

  12. maty says:

    Seguridad y Redes Wireshark / Tshark. Filtros GeoIP.

    En el anterior artículo dedicado a Wireshark y GeoIP / GeoLite , tratamos la geolocalización a partir de una determinada IP, mostrantdo datos como Paises, Ciudades, Longitud y Latitud, etc, en las estadísticas. Ahora, veremos como Wireshark y Tshark disponen de una serie de Filtros de visualización ( Display Filters ) para GeoIP

  13. maty says:

    Seguridad y Redes Wireshark. Analizando eventos SMB / CIFS – NetBIOS. Parte 1.

    Ya vimos en el artículo Tshark. Detectando borrado de archivos de la red y otros eventos., algunos eventos SMB a través de Wireshark, tales como borrado de archivos y toda la información que se podía extraer capturando sesiones SMB, etc. A petición de lectores que me piden este artículo usando Wireshark en vez de Tshark, aprovecho, también, para explicar y avanzar un poco más en los protocolos SMB, CIFS Y NETBIOS

  14. maty says:

    Seguridad y Redes Wireshark. Analizando eventos SMB / CIFS – NetBIOS. Parte 2.

    Seguimos avanzando en el análisis de eventos SMB / CIFS y NETBIOS. Ya vimos en la primera parte de esta serie (Wireshark. Analizando eventos SMB / CIFS – NetBIOS. Parte 1.) algunos eventos SMB, a través de Wireshark, involucrados en una conexión de un host a otro para usar un  determinado recurso compartido. En el primer artículo nos centramos en la petición de resolución de nombre de host mediante Name query NB. En esta segunda parte la dedicaremos a la respuesta Name query response NB

  15. maty says:

    Seguridad y Redes Wireshark / Windump. Análisis capturas tráfico red. Interpretación Datagrama IP. (Actualización).

    Ya vimos en el capítulo Análisis capturas tráfico red. Interpretación Datagrama IP. (Parte I) los campos contenidos en la cabecera de un datagrama IP.
    Ante la petición de aclaración y mejor explicación de estos conceptos en comentarios y algún correo, paso a actualizar el mencionado artículo, avanzar y explicar mejor todos los conceptos involucrados

  16. maty says:

    Seguridad y Redes Wireshark. Analizando eventos SMB / CIFS – NetBIOS. Parte 3.

    En los dos primeros capítulos de esta serie dedicada a los eventos SMB / CIFS – NETBIOS, hemos visto los mensajes del tipo  Name query NB y Name query response NB.
    En esta tercera parte nos centraremos en los pasos previos a Negotiate protocol Request y Negotiate protocol Response. Estos pasos previos son, primero:

    Echo ping request
    Echo ping reply

  17. maty says:

    Seguridad y Redes Skype. Algunas consideraciones sobre Skype y Bloqueo de tráfico usando Wireshark / Snort. Parte 1

    Es decir, que en principio, descifrar una conversación Skype es algo prácticamente imposible. Además, el software o protocolo de seguridad de Skype es propietario, cerrado y secreto.
    En este artículo nos centraremos en como bloquear el uso de este software. Eso sí, haciendo uso de las herramientas de captura de tráfico como Wireshark, y Snort en todo lo que nos sea posible. Además no servirá para bloquear otros tipos de tráfico usando la misma “técnica”…

  18. maty says:

    Seguridad y Redes Wireshark / Tshark. Packet size limited during capture. Truncado de paquetes.

    Una de las opciones que podemos aplicar a nuestras capturas es el truncado de paquetes. En windump/tcpdump, veíamos que, con la opción -s (snaplen), podíamos limitar la captura del tráfico a una determinada cantidad de bytes.
    Pues bien, lo mismo podemos hacer con Wireshark y Tshark, todo ello con objeto, por ejemplo, de visualizar solo ciertas partes de un paquete…

  19. maty says:

    DaboBlog Otro buen día para el hacking, Nmap 5.20 versión estable -;)

    se anuncian más de 150 mejoras significativas siendo las más destacables la adición de más de 30 nuevos scripts para su potente motor de scripting, nuevas características mejoradas y una reducción de consumo de memoria, re-escritura del motor de traceroute, detección masiva de versiones del sistema operativo remoto con una base de datos actualizada que cuenta con más de 10 000 firmas y escáneres más efectivos basados en UDP.

  20. maty says:

    Seguridad y Redes Wireshark. Analizando eventos SMB / CIFS – NetBIOS. Parte 4.

