Seguridad y Redes: Wireshark. Detección de problemas en la red. Uso de IO Graph.

Seguimos añadiendo nuevos contenidos relacionados con Wireshark. En este caso nos centraremos en la detección de problemas en nuestra red, haciendo uso tanto del análisis de los paquetes como de herramientas como del IO Graph en
http://seguridadyredes.nireblog.com

Wireshark IO Graphs

Una de la aplicaciones más importantes de Tshark / Wireshark es el análisis de nuestras conexiones en busca de posibles problemas en la transmisión de paquetes. La pérdida de paquetes y/o conexión es una de estas anomalías:

Ocurre, en ocasiones, que cuando analizamos los paquetes capturados en una sesión Wireshark / Tshark, nos encontramos una serie de errores que por su número y/o descripción parece que tenemos un problema grave en un host o en la red:

Ya hemos visto cómo detectar algunos errores en nestra red usando Wireshark y algunos conceptos como ACKs duplicados, segmentos fuera de orden, Retransmisiones, Retransmisiones rápidas, etc. Ahora vamos a ver estos mismos conceptos usando la herramienta IO Graph de Wireshark y cómo relacionarlos:

Seguridad y Redes: Honey Security Console, Reglas Snort, Snort Security Platform 3.0 Beta y Wireshark

por alfon

Después de las vacaciones veraniegas y un periodo de intenso trabajo, vuelvo con más fuerza a generar nuevos contenidos y a seguir avanzando en los temas ya abiertos en seguridadyredes.nireblog.com

Red con Snort

Esta semana tenemos la primera parte de una serie de artículos referidos a Honeynet Security Console, herramienta para centralizar, administrar, correlacionar y analizar las alertas y eventos procedentes de sensores Snort, ya sean en local o remoto:

Seguimos también, con dos artículos, el estudio de las opciones de las Reglas Snort no referentes al contenido o payload:

Para terminar, una breve reseña de los que es ya la continuación del IDS Snort, aún en fase Beta, pero que será una autentica revolución en las herramientas de Detección de Intrusos, Snort Security Platform 3.0 Beta:

La próxima semana avanzaremos con Honeynet Security Console, nuevos artículos dedicados a opciones avanzadas con Wireshark.

y estudiaremos nuevas opciones para las reglas Snort.

ANÁLISIS DE CAPTURAS TRÁFICO RED. Interpretación Datagrama IP (I)

por alfon

ANÁLISIS DE CAPTURAS DE TRÁFICO DE RED.

Interpretación Datagrama IP (I)

Una de las tareas habituales de un administrador de red es el análisis de los logs de tráfico de la red. Análisis que puede ser de rendimiento o seguridad. Tráfico de la LAN, entrante y saliente a través de cortafuegos, análisis de Sistemas de Detección de Intrusos, etc.

Para ello contamos con variadas herramientas. Entre ellas Snort, TCPDump/Windump, Ethereal (ahora WireShark), etc. Destaco estas tres últimas por estar basadas en la librería libpcap.

Libpcap es una librería de código abierto que ofrece al programador una interfaz desde la que capturar paquetes en la capa de red. La implementación para windows es Winpcap. Entre las utilidades más importantes de los analizadores de tráfico de red está la que nos proporciona la salida en hexadecimal de las capturas.

Leer más de esta entrada