Arg-Wireless - El Primer Foro de Wireless de Argentina...

Seguridad Informática => Hacking Wireless => Wireless Windows => Mensaje publicado por: D3M0N en 08 de Noviembre de 2011, 12:44:40 AM

Título: [Tutorial] WireShark: bí¡sico
Publicado por: D3M0N en 08 de Noviembre de 2011, 12:44:40 AM
(http://mindprod.com/image/iconcorp/wireshark.png)

WireShark (antes Ethereal) es un programa que analiza el trí¡fico de nuestra red, se usa para realizar aní¡lisis y solucionar problemas en redes de comunicaciones. Este programa se parece a tcpdump, el cual analiza y monitorea todo el trí¡fico en una red determinada, las diferencias son que este no estí¡ disponible en Windows, y que usa libpcap.
Nuestro programa, WireShark, en cambio, usa la libreria winpcap que se habrí¡ de instalar junto al programa. Esta librerí­a es la que se encarga de capturar los paquetes. He de aíñadir que WireShark es multi-plataforma, teniendo en cuenta que para cada tipo de plataforma hemos de usar una libreria diferente, en Windows(winpcap) y en GNU/Linux (libpcap); pero bueno a nosotros eso no nos importa.

WireShark, tambiín se puede usar como sniffer.

Lo primero de todo es bajarnos el programa de la web oficial:

Wireshark 1.4.2 - 32 bits (http://wiresharkdownloads.riverbed.com/wireshark/win32/wireshark-win32-1.6.0.exe)

Bien seguimos los pasos de instalaciín normales en Windows, y recordamos instalar WinPcap

Bueno es un tutorial bí¡sico os mostrarí que podemos hacer para empezar a familiarizarnos con la interfaz y sus utilidades.

Lo abrimos y nos sale algo parecido a esto:

(http://3.bp.blogspot.com/_6V8GnbhVAzM/TOlELpp44WI/AAAAAAAAAB0/IkFj6_2fzYw/s1600/w1.jpg)

1: Nos permite ver en cada uno, los paquetes que esta recibiendo.
1.1: Si ya sabemos cual vamos a elegir, escogemos la interfaz que mí¡s paquetes reciba.
2: Son las opciones que podemos modificar luego iremos a este paso.
3: Es un filtro que nos servirí¡ mí¡s adelante para poder hacer una selecciín de lo que queremos ver en pantalla, y no tener que ir buscandolo entre todo el trí¡fico.
4: Nos permite abrir unos paquetes ya analizados y guardados.
5: Un manual de la wiki oficial de WireShark en inglís.

Bueno esto no creo que haya sido muy esclarecedor pero a partir de ahora empezarí los ejemplos bí¡sicos de uso.

(http://1.bp.blogspot.com/_6V8GnbhVAzM/TOlm7iUtpVI/AAAAAAAAAB4/E6e94r94Jnc/s1600/w2.jpg)

En mi caso la interfaz se llama Microsoft y tení­a 700 paquetes capturados. Siguiente paso, apretar Start y comienza el juego ;)

A partir de aquí­, vamos a hacernos la idea de que una de dos, hay alguien metido en nuestra red Wi-Fi sin contraseíña, o que por algun casual estamos dentro de una red en la que hay mí¡s gente conectada. El primer caso lo podemos autoprovocar dejando nuestra red sin contraseíña, con eso conseguirí­amos atraer ví­ctimas para conseguir saber que se estí¡n bajando, que estí¡n diciendo por el Messenger e incluso en que pí¡gina se encuentran en ese mismo instante.

Yo ya he empezado mi captura y bueno he seleccionado que solo me filtre los paquetes que contengan la direccion del Tuenti para poder así­ analizar la posible conversaciín que pueda tener nuestra ví­ctima si empiezan a aparecer paquetes es que estí¡ navegando por tuenti.

(http://1.bp.blogspot.com/_6V8GnbhVAzM/TOlwf2LkpTI/AAAAAAAAACA/CnC1R4yW0Ak/s1600/w31.jpg)

Bueno el 1 son las opciones, con las que puedes filtrar paquetes como solo filtrar paquetes TCP, UDP, etc.. si pones en Filter: http contains "http://www.tuenti.com (http://www.tuenti.com)" ya tienes tu analizador filtrando solo los paquetes del tuenti.

El 2 es para empezar una nueva captura.

Y el 3 para parar la actual, con opciín a guardar todos los paquetes capturados.

Y buena "sorpresa" el chat del tuenti no estí¡ codificado así­ que os enseíñarí como he podido sacar una porciín de una conversaciín sin codificar.

(http://4.bp.blogspot.com/_6V8GnbhVAzM/TOlyvp3-wvI/AAAAAAAAACE/g62XL0ICRWA/s1600/w4.jpg)

Si eso es de una conversaciín por tuenti, eso lo estaba mandando yo como podeis observar. Eso es una ventaja de que no codifiquen el contenido por el chat, ahora vayamos a probarlo al Messenger, iniciamos sesiín y empecemos a hablar con alguien.

Le he mandado a un contacto este mensaje: Prueba para Wireshark

(http://4.bp.blogspot.com/_6V8GnbhVAzM/TOl5mZuknkI/AAAAAAAAACI/HHoz4HV3SHI/s1600/w5.jpg)

Como veis arriba del todo he filtrado los paquetes con el protocolo MSNMS que son todos los relacionados con la mensajerí­a de Windows Live Messenger, tambiín estí¡n la direcciín de correo del que envia el paquete y la direcciín del que lo recibe. Aparte exceptuando la contraseíña(que si que esta codificada) las conversaciones las podemos leer claramente, y poder espiar a nuestra ví­ctima.

Espero que os haya dado una pequeíña idea de lo que es WireShark, aunque el lí­mite lo poneis vosotros.

FUENTE: http://daraxblog.blogspot.com/2010/11/wireshark-tutorial-basico.html (http://daraxblog.blogspot.com/2010/11/wireshark-tutorial-basico.html)
Título: Re:[Tutorial] WireShark: bí¡sico
Publicado por: mauryper10 en 02 de Marzo de 2012, 02:31:37 AM
justo el programa que buscaba  ;D