    En los tres primeros capítulos de esta serie dedicada a los eventos SMB / CIFS – NETBIOS, hemos visto los mensajes del tipo Name query NB, Name query response NB y los pasos previos a Negotiate protocol Request y Negotiate protocol Response. Estos pasos, recordad, eran:

    Echo ping request
    Echo ping response
    Session request, to….
    Positive session response

    En esta cuarta parte vamos a estudiar:

    Negotiate protocol Request y
    Negotiate protocol Response

    La semana pasada salió la versión 1.2.6 del programa:
    http://www.wireshark.org/download.html

  21. maty says:

    Seguridad y Redes Skype. Algunas consideraciones sobre Skype. Información almacenada en el usuaro. Análisis forense.

    En este caso, y por petición, vía mail, de alguno de vosotros, vamos a estudiar la información almacenada por Skype en nuestra máquina. Haremos una especie de análisis forense de la información almacenada y ficheros de bases de datos skype

  22. maty says:

    Security by Default Chuleta de Nmap 5

    La versión en español: Nmap5 cheatsheet esp v1.pdf
    La versión en inglés: Nmap5 cheatsheet eng v1.pdf

  23. maty says:

    Seguridad y Redes Wireshark / Tshark / Windump – Filtros pcap. Creación de filtros y filtros avanzados para captura de paquetes.

    Nos centraremos en el uso de los filtros / filtros avanzados y no en el uso y comandos de Windump (para los ejemplos)., ya que el prosposíto de este artículo es usar los filtros para cualquier capturador o sniffer basado en libpcap o winpcap

  24. maty says:

    Seguridad y Redes Wireshark. Analizando eventos SMB / CIFS – NetBIOS. Parte 5.

    En los cuatro primeros capítulos de esta serie dedicada a los eventos SMB / CIFS – NETBIOS, hemos visto los mensajes del tipo  Name query NB, Name query response NB, pasos previos a Negotiate protocol y Negotiate protocol Request y Negotiate protocol Response. Estos pasos, recordad, eran:

    Echo ping request
    Echo ping response
    Session request, to….
    Positive session response
    Negotiate protocol Request
    Negotiate protocol Response

    En esta ocasión vamos a ver la negociación de autentificación con el servidor del recurso

  25. maty says:

    Seguridad y Redes Wireshark / Tshark. Finalización o cierre de una conexión TCP.

    Vimos, en su momento, que para establecimiento de una conexión TCP se usa una negociación a 3 pasos. (thee-way handshake), sin embargo, para el cierre de la conexión se usará una negociación a 4 pasos (four-way handshake). Lo vemos de forma resumida realizando un Flow Graph en nuestra captura Wireshark

  26. maty says:

    Seguridad y Redes Wireshark. Extracción ficheros binarios y Objetos HTTP.

    Cuando en Wireshark realizamos una captura de paquetes relacionada con el protocolo HTTP, podemos ver, e incluso guardar, todos los objetos transmitidos durante la conexión. También es posible extraer ficheros binarios de una captura determinada

  27. maty says:

    Seguridad y Redes Wireshark. Captura conversaciones VoIP. Protocolo SIP, SDP y RTP. Extracción de audio.

    Es posible, tratándose de instalaciones VoIP no seguras, la captura de paquetes VoIP (emisión de voz en paquetes IP) y la extracción de conversaciones contenidas en este tipo de conexiones.
    En este artículo vamos a usar una captura .pcap conteniendo una conversación usando el protocolo SIP (Session Initiation Protocol), un protocolo de señalización, similar a HTML y SMTP, encargado de la localización usuarios, parámetros, modificaciones e iniciar o finalizar una sesión. Los datos de audio serán transportados mediante el protocolo de transporte RTP (Real Time Transport Protocol) usando UDP. SIP encapsula otro protocolo: SDP, que es el encargado de la negociación de las capacidades de los participantes, tipo de codificación usados y otros aspectos…

  28. maty says:

    FileHippo Wireshark 1.2.8 (32-bit)

    # The following vulnerabilities have been fixed:
    * The DOCSIS dissector could crash. (Bug 4644), (bug 4646) Versions affected: 0.9.6 to 1.0.12, 1.2.0 to 1.2.7
    # The following bugs have been fixed:
    * HTTP parser limits with Content-Length. (Bug 1958)
    * MATE dissector bug with GOGs. (Bug 3010)
    * Changing fonts and deleting system time from preferences, results in wireshark crash. (Bug 3387)
    * ERF file starting with record with timestamp=0,1 or 2 not recognized as ERF file. (Bug 4503)
    * The SSL dissector can not correctly resemple SSL records when the record header is spit between packets. (Bug 4535)
    * TCP reassembly can call subdissector with incorrect TCP sequence number. (Bug 4624)
    * PTP dissector displays big correction field values wrong. (Bug 4635)
    * MSF is at Anthorn, not Rugby. (Bug 4678)
    * ProtoField __tostring() description is missing in Wireshark’s Lua API Reference Manual. (Bug 4695)
    * EVRC packet bundling not handled correctly. (Bug 4718)
    * Completely unresponsive when run very first time by root user. (Bug 4308)
    # Updated Protocol Support
    * DOCSIS, HTTP, SSL
    # Updated Capture File Support
    * ERF, PacketLogger.

