Tutoriais · Networking · Microsoft · Windows

tcpdump – Apanhe tudo o que passa na rede

22 Comentários

Para que se perceba tudo o que acontece e circula nas redes de dados é importante que se usem as ferramentas adequadas. Uma das ferramentas mais populares nesse campo é sem dúvida o Wireshark. No Pplware já publicamos vários artigos a ensinar como usar, e até já mostramos como podem “apanhar” passwords caso a comunicação não seja segura.

Além do Wireshark, o tcpdump é igualmente uma poderosa solução para quem necessitar de analisar o tráfego que passa na rede.

tcpdump_6


O tcpdump é uma ferramenta que permite “snifar” todo o tráfego que passa na rede de dados. Esta é uma ferramenta muito popular nos sistemas GNU/Linux mas está também disponível para Windows. Como todos os sniffers, o tcpdump pode se usado para o bem (ex. detectar erros de comunicação),mas também para o mal (ex. capturar dados pessoais).

Como utilizar o tcpdump?

O tcpdump oferece ao utilizador as mais diversas opções. Hoje vamos ensinar como usar as funções básicas deste poderoso sniffer.

1) Especificar Interface

Para snifar o tráfego numa interface específica basta que use o comando:

tcpdump –i <interface>

tcpdump_1

2) Especificar uma porta

Para especificar uma determinada porta basta o comando o seguinte:

tcpdump port <porta>

tcpdump_2

3) Snifar as comunicações de uma determinada máquina

Caso pretenda filtrar o output de apenas uma máquina, deve usar o comando:

tcpdump host <IP/nome da máquina>

tcpdump_3

Nota: Caso pretendam indicar se a máquina é de origem ou de destino (da comunicação) basta que usem os parâmetros  src ou dst, respectivamente.

  • tcpdump src 8.8.8.8 //máquina de origem
  • tcpdump dst 8.8.8.8 //máquina de destino
4) Snifar comunicações para uma rede específica

No caso de pretenderem snifar apenas a comunicação de uma determinada rede, o comando deverá ser a seguinte:

tcpdump net <rede>

tcpdump_4

5) Guardar output num ficheiro

Para guardar a captura num ficheiro basta que usem o parâmetro –w seguido do nome do ficheiro

tcpdump –i eth0 –w captura

Para ler o ficheiro deverão usar o parâmetro –r

tcpdump –r captura

tcpdump_5

Num próximo tutorial iremos partilhar mais alguns filtros. Como referido, o tcpdump dá a possibilidade de conjugar os mais diversos parâmetros, permitindo que se obtenha o output pretendido. Caso queiram partilhar alguns filtros que considerem importantes basta que os coloquem nos comentários.

Homepage: tcpdump

Autor: Pedro Pinto
Partilhar:
Também pode gostar

Comentários

22

Responder a Jorge Cancelar resposta

O seu endereço de email não será publicado. Campos obrigatórios marcados com *

  1. Avatar de Trocato
    Trocato

    Boas!
    Já que se fez a introdução com o wireshark, podiam acabar dizendo que o ficheiro criado pelo tcpdump também pode, eventualmente, ser aberto no wireshark.

    1. Avatar de int3
      int3

      sim pode. -w ficheiro.pcap

  2. Avatar de Ines
    Ines

    é possivel com isto apanhar as passwords escritas dentro dessa mesma rede?

    1. Avatar de Pedro Pinto

      Todos os dados que não são cifrados… podem ser vistos.

    2. Avatar de .
      .

      todos os dados que cheguem ao interface de rede onde se executa o tcpdump podem ser capturados. caso sejam clear text (telnet, ftp, http, etc) podem ser visualizados. em ambientes de switch podem ser usadas tecnicas como arpspoofing ou dns spoofing ou mesmo um dhcp para redirecionar o trafego. o uso de protooclos com encriptacao so sera seguro caso se conheca e confie na chave publico do outro lado.

      1. Avatar de Jorge
        Jorge

        sim existem aplicações que capturam unicamente as passwords que passam em protocolos não seguros

  3. Avatar de JM
    JM

    Já que estamos a falar de redes para quando uns tutoriais de miktrotik, mas mesmo com mãos na massa?

    Fizeram umas pequenas analises mas gostaria de aprender e ajudar a comunidade

    Fica a dica

    1. Avatar de Pedro Pinto

      Temos de arranjar um parceiro para disponibilizar equipamentos.

  4. Avatar de Jorge
    Jorge

    Vida longa para o libpcap.

    Nem imagino como seria a minha vida (profissional) sem o tcpdump e o libpcap.

    Para quê usar o wireshark ( já teve vários nomes) quando se tem a versatilidade do tcpdump?

    1. Avatar de .
      .

      o wireshark possibilita uma analise muito mais rapida. basta por vezes olhar visualmente para o display de “pacote” no wireshark para perceber qual o problema. alem de q possui “ferramentas” de analise que o tcpdump nao permite facilmente

      1. Avatar de lmx
        lmx

        sim, mas a libpcap é um luxo 😉

        O wireskark, kismet, etc são boas ferramentas, mas são enormes, e para automatizar não servem.

        o tcpdump por exemplo permite-te por exemplo criar eventos quando algo acontece por exemplo.

        1. Avatar de .
          .

          o wireshark usa libcap ou winpcap tal como o tcpdump. o wireshark tem uma versao cli tal como o tcpdump

          1. Avatar de lmx
            lmx

            calculo que sim, mas a libpcap, permite-te criar as tuas app’s em C, ou outra linguagem, consoante determinado requesito…é mais granular..

            No entanto claro que para analizar um protocolo, se já existir no wireshark ou outro, é melhor usa-lo 😉

      2. Avatar de Jorge
        Jorge

        Admito que sim, não uso o wireshark tal como não usava o ethereal.
        Nunca tive necessidade, por isso não posso comparar. Eu e o tcpdump temos uma relação muito próxima.
        Em FW com iptables (com instalações minimalistas ou até nas checkpoint, lá está o tcpdump 😉

      3. Avatar de Jorge
        Jorge

        Nenhum filtro se aproxima de um grep, sed, awk …. com os respetivos “|”;-)

  5. Avatar de Andrey Oliveira
    Andrey Oliveira

    Você pode usar condições, tipo:

    tcpdump -i eth0 host 192.168.1.1 and not port 22

  6. Avatar de Homer
    Homer

    É possível capturar pacotes whatsapp na mesma rede wifi com tcpdump?

  7. Avatar de Nelson
    Nelson

    Boas, tenho smartphone android de uma pessoa que tem vários ficheiros a ocupar espaço com nome tcpdump_NTLog…005_start_1.cap ocupa cerca de 16Gb e é perante aquilo que li faço a pergunta o tlm está ser algo de sniffing? Tenho que fazer reset para eliminar tudo ou posso eliminar tudo?
    Aguardo por uma resposta
    Nelson Fernandes