En el siguiente ejemplo, me he creado una serie de filtros para los siguientes puertos, utilizando la instrucción "pktmon filter add -p <PORT>":
Al igual que ocurre con otros sniffers de red, podremos seleccionar determinadas interfaces de red para limitar los resultados a una determinada interfaz. Para visualizar cuales tenemos disponibles, podremos utilizar el parámetro "comp list":
Y ya podremos explotar el archivo generado, tal y como vimos en el post anterior de la cadena:
Por otro lado, existen utilidades como Microsoft Network Monitor, que os permitirán explotar los resultados de pktmon de una forma visual:
Y esta herramienta también la podemos utilizar como escáner, para visualizar la información capturada en tiempo real, tal y como podréis ver en la siguiente imagen:
Eso es todo por hoy. En próximos artículos de esta cadena seguiremos sacando partido a esta interesante utilidad.
Saludos!
0 comentarios:
Publicar un comentario