  29. maty says:

    Seguridad y Redes Wireshark / Tshark. Análisis correo entrante IMAP. STARTTLS e IMAP IDLE. Parte 1

    Ya vimos y estudiamos, en su momento, capturas para Tshark. Análisis correo saliente SMTP., en este caso vamos a hacer los mismo para IMAP.
    Internet Message Access Protocol, o su acrónimo IMAP, es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP

  30. maty says:

    Seguridad y Redes Wireshark / Tshark. Análisis correo entrante IMAP. STARTTLS e IMAP IDLE. Parte 2.

    Seguimos con el Análisis de captura de correo entrante IMAP, STARTTLS e IMAP IDLE que incicimos ya aquí: Wireshark / Tshark. Análisis correo entrante IMAP. STARTTLS e IMAP IDLE. Parte 1.
    Vimos que era IMAP, las diferencias con POP, modos de funcionamiento, estados de una sesión IMAP, palabras clave como CAPABILITY, LOGIN, STARTTLS, IMAP IDLE, EXAMINE y SELECT. También las distintas respuestas del servidor, etc…

  31. maty says:

    Seguridad y Redes Wireshark / Tshark. Análisis correo entrante IMAP. STARTTLS e IMAP IDLE. Parte 3

    En esta ocasión vamos a ver las ordenenes del cliente y respuestas del servidor relativas a gestiones como listado (LIST y LSUB), creación y borrado de carpetas, borrado de mensajes. También veremos otras formas de autentificación y LOGIN y realizaremos una sesión telnet al servidor IMAP para ver las disintas formas se argumentar las ordenes o comandos y respuestas falidas (BAD) del servidor. Otros comandos que vamos a ver son MYRIGHTS, GETACL y GETQUOTAROOT

  32. maty says:

    Seguridad y Redes Xplico. Analizando e interpretando nuestras capturas pcap.

    En ocasiones, para interpretar nuestras capturas .pcap realizadas en Tshark, Wireshark, Windump, TCPDump, etc, disponemos de poco tiempo o, simplemente, queremos tener los datos interpretados de una forma sencilla y muy visual. Para ello disponemos de una herramienta de muy facil uso que es Xplico (GNU/GPL). Con Xplico podemos abrir un archivo .pcap o realizar una captura in-situ (live), al momento y después “destripar” y analizar los datos. También es usado para análisis forense

  33. maty says:

    Seguridad y Redes Xplico. Analizando e interpretando nuestras capturas pcap. Algunas Consideraciones.

    Ya hemos visto como instalar y usar Xplico. En esta ocasion vamos a tratar algunas dudas que me habeis hecho llegar, como errores de upload en los .pcap, uso de la Geolocalización…..

  34. maty says:

    Daboweb Captura con Wireshark de ficheros SMB Alfon

    Cuando en Wireshark realizamos una captura de paquetes relacionada con el protocolo HTTP, podemos ver, e incluso guardar, todos los objetos transmitidos durante una determinada sesión de captura. También es posible extraer ficheros binarios. Este tipo de tareas las realiza Wireshark a través de Follow TCP Stream marcando la opción Raw. También usando la opción Export Selected Packet Bytes del menú contextual situándonos en el campo DATA de la interfaz de Wireshark o, en caso de objetos HTTP desde File > Export > Objets > HTTP. Más información sobre extracción de ficheros binarios y objetos HTTP aquí: http://seguridadyredes.nireblog.com/post/2010/03/22/wireshark extraccion-ficheros-binarios-y-objetos-http
    Gracias a Tadding Security Blog, disponemos ya de una nueva opción. La captura de objetos / ficheros SMB. Aunque, de momento, solo está disponible para Linux, esta opción nos permite capturar y visualizar los archivos involucrados en transacciones SMB…

  35. maty says:

    Seguridad y Redes Wireshark. Herramientas en línea de comandos (CLI).

