serverNetwork Analysis

Captura en Vivo con TCPDump y TShark

Interfaces disponibles

Antes de capturar, siempre verificá en qué interfaz querés escuchar.

TCPDump:

tcpdump -D

TShark:

tshark -D

Capturar tráfico en vivo

TCPDump:

sudo tcpdump -i eth0

-i = interfaz (podés usar any para todas)

TShark:

sudo tshark -i eth0

Guardar captura a un archivo .pcap

TCPDump:

TShark:


Captura filtrada (por protocolo, puerto, IP, etc.)

Solo tráfico HTTP (puerto 80):

Solo paquetes TCP:

Solo una IP:

IP origen y destino específicos:


Número limitado de paquetes


Capturar solo cabeceras (sin payload)

-s = snaplen. Para ver todo el paquete, usá -s 0.


Visualización en consola (análisis en vivo)

Mostrar contenido en ASCII:

Mostrar hex + ASCII:

Verbosidad y timestamp detallado:


Captura en background (modo análisis continuo)

TCPDump:

nohup evita que se corte si cerrás la terminal, & lo manda al background.


Análisis de Capturas

Leer archivos .pcap

TCPDump:

TShark:


Filtros básicos en TCPDump


Opciones útiles de visualización


Extracción de datos con comandos de texto

cut

awk

grep


TShark: potencia de Wireshark en consola

Filtrar por protocolo:

Mostrar solo IPs:

Ver flags TCP:

Ver contenido de aplicación:


Crear resumen estadístico

Con TShark:

Con TCPDump + sort + uniq:


Ejemplo: análisis de tráfico sospechoso


Resumen de flags TCP (valores binarios)

Ej: tcp[tcpflags] == 24 (PSH 8 + ACK 16)


Inteligencia con TCPDump, TShark y Bash

Detectar Port Scanning (SYN scan / Nmap)


Detectar conexiones completas (3-way handshake)


Extraer archivos o strings sospechosos


Estadísticas de tráfico con TShark


Análisis pasivo de contraseñas HTTP


Captura de tráfico con rotación


Convertir .pcap en JSON o CSV

CSV:

JSON:


Live Sniffing + Análisis en tiempo real

-l permite que el output se vea en vivo.

Última actualización