Forense kali linux bruteshark

 

 https://www.onlinetis.com

Forense kali linux bruteshark

BruteShark es una herramienta de análisis forense de red (NFAT por sus siglas en inglés, Network Forensic Analysis Tool) diseñada para procesar e inspeccionar el tráfico de red de forma profunda.

A diferencia de herramientas como Wireshark, que se centran en la visualización de paquetes, BruteShark está optimizada para extraer información crítica automáticamente, como contraseñas y hashes, facilitando el trabajo de auditores de seguridad y administradores.


Características Principales

  • Extracción de Credenciales: Identifica y extrae nombres de usuario y contraseñas de protocolos no cifrados (como HTTP, FTP, Telnet).

  • Análisis de Hashes: Extrae hashes de autenticación (como NTLM, Kerberos) y los exporta en formatos compatibles con herramientas de cracking como Hashcat.

  • Mapa de Red: Genera visualizaciones de la topología de la red basadas en el tráfico analizado.

  • Reconstrucción de Sesiones: Permite reconstruir flujos de datos TCP.

  • Multiplataforma: En Kali Linux se utiliza mediante la interfaz de línea de comandos (CLI), aunque también tiene una versión gráfica para Windows.


Cómo instalar BruteShark en Kali Linux

BruteShark está desarrollado en .NET Core, por lo que necesitarás tener instalado el entorno de ejecución de Microsoft en tu sistema Kali.

1. Preparar el entorno (.NET)

Asegúrate de tener instalado el SDK o Runtime de .NET:

Bash
sudo apt update
sudo apt install -y dotnet-sdk-8.0

2. Descargar BruteShark

Clona el repositorio oficial desde GitHub:

Bash
git clone https://github.com/odedshimon/BruteShark.git
cd BruteShark

3. Compilar y Ejecutar

Puedes compilar el proyecto o descargar los binarios ya listos de la sección de "Releases" en GitHub. Para ejecutar la versión CLI:

Bash
dotnet BruteSharkCli.dll -p /ruta/a/tu/archivo.pcap

Ejemplo de Uso Común

Si tienes un archivo de captura de tráfico (.pcap) y quieres extraer todos los posibles hashes y contraseñas, usarías:

ComandoDescripción
-p <archivo>Analiza un archivo PCAP específico.
-i <interfaz>Realiza una captura en vivo desde una interfaz de red (ej. eth0).
-o <directorio>Define dónde guardar los resultados y hashes extraídos.

Consideraciones Éticas

Recuerda que esta herramienta debe utilizarse únicamente en entornos controlados, laboratorios de aprendizaje o bajo autorización explícita mediante un contrato de pentesting. El análisis de tráfico ajeno sin consentimiento es ilegal.

 

Entradas populares de este blog

Hacking y ciberseguridad en kali linux con Fping

Hacking y ciberseguridad en kali linux con atk6-thcping6

Como utilizar Fierce en kali linux