    Ya hemos visto, referente a Wireshark, casi todo lo relacionado a Tshark como herramienta de captura de trafíco de red en línea de comandos.
    En esta ocasión vamos a ver otras herramientas CLI. La primera que vamos a ver es Capinfos.
    Capinfos.
    Esta herramienta nos proporciona los datos estadísticos de un determinado fichero de captura de red.
    El tipo de fichero de captura que capinfos puede leer es cualquiera que sea compatible con Wireshark, incluso si están comprimidos con gzip

  36. maty says:

    Seguridad y Redes Wireshark / Tshark. Filtros HTTP. Parte 2.

    Ya comenté en Wireshark / Tshark. Filtros HTTP que a lo largo de los muchos artículos dedicados a Wireshark y Tshark, hemos estudiado la diferentes formas que tenemos para establcer filtros, ya sean de filtros de captura o visualización.
    Hemos visto también, referido al protocolo HTTP: Wireshark. Extracción ficheros binarios y Objetos HTTP.
    En esta segunda y última parte parte seguimos viendo otros filtros HTTP y formas de aplicación…

  37. maty says:

    Seguridad y Redes Wireshark. Herramientas en línea de comandos (CLI)

    Ya hemos visto, referente a Wireshark, casi todo lo relacionado a Tshark como herramienta de captura de trafíco de red en línea de comandos.
    En esta ocasión vamos a ver otras herramientas CLI. La primera que vamos a ver es Capinfos.
    Capinfos.
    Esta herramienta nos proporcionalos datos estadísticos de un determinado fichero de captura de red.
    El tipo de fichero de captura que capinfos puede leer es cualquiera que sea compatible con Wireshark, incluso si están comprimidos con gzip.
    Aunque por defecto ya nos devuelve una gran cantidad de información del archivo de captura, capinfos dispone de una serie de opciones que a vamos a ver…

  38. maty says:

    Seguridad y Redes Wireshark / Tshark. Filtros XML / RSS y Estadísticas

    Es precisamente la forma de estructurar los contenidos mediante retiquetas, lo que nos permitirar filtrar de forma más eficaz mediante Wireshark / Tshark.
    Veremos entonces una serie de filtros RSS y lo aplicaremos a Wireshark para obtener los datos que necesitamos. Usaremos también estadisticas Tshark…

  39. maty says:

    Seguridad y Redes Tshark, Wireshark en línea de comandos. (VI Parte). Avanzando en filtros, Estadísticas, COUNT, SUM, MIN, MAX y AVG.

    Veremos otras aplicaciones de las estadísticas, operadores COUNT, SUM, MIN, MAX, AVG y nuevos tipos, por ejemplo, las estadísticas VoIP

  40. maty says:

    Seguridad y Redes Wireshark / Tshark. Filtrando con frame y frame.protocols.

    Ya hemos visto y estudiado, usando Wireshark / Tshark, las múltiples formas que tenemos de extraer información, datos binarios, datos de impresión de red y uso de filtros tanto de captura como de visualización y como crear y aplicar estos filtros.
    En esta ocasión vamos a ver como filtrar en Wireshark usando frame y frame.protocol para visualizar los datos que necesitemos…

  41. maty says:

    Seguridad y Redes Nmap NSE Scripting. Breve reseña para creación y ejecución scripts NSE nmap. Parte 3

    Seguimos con esta serie dedicada a los scripts nmap o nmap NSE. Ya vimos en la primera parte de esta serie dedicada a Nmap y, en concreto, al scripting NSE (Nmap NSE Scripting. Breve reseña para creación y ejecución scripts NSE nmap. Parte 1) nociones de como ejecutar un script, como interpretarlo, paso de argumentos, filtros, ejemplos, etc. Aprendimos también a analizar un script para ver su estructura y, de esta forma, aprender a modificar o crear nuestros propios scripts según nuestras necesidades (Nmap NSE Scripting. Breve reseña para creación y ejecución scripts NSE nmap. Parte 2)

    Daboweb Nmap Online. Escanea tu equipo y puertos remotamente con la potencia de Nmap

  42. maty says:

    Seguridad y Redes Wireshark. Analizando eventos SMB / CIFS – NetBIOS. Parte 6. Comandos Tans2.

    En este sexto capítulo veremos los paquetes del tipo Tree Connect Andx Request, Response. Es decir, una vez culminada la negociación de autentificación con el servidor del recurso, se procede a conectar con el recurso. También veremos las distintas consultas del un cliente para obtener variados tipos de información del recurso compartido mediante SMB Trans2, subcomandos trans2 y las respuestas del servidor…

"Age quod agis et bene agis" - Hagas lo que hagas, hazlo bien

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s