{"id":74,"date":"2013-12-10T23:18:56","date_gmt":"2013-12-10T23:47:07","guid":{"rendered":"https:\/\/4f0a2NetworkMiner.png"},"modified":"2015-07-16T19:11:51","modified_gmt":"2015-07-17T01:11:51","slug":"networkminer-analiza-lo-que-pasa-por-la-red","status":"publish","type":"post","link":"https:\/\/emanuelpaxtian.com\/blog\/networkminer-analiza-lo-que-pasa-por-la-red\/","title":{"rendered":"NetworkMiner &#8211; analiza lo que pasa por la red."},"content":{"rendered":"<p>Es un analizador pasivo de trafico de red, como Wireshark pero su enfoque y su mayor potencial no es tanto la captura sino m\u00e1s bien al an\u00e1lisis, especificamente al an\u00e1lisis forense del tr\u00e1fico de red<\/p>\n<p>Es un excelente complemento de Wireshark, esta basado en Windows y es Open Source por lo que no hay nada que te impida bajarla y ejecutarla en tu red.<\/p>\n<p><strong>A continuaci\u00f3n se enumeran algunas caracteristicas de este software:<\/strong><\/p>\n<ul>\n<li>Permite la identificaci\u00f3n de sistemas operativos y alguna informaci\u00f3n adicional sobre los hosts que detecta (OS Fingerprinting)<\/li>\n<li>Reconstrucci\u00f3n de archivos &#8211; Supongamos que tenemos un archivo capturado en wireshark (con extensi\u00f3n pcap) al abrirlo en NetworkMiner, reconstruira los archivos que se encuentren presentes en la captura.<\/li>\n<li><strong>Extracci\u00f3n de imagenes<\/strong> &#8211; Como en el caso anterior, si tenemos una captura y la abrimos en NetworkMiner, reconstruira todas las imagenes presente que hay en la captura.<\/li>\n<li>Identificaci\u00f3n de contrase\u00f1as- Identificara usuarios y passwords dentro de una captura.<\/li>\n<\/ul>\n<p>En Wireshark bajo el men\u00fa statistics, es posible observar una lista de los hosts detectados en una captura (llamados Endpoints), en NetworkMiner tambi\u00e9n, pero con mayor riqueza de informaci\u00f3n gracias a sus caracter\u00edsticas de identificaci\u00f3n de sistemas operativos, por ejemplo en la figura abajo, muestra un host detectado, pero no solo muestra la direcci\u00f3n IP, sino tambi\u00e9n nos informa que esta PC est\u00e1 ejecutando Windows, que el puerto 80 est\u00e1 a la escucha y adem\u00e1s que est\u00e1 ejecutando el servidor web apache, esto nos puede ser de utilidad entre otras cosas.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/NetworkMiner01.jpg\" alt=\"\" width=\"400\" height=\"301\" \/><br \/>\nCon NetworkMiner es posible ver que archivos han sido transferidos, esto desde la pesta\u00f1a Files, en ella muestra todos los archivos que han sido transferidos en una captura dada, a continuaci\u00f3n se muestra una captura.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/NetworkMiner02.jpg\" alt=\"\" width=\"400\" height=\"81\" \/><br \/>\nNetworkMiner tambi\u00e9n permite reconstruir las im\u00e1genes que detecta en una captura, supongamos que por ejemplo has hecho una captura en wireshark del tr\u00e1fico de tu conexi\u00f3n a internet, en la pesta\u00f1a images mostrara que im\u00e1genes han estado viendo los usuarios de la red, podr\u00edas descubrir contenido no permitido.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"..\/fotos\/NetworkMiner04.jpg\" alt=\"\" width=\"400\" height=\"302\" \/><br \/>\nNetworkMiner tambi\u00e9n es capaz de detectar credenciales que han sido utilizadas, si durante una captura, un usuario estableci\u00f3 una conexi\u00f3n a telnet a un router, en la pesta\u00f1a credentials<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Es un analizador pasivo de trafico de red, como Wireshark pero su enfoque y su mayor potencial no es tanto la captura sino m\u00e1s bien al an\u00e1lisis, especificamente al an\u00e1lisis&hellip;<\/p>\n","protected":false},"author":1,"featured_media":758,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[15],"tags":[],"class_list":["post-74","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-windows"],"_links":{"self":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/74","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/comments?post=74"}],"version-history":[{"count":0,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/posts\/74\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media\/758"}],"wp:attachment":[{"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/media?parent=74"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/categories?post=74"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/emanuelpaxtian.com\/blog\/wp-json\/wp\/v2\/tags?post=74"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}