TCPDUMP: Filtros avanzados de tráfico

Поделиться
HTML-код
  • Опубликовано: 4 ноя 2024

Комментарии • 31

  • @JohnMane10
    @JohnMane10 4 месяца назад

    Excelente muy buen vídeo.

    • @Juncotic
      @Juncotic  4 месяца назад

      Gracias por tu comentario!!

  • @juancamilojimenezsantos9909
    @juancamilojimenezsantos9909 Год назад

    Excelente video

  • @arvacc
    @arvacc 4 года назад

    +Junco TIC Excelente vídeo necesitaab filtrar el trafico en una ip determinada con un puereto determinado y en 21 minutos me has resuelto muchas dudas, me siscribo eres un crack!!

    • @Juncotic
      @Juncotic  4 года назад

      Genial que te haya servido!!! Muchas gracias por tus palabras!! Ni bien me ponga más al día con mi tesis de posgrado volveré a grabar y publicar contenido! Abrazo! @d1cor

  • @victorloinesgil4315
    @victorloinesgil4315 3 года назад +3

    Me ayudaste a aprobar el examen final, gracias

    • @Juncotic
      @Juncotic  3 года назад +1

      :D
      Gracias a vos por comentar! Y felicitaciones por tu examen!! @d1cor

  • @pablochirino9687
    @pablochirino9687 4 года назад

    Excelente explicacion y muy clara. Voy a seguir viendo tu contenido. Muchas gracias capo!!!

    • @Juncotic
      @Juncotic  4 года назад

      Un millón de gracias por tus palabras Pablo!!! Bienvenido al canal!! @d1cor

  • @dimetal2
    @dimetal2 8 лет назад

    Hola Diego, gracias por compartir el vídeo, excelente. Saludos.

    • @Juncotic
      @Juncotic  8 лет назад

      +Axel Danieles gracias a vos Axel!! Abrazo grande! Diego

  • @alessandrobx5850
    @alessandrobx5850 4 года назад

    Muchas grazias Este video i el otro esplica muri bien el tcpdump

    • @Juncotic
      @Juncotic  4 года назад

      Muchas gracias por tu comentario Alessandro!!! Saludos!!

  • @MrDextre1480
    @MrDextre1480 8 лет назад +1

    hojala hicieras podcast porque en mi caso mientras estoy por ejemplo cocinando yo escucho podcast y sobre todo si se trata de gnu/linux, gracias

  • @jesuscalvo8264
    @jesuscalvo8264 6 лет назад

    Muy buenos los dos videos, pero me quede con ganas de ver como procesar y buscar información en el archivo .pcap más a fondo. Saludos.

    • @Juncotic
      @Juncotic  6 лет назад +1

      Hola Jesus! Gracias por tu sugerencia! Vamos a intentar ampliar la información en un nuevo video próximamente. Por el momento, para buscar algún tipo de paquete especial dentro de un .pcap la opción es utilizar los mismos filtros de tráfico que se usan con las capturas de red, pero pasando a tcpdump el parámetro "-r" para que el contenido de tráfico no lo lea desde la interfaz de red, sino desde un archivo pcap.
      Quedamos a disposición! Saludos! (@d1cor)

    • @jesuscalvo8264
      @jesuscalvo8264 6 лет назад

      Muchas gracias, estoy a la espera del vídeo, por supuesto sin prisa alguna, cuando te vaya bien. Saludos.

  • @luelmendoza
    @luelmendoza 7 лет назад

    Gracias por el aporte amigo. Tengo una duda, cómo hago para identificar un protocolo en una de las lineas si me aparece después de la IP origen y destino la frase (oui Unknown) ?

    • @Juncotic
      @Juncotic  7 лет назад

      Hola Luis! Cuando puedas pasame por acá (o un link de pastebin) un ejemplo de captura donde veas ese mensaje así tengo más contexto para ver si puedo ayudarte. Gracias! (Diego)

  • @johnaguirre5711
    @johnaguirre5711 3 года назад

    Amigo que tal, actualmente tengo un server Linux en donde estoy receptando tráfico de un equipo firewall, por el puerto UDP . Llega un momento donde dejo de recibir en ocasiones. Mi tarjeta NIC tiene speed de 1000mb. Cual puede ser la causa!

