🚧TCPDump: analizado de paquetes en red

¿Qué es TCPDUMP?

TCPdump es un analizador de paquetes de línea de comandos ampliamente utilizado para capturar y analizar el tráfico de red. Es una herramienta esencial para la solución de problemas de red y el análisis de seguridad.

A continuación exploramos algunos casos de uso comunes:

Instalación de TCPDump

Casos de uso

Capturar todo el tráfico

$ sudo tcpdump -i eth0

Captura tráfico en la interfaz de red eth0 (correspondiente al puerto de conexión de red ethernet) y muestra los detalles de paquetes en tiempo real.

Guardar el tráfico capturado en un fichero

$ sudo tcpdump -i eth0 -w capture.pcap

Captura el trafico en la interfaz de red eth0 y guardalo en un archivo llamado "capture.cap" para posterior análisis.

Mostrar tráfico capturado:

$ tcpdump -r capture.pcap

Lea y muestre los detalles del paquete de un archivo capturado previamente "capture.pcap".

Filtrar tráfico por IP

$ tcpdump src 192.168.0.1

Captura paquetes originarios de una IP concreta

  1. Filter Traffic by Destination IP:

$ tcpdump dst 192.168.0.1

Capture packets destined for a specific IP address, e.g., 192.168.0.1.

  1. Filter Traffic by Port:

$ tcpdump port 80

Capture packets with a specific port number, like port 80 (HTTP).

  1. Filter Traffic by Protocol:

$ tcpdump icmp

Capture packets using a specific network protocol, such as ICMP (ping).

  1. Display Traffic in ASCII:

$ tcpdump -A

Display packet contents in ASCII format for better readability.

  1. Display Traffic in Hexadecimal:

$ tcpdump -X

Show packet contents in hexadecimal and ASCII format.

  1. Número específico de captura de paquetes:

$ tcpdump -c 100

Capture solo los primeros 100 paquetes y luego salga.

  1. Capture and Display IPv6 Traffic:

$ tcpdump -6

Capture and analyze IPv6 packets for comprehensive network analysis.

  1. Capture Traffic on a Specific Interface:

$ tcpdump -i wlan0

Capture network traffic on a specific interface, such as wlan0 (wireless interface).

  1. Capture Specific Protocol and Port:

$ tcpdump tcp port 443

Capture only TCP packets on port 443 (HTTPS) for analysis.

  1. Filter Traffic by Source and Destination:

$ tcpdump src 192.168.0.1 and dst 192.168.0.2

Capture packets between a specific source IP (192.168.0.1) and destination IP (192.168.0.2).

Mostrar el tráfico capturado en formato de marca de tiempo:

$ tcpdump-tttt

Muestra los paquetes capturados con una marca de tiempo en un formato legible por humanos.

TCPdump ofrece capacidades avanzadas para un análisis de red en profundidad. Exploremos algunos ejemplos complejos que demuestran el poder y la flexibilidad de TCPdump para capturar y diseccionar paquetes de red. ¡Prepárese para un emocionante viaje hacia el análisis avanzado de redes!

  1. Capture HTTP Request and Response Headers:

$ tcpdump -i eth0 -s 0 -A -n 'tcp dst port 80'

Capture and display HTTP traffic on port 80, including both request and response headers (-A for ASCII output).

  1. Filter Traffic by IP Range and Protocol:

$ tcpdump -i eth0 'net 192.168.0.0/24 and (tcp port 22 or icmp)'

Capture packets within the IP range 192.168.0.0/24, filtering for SSH (port 22) and ICMP traffic.

  1. Capture DNS Traffic and Resolve Hostnames:

$ tcpdump -i eth0 'udp port 53' -nnvvv

Capture DNS packets on port 53 and display verbose output (-nnvvv) without hostname resolution.

  1. Capture FTP Control Channel Traffic:

$ tcpdump -i eth0 -s 0 'tcp port 21'

Capture FTP control channel traffic on port 21, which includes commands and responses exchanged between the FTP client and server.

5) Monitor SSH Connections:

$ tcpdump -i eth0 'tcp port 22' -l -e

Monitor SSH connections by capturing packets on port 22, displaying them in real-time (-l), and including Ethernet headers (-e).

Última actualización