- Observar lo que está afectando a su interfaz.
tcpdump -i eth0
- Tráfico HTTPS:
tcpdump -nnSX port 443
- Capturar credenciales en texto sin formato
Posibles contraseñas y nombres de usuario en tráfico no cifrado (HTTP, FTP, TELNET). Esto podría identificar protocolos inseguros en uso o credenciales filtradas.tcpdump -A -i eth0 'port http or port ftp or port telnet' | grep -i 'user\|pass\|login'
- Monitorear el tráfico a un dominio sospechoso
Supervise el tráfico hacia un dominio malicioso conocido o un sitio que no sea de confianza.tcpdump -i eth0 dst host suspicious.com
- Capture tráfico desde un rango de IP específico
Útil para identificar el tráfico que se origina o tiene como destino países u organizaciones específicas.tcpdump src net {IP_RANGE_OF_COUNTRY}
- Monitorear el tráfico de las PYMES
Capture el tráfico del bloque de mensajes del servidor (SMB) en el puerto 445. El tráfico SMB puede indicar intercambio de archivos o posibles vulnerabilidades como el exploit WannaCry.tcpdump -nn -i eth0 port 445
- Capturar paquetes TCP RESET-ACK
Identifique paquetes que sean a la vez RESET y ACK, que podrían ser indicativos de ciertos tipos de ataques o configuraciones incorrectas.tcpdump 'tcp[13] = 41'
- Mostrar tráfico de un protocolo
Si busca un tipo de tráfico en particular, puede utilizar tcp, udp, icmp y muchos otros también.tcpdump icmp
- Mostrar solo tráfico IP6
También puede encontrar todo el tráfico IP6 utilizando la opción de protocolo.tcpdump ip6
- Buscar tráfico mediante rangos de puertos
También puede utilizar una variedad de puertos para encontrar tráfico.tcpdump portrange 21-23