Secciones
1. Introducción: ¿Por qué Analizar el Tráfico de Red?
El análisis de tráfico de red (NTA) es como poner un «microscopio» a las comunicaciones de tu red. No solo te ayuda a detectar amenazas como malware o escaneos de puertos sospechosos, sino que también te permite entender cómo fluyen los datos, optimizar recursos y cumplir con normativas de seguridad. Imagina que un atacante usa credenciales legítimas para moverse en tu red: sin un análisis profundo, podría pasar desapercibido.
1.1. Casos de uso comunes del NTA:
- Detectar tráfico en puertos no estándar (ej: un servidor web usando el puerto 31337).
- Identificar conexiones cifradas inesperadas (¿por qué un empleado se conecta a un servidor RDP externo?).
- Monitorear patrones anómalos, como múltiples intentos fallidos de autenticación SMB.
2. Fundamentos de Redes: Capas 1-4 (Repaso Rápido)
2.1. Modelos OSI vs. TCP/IP
- OSI (7 capas): Teórico, ideal para entender encapsulamiento.
- TCP/IP (4 capas): Práctico, usado en la realidad (Ej: HTTP viaja sobre TCP/IP).
Capa OSI | Capa TCP/IP | Ejemplo de Protocolo |
---|---|---|
Aplicación | Aplicación | HTTP, FTP, DNS |
Transporte | Transporte | TCP, UDP |
Red | Internet | IP, ICMP |
Enlace de datos | Acceso a la red | Ethernet, Wi-Fi |
Direccionamiento clave:
- MAC: Identifica dispositivos en una red local (ej:
00:1A:2B:3C:4D:5E
). - IPv4 vs. IPv6: IPv4 usa 32 bits (ej:
192.168.1.1
), IPv6 usa 128 bits (ej:2001:0db8:85a3::8a2e:0370:7334
).
TCP vs. UDP:
- TCP: Conexiones confiables (ej: navegación web). Usa handshake de 3 pasos:
- Cliente → Servidor:
SYN
- Servidor → Cliente:
SYN-ACK
- Cliente → Servidor:
ACK
- Cliente → Servidor:
- UDP: Más rápido, sin confirmación (ej: streaming de video).
3. Herramientas Imprescindibles
3.1. TCPDump: El Analizador de Línea de Comandos
Instalación:
sudo apt install tcpdump # Debian/Ubuntu
Comandos Básicos:
- Capturar tráfico en una interfaz:
sudo tcpdump -i eth0
- Filtrar por IP y puerto:
sudo tcpdump -i eth0 host 192.168.1.100 and port 80
- Guardar captura en un archivo
.pcap
:
sudo tcpdump -i eth0 -w captura.pcap
Ejemplo de Salida:
14:22:01.123456 IP 192.168.1.100.54321 > 104.18.22.52.80: Flags [S], seq 123456789, win 64240, ...
- Flags [S]: Indica un paquete SYN (inicio de conexión TCP).
3.2. Wireshark: El Poder de la Interfaz Gráfica
Filtros de Visualización Útiles:
http.request.method == "GET"
: Muestra solicitudes HTTP GET.tcp.port == 443
: Tráfico HTTPS.dns.qry.name contains "google.com"
: Consultas DNS a Google.
Análisis de un Paquete HTTP:
- Lista de Paquetes: Busca una entrada con protocolo «HTTP».
- Detalles del Paquete: Expande
Hypertext Transfer Protocol
para ver headers comoUser-Agent
oCookie
. - Bytes del Paquete: Busca texto en claro (ej:
username=admin&password=1234
).
4. Proceso de Análisis: Paso a Paso
4.1. Flujo de Trabajo Recomendado:
- Captura: Usa filtros para reducir ruido (ej:
tcpdump -i eth0 not port 22
para excluir SSH). - Filtrado: Elimina tráfico conocido (ej: actualizaciones automáticas).
- Análisis:
- Busca conexiones a IPs desconocidas.
- Revisa protocolos inusuales (ej: IRC en una red corporativa).
- Detección: Usa reglas de IDS/IPS (ej:
alert tcp any any -> any 80 (msg:"SQL Injection"; content:"' OR 1=1";)
).
Ejemplo Práctico:
Si detectas múltiples paquetes SYN
a puertos cerrados, podría ser un port scan. Usa Wireshark para filtrar:
tcp.flags.syn == 1 and tcp.flags.ack == 0
5. Laboratorios Prácticos
5.1. Lab 1: TCPDump para Principiantes
Objetivo: Capturar tráfico DNS.
- Inicia una captura: sudo tcpdump -i eth0 port 53 -w dns.pcap
- Ejecuta
nslookup google.com
. - Analiza
dns.pcap
en Wireshark.
Preguntas:
- ¿Qué servidor DNS respondió?
- ¿Qué tipo de registro (A, AAAA) se solicitó?
5.2. Lab 2: Wireshark y Tráfico HTTP
Objetivo: Extraer credenciales en texto claro.
- Captura tráfico mientras inicias sesión en un sitio HTTP (no HTTPS).
- Filtra por
http.request.method == "POST"
. - Inspecciona el campo
Form Data
para encontrarusername
ypassword
.
Consejo: Nunca uses HTTP para logins. ¡Siempre HTTPS!
6. Conclusión
El análisis de tráfico es una habilidad clave para cualquier administrador de redes o profesional de ciberseguridad. Con herramientas como TCPDump y Wireshark, puedes pasar de ver «bytes en un cable» a entender ataques complejos y optimizar tu red. ¡Practica con capturas reales y mantente curioso!