Forense kali linux bruteshark
Forense kali linux bruteshark
BruteShark es una herramienta de análisis forense de red (NFAT por sus siglas en inglés, Network Forensic Analysis Tool) diseñada para procesar e inspeccionar el tráfico de red de forma profunda.
A diferencia de herramientas como Wireshark, que se centran en la visualización de paquetes, BruteShark está optimizada para extraer información crítica automáticamente, como contraseñas y hashes, facilitando el trabajo de auditores de seguridad y administradores.
Características Principales
Extracción de Credenciales: Identifica y extrae nombres de usuario y contraseñas de protocolos no cifrados (como HTTP, FTP, Telnet).
Análisis de Hashes: Extrae hashes de autenticación (como NTLM, Kerberos) y los exporta en formatos compatibles con herramientas de cracking como Hashcat.
Mapa de Red: Genera visualizaciones de la topología de la red basadas en el tráfico analizado.
Reconstrucción de Sesiones: Permite reconstruir flujos de datos TCP.
Multiplataforma: En Kali Linux se utiliza mediante la interfaz de línea de comandos (CLI), aunque también tiene una versión gráfica para Windows.
Cómo instalar BruteShark en Kali Linux
BruteShark está desarrollado en .NET Core, por lo que necesitarás tener instalado el entorno de ejecución de Microsoft en tu sistema Kali.
1. Preparar el entorno (.NET)
Asegúrate de tener instalado el SDK o Runtime de .NET:
sudo apt update
sudo apt install -y dotnet-sdk-8.0
2. Descargar BruteShark
Clona el repositorio oficial desde GitHub:
git clone https://github.com/odedshimon/BruteShark.git
cd BruteShark
3. Compilar y Ejecutar
Puedes compilar el proyecto o descargar los binarios ya listos de la sección de "Releases" en GitHub. Para ejecutar la versión CLI:
dotnet BruteSharkCli.dll -p /ruta/a/tu/archivo.pcap
Ejemplo de Uso Común
Si tienes un archivo de captura de tráfico (.pcap) y quieres extraer todos los posibles hashes y contraseñas, usarías:
| Comando | Descripción |
-p <archivo> | Analiza un archivo PCAP específico. |
-i <interfaz> | Realiza una captura en vivo desde una interfaz de red (ej. eth0). |
-o <directorio> | Define dónde guardar los resultados y hashes extraídos. |
Consideraciones Éticas
Recuerda que esta herramienta debe utilizarse únicamente en entornos controlados, laboratorios de aprendizaje o bajo autorización explícita mediante un contrato de pentesting. El análisis de tráfico ajeno sin consentimiento es ilegal.