Tcpdump — Análisis y Filtros de Captura (Resumen YAML)

Objetivo:
Practicar el análisis de tráfico de red, implementando filtros como host, port, protocol, y más, para examinar un archivo .pcap. Se busca determinar qué servidores responden a DNS y HTTP/S en la red local.


🔹 Tarea 1: Leer la captura sin filtros

Comando:

tcpdump -r archivo.pcap

{9164CFDC-5A90-461B-83ED-82947CA4C213}.png
➡️ Esto permite explorar todo el tráfico sin filtrar. Es un primer vistazo para ver qué hay en la captura.


🔹 Tarea 2: Identificar el tipo de tráfico

Qué observar:

Filtros útiles:


🔹 Tarea 3: Identificar conversaciones

Comando útil para ver secuencia TCP completa:

tcpdump -r archivo.pcap -S


🔹 Tarea 4: Interpretar la captura en profundidad

Preguntas clave:

  1. Timestamp de la primera conversación establecida (full TCP handshake).

  2. Dirección IP de apache.org a partir de respuestas DNS.

  3. Protocolo de la primera conversación.

Comando de ayuda:

tcpdump -r archivo.pcap -nn


🔹 Tarea 5: Filtrar tráfico DNS

Comando:

 tcpdump -r TCPDump-lab-2.pcap port 53

Ejemplo
Pasted image 20251012171235.png
El host 172.16.146.2 está consultando múltiples dominios a través del servidor DNS `172.16.146.1

Preguntas a responder:


🔹 Tarea 6: Filtrar tráfico TCP (HTTP/HTTPS)

Comando ejemplo:

tcpdump -r archivo.pcap tcp port 80 or tcp port 443

Preguntas a responder:


🔹 Tarea 7: Analizar servidor en la primera conversación

Tip: El servidor a veces revela información sobre OS o software en las cabeceras HTTP (Server: Apache/2.4.41).


🔹 Resumen del laboratorio


🔹 Preguntas guía para análisis