Episodio anterior
En el episodio anterior de la instrucción en serie, consideramos los primeros pasos para hacer un sistema basado en seguridad que pueda oponerse Los ataques DDoS y preparar nuestro sistema para este estado. En resumen, instalamos un software de rastreo y monitoreo en nuestro servidor proxy que recopiló datos para nosotros y los colocamos en una carpeta especial en el archivo de formato ".pcap". Ahora usamos este tráfico para el modo de análisis y filtrado que puede ayudar a los especialistas forenses y pentester en su trabajo. ¡Empecemos!
Software
en el tiburón alambre, tenemos opciones de filtrado que pueden ser muy útiles para crear un perfil de tráfico normal. El puerto, el protocolo, la dirección IP y el filtro de expresión aíslan el tráfico y pueden crear una lista de la información necesaria. Podemos importar estos datos a Excel o cualquier software cómodo para trabajar con el tráfico.
Analisis
Considere la ventana principal del programa de monitoreo:

Si te perdiste el episodio anterior, debes acumular cierta cantidad de tráfico en nuestro programa. Esto también es posible. Haz clic en el botón que se parece a la cresta de un tiburón:

Después de recopilar datos, debe detener el monitoreo y hacer clic en un detener botón como en la foto de abajo:

O si tienes un archivo pcap, ábrelo desde el menú de ese programa en la línea de arriba:

Aparecerá una ventana sobre cómo guardar: guardar o no a su elección:

Todos los instrumentos para analizar y recopilar estadísticas sobre su tráfico en una red se encuentran también en la línea de arriba, con los nombres “Analizar y Estadísticas”. Estos representan el número de diversos métodos y herramientas para resaltar un sentido de la información:


En primer lugar, recopilamos una lista del tráfico de origen y destino de la dirección IP, que se marcará como legítimo. Elija la pestaña Estadísticas, busque el IPv4 Señale y haga clic en la primera línea:

Todas las direcciones se mostrarán en la lista con varios parámetros: frecuencia de la dirección en el conjunto general, velocidad y porcentaje del tráfico total. Al hacer clic en el menú de la pestaña inferior podemos ver Destinos y Puertos:


Guardamos esa información haciendo clic en el botón Guardar como. A continuación, tenemos en cuenta toda la información extraída y hacemos una lista de los datos importantes. Los protocolos IP que podemos ver a continuación son:

En este programa de rastreo, podemos aprovechar un gráfico para la visualización primitiva de paquetes de frecuencia. Haga clic en Estadísticas en la pestaña de arriba y luego elija Gráficos de E/S y vea el resultado:


Conclusión
Después de haber tomado medidas de todos los puntos y huellas digitales, podemos resumir los datos extraídos y sacar una conclusión sobre el perfil de nuestro tráfico, pero se puede observar que el perfil no se ha visualizado. En el siguiente episodio de la serie, veremos cómo utilizar el perfil de tráfico para la protección contra DDoS y cómo visualizar la ruta del perfil de tráfico para hacer un retrato más completo y profundo del usuario legítimo. Todo eso y más lo podemos ver en el siguiente episodio. ¡No sintonice el canal!