Identificación de Actividades de Red Sospechosas
Indicadores Comunes de Actividades de Red Sospechosas
Al analizar el tráfico de red con fines de seguridad, ciertos patrones y comportamientos pueden indicar actividades sospechosas o maliciosas:
- Uso Inusual de Puertos: Tráfico en puertos poco comunes o puertos de malware conocidos
- Consultas DNS Excesivas: Puede indicar tunelización DNS o exfiltración de datos
- Credenciales No Cifradas: Contraseñas enviadas en texto claro
- Escaneo de Puertos (Port Scanning): Múltiples intentos de conexión a diferentes puertos
- Patrones de Datos Inusuales: Cargas útiles codificadas en Base64 o tráfico cifrado donde no se espera
- Intentos de Conexión a IPs Maliciosas Conocidas: Tráfico hacia/desde direcciones en listas negras
Simulación de Actividades Sospechosas
Para fines de aprendizaje, simulemos algunas actividades de red sospechosas que podemos detectar con Wireshark:
## Crear un directorio para nuestro análisis de seguridad
mkdir -p ~/wireshark_lab/security_analysis
## Simular un escaneo de puertos (limitado a algunos puertos para demostración)
nmap -p 80,443,22,21,25 scanme.nmap.org > ~/wireshark_lab/security_analysis/scan_results.txt 2>&1
Nota: El comando nmap anterior realiza un escaneo en los puertos comunes del servidor scanme.nmap.org, que está configurado específicamente para probar nmap.
Captura y Análisis de Tráfico Sospechoso
- Inicie una nueva captura de Wireshark en su interfaz de red principal:
wireshark &
-
En Wireshark, haga doble clic en su interfaz de red principal para comenzar a capturar.
-
En una terminal separada, ejecute el comando de simulación:
## Simular otro escaneo de puertos mientras se captura
nmap -p 80,443,22,21,25 scanme.nmap.org > /dev/null 2>&1
-
Después de que se complete el comando, detenga la captura de Wireshark haciendo clic en el botón del cuadrado rojo.
-
Guarde esta captura como suspicious_traffic.pcapng en el directorio ~/wireshark_lab/security_analysis/.
Detección de Escaneo de Puertos
El escaneo de puertos es una técnica de reconocimiento común utilizada por los atacantes para descubrir los servicios que se ejecutan en un sistema. Identifiquemos la actividad de escaneo de puertos en nuestra captura:
- Aplique un filtro para ver los intentos de conexión a diferentes puertos:
tcp.flags.syn == 1 && tcp.flags.ack == 0
Este filtro muestra los paquetes TCP SYN, que se utilizan para iniciar conexiones. Un gran número de estos paquetes a diferentes puertos en el mismo host es indicativo de escaneo de puertos.
- Para enfocarse en el tráfico relacionado con nuestro escaneo nmap, puede agregar un filtro para el dominio objetivo:
tcp.flags.syn == 1 && tcp.flags.ack == 0 && ip.addr contains scanme.nmap.org
Documentemos nuestros hallazgos en un informe de análisis de seguridad simple:
## Crear un archivo de informe
nano ~/wireshark_lab/security_analysis/security_report.txt
Agregue el siguiente contenido al archivo:
Informe de Análisis de Seguridad
=======================
Fecha: [Fecha Actual]
Hallazgos:
1. Actividad de Escaneo de Puertos Detectada
- Origen: [Su dirección IP]
- Destino: scanme.nmap.org
- Puertos Objetivo: 80, 443, 22, 21, 25
- Evidencia: Paquetes TCP SYN a múltiples puertos
2. Método de Análisis:
- Se utilizó Wireshark para capturar el tráfico de red
- Se aplicó el filtro: tcp.flags.syn == 1 && tcp.flags.ack == 0
- Se identificó un patrón de intentos de conexión sistemáticos
3. Acciones Recomendadas:
- Monitorear las actividades de escaneo no autorizadas
- Implementar reglas de firewall para limitar el escaneo saliente
- Considerar la implementación de sistemas de detección de intrusiones de red
Guarde el archivo presionando Ctrl+O, luego Enter, y salga de nano con Ctrl+X.
Creación de un Filtro Personalizado para Actividades Sospechosas
Creemos un filtro personalizado para detectar posibles problemas de seguridad:
- En Wireshark, escriba el siguiente filtro:
(tcp.flags.syn == 1 && tcp.flags.ack == 0) || (dns.qry.type == 1 && dns.qry.name contains "suspicious") || (http.request && ip.addr == 192.168.0.1)
Este filtro complejo busca:
- Actividad de escaneo de puertos (paquetes SYN sin ACK)
- Consultas DNS para dominios que contienen "suspicious" (sospechoso)
- Solicitudes HTTP desde/hacia la IP 192.168.0.1
-
Guarde este filtro:
- Haga clic en el botón "+" en el extremo derecho de la barra de filtro
- Nombre:
Security Monitoring (Monitoreo de Seguridad)
- Cadena de filtro: (pegue el filtro anterior)
- Haga clic en "Save" (Guardar)
-
Exporte esta configuración de filtro para uso futuro:
## Primero, abra su directorio de perfil de Wireshark para encontrar los filtros guardados
ls -la ~/.config/wireshark/
Resumen de su Análisis de Seguridad
Verifiquemos nuestros artefactos de análisis de seguridad:
## Enumere todos los archivos que hemos creado
ls -la ~/wireshark_lab/security_analysis/
Debería ver:
scan_results.txt - Salida de nuestro escaneo nmap
suspicious_traffic.pcapng - Captura de Wireshark de actividades sospechosas
security_report.txt - Nuestro informe de análisis
Estos archivos representan un flujo de trabajo básico de análisis de ciberseguridad:
- Capturar tráfico sospechoso
- Analizar el tráfico utilizando filtros apropiados
- Documentar los hallazgos y recomendaciones
En un entorno de seguridad real, continuaría refinando sus técnicas de detección, creando filtros más sofisticados e integrando el análisis de Wireshark con otras herramientas de seguridad para una detección y respuesta de amenazas integrales.