    • @Juncotic
      @Juncotic  3 года назад

      Hola John! Es difícil diagnostirar ese tipo de problemas. Primero deberías hacer algunas pruebas, por ejemplo, verificar que es el server el que está dejando de recibir, o el firewall el que está dejando de enviar tráfico, tal vez el problema esté en el firewall.
      Otra cosa que deberías ver es si el tráfico por otros puertos y protocolos se sigue recibiendo bien.
      También deberías verificar que tu server no tenga alguna regla de firewall o software de mitigación de ataques DDoS, ya que podría pasar que estés recibiendo tráfico UDP, y en ráfagas grandes tu server lo bloquee por firewall, y luego lo libere solo pasado un intervalo de tiempo. En ese caso, ni bien se deje de recibir tráfico podrías verificar el estado de tu iptables.
      Por último, si es común para cualquier protocolo, podrías verificar que el driver de la NIC sea el correcto, con algunos drivers genéricos puede que funcione bien la NIC pero presente algunos problemas bajo determinadas condiciones.
      Espero te sirva! Saludos!
      Diego

    • @johnaguirre5711
      @johnaguirre5711 3 года назад

      @@Juncotic sabes verifiqué y efectivamente había un software de mitigación de ataques DDos, eso no dejaba que llegue a mi servidor la alta demanda de paquetes. Te agradezco mucho, Me sirvió tu ayuda. Saludos 🖖

    • @Juncotic
      @Juncotic  3 года назад

      Buenísimo John! Me alegro :D
      Saludos!
      Diego @d1cor

  • @MrDextre1480
    @MrDextre1480 8 лет назад

    talvez tiene algun podcast tuyo en ivoox?

    • @Juncotic
      @Juncotic  8 лет назад

      Por el momento no tenemos podcast, solo material en video, pero no es descabellado plantear un podcast para el futuro :)

  • @MrDextre1480
    @MrDextre1480 8 лет назад

    hola gracias y despues de capturar los paquetes como puedo traducirlo para un mejo entendimiento? gracias

    • @Juncotic
      @Juncotic  8 лет назад +1

      Hola Jenrry! La salida de tcpdump es en modo consola solamente... tiene algunos modificadores para cambiar los datos que se muestran, pero en general, el formato es siempre el mismo, una línea por trama, con mas o menos datos de la cabecera, y opcionalmente, datos de contenido en hexa y ascii.
      Para una intro al uso de tcpdump y algunas de sus opciones podés ir a ruclips.net/video/6TSqCYG_Y8k/видео.html
      Gracias a vos por comentar!

  • @JoseSanchez-uy1em
    @JoseSanchez-uy1em 7 лет назад

    Una pregunta, filtro por la ip de mi celular y el puerto 80 y cuando hago una request de una web http cualquiera no me aparece el tráfico de la petición, por qué es esto? Es un alcatel que tiene android

    • @Juncotic
      @Juncotic  7 лет назад +1

      Pueden pasar dos cosas. Por un lado, si estás capturando tráfico en tu computadora, y la tenés conectada al router, al igual que tu celular, seguramente necesites hacer uso de arpspoof o similar para establecer un MITM (Man In The Middle) y "meterte" en el medio del canal de comunicación que tiene tu celular contra el router, ya que de lo contrario no vas a ver pasar el tráfico en tu computadora.
      Por otro lado, no todas las peticiones web viajan al puerto 80 del servidor, hoy en día casi todo el tráfico de Internet va cifrado con SSL/TLS, por lo que las peticiones web generalmente van al puerto 443 de TCP, y no al 80.
      Espero te sirva! Cualquier duda escribime. Saludos! (@d1cor)

  • @kascesar
    @kascesar 6 лет назад

    Hola! :) queria hacerte un par de consultas... vivo con varios companeros en una casa y compartimos una red de vtr, ahora viene mi pregunta, todos aqui jugamos online ... pero cuando en especifico uno de ellos esta en la casa el internet funciona terriblmeente mal y la velocidad de bajada se ve limitada... ahora investigando, me encontre con un programa que se llama wincap que a su ves lo complementan con otro programa llamado SelfishNet. Estos en conjunto le permitirían a mi campanero de casa modificar la velocidad de bajada de cada persona que esta conectada a la red. (ruclips.net/video/qhQnX8Ib6s0/видео.html)
    Resulta que me gustaría poder descubrirlo si este fuera el caso. Que me recomiendas para tener pruebas ?

    • @Juncotic
      @Juncotic  6 лет назад

      Hola Cesar! La forma más simple que se me ocurre es entrar a la interfaz de configuración de tu router, en algunos modelos te muestra estadísticas de tráfico de red por cada nodo conectado.
      Otra forma, específicamente en Linux, es utilizar herramientas como ntop, tcptrack y arpspoof para medir el tráfico de red de cada nodo, y luego con nmap podés obtener información específica de una ip en particular, como para poder identificarla.
      Hace mucho que no trabajo con windows, desconozco esas herramientas que mencionás, pero por lo que estuve viendo en el video, tienen un comportamiento similar al ntop que te menciono.
      Espero te sirva! Cualquier consulta quedo a disposición. Saludos!
      @d1cor