29 may 2020

Pktmon: El tcpdump de Windows. Parte 2

Continuando con la cadena de posts sobre pktmon, hoy vamos a ver cómo jugar con los filtros del software y cómo explotar con algo más de detalle los resultados. Jugando con los filtros, podremos capturar solamente la información justa y necesaria, ahorrandonos tiempo a la hora de interpretar la información.

En el siguiente ejemplo, me he creado una serie de filtros para los siguientes puertos, utilizando la instrucción "pktmon filter add -p <PORT>":



Al igual que ocurre con otros sniffers de red, podremos seleccionar determinadas interfaces de red para limitar los resultados a una determinada interfaz. Para visualizar cuales tenemos disponibles, podremos utilizar el parámetro "comp list":


Como podéis ver, en mi caso la tarjeta de red se corresponde con el Id 13, por lo que para iniciar la captura en esa interfaz, podré hacerlo mediante el parámetro "-c 13":


Ahora, si paramos la captura, podremos ver los paquetes capturados en esa interfaz por pktmon:


Y ya podremos explotar el archivo generado, tal y como vimos en el post anterior de la cadena:


Por otro lado, existen utilidades como Microsoft Network Monitor, que os permitirán explotar los resultados de pktmon de una forma visual:


Y esta herramienta también la podemos utilizar como escáner, para visualizar la información capturada en tiempo real, tal y como podréis ver en la siguiente imagen:



Eso es todo por hoy. En próximos artículos de esta cadena seguiremos sacando partido a esta interesante utilidad.

Saludos!

No hay comentarios:

Publicar un comentario