1. Trabajo – Xplico
1) PRIMERO INSTALO UNA MAQUINA VIRTUAL EN MI CASO UTILIZE
VIRTUALBOX
2) LUEGO PROCEDO A LA INSTALACION DEL KALI LINUX Y LA INSTALACION TOTAL DEL
SISTEMA
2. 3) COMENZANDO INSTALACION COMPLETA DEL SISTEMA KALI LINUX
4)ingresamos al modo grafico del kali linux y procedemos a instalar xplico
4. 7) ingresar a xplico ,luego reiniciamos el sistema y también ejecutamos el apache que funciona
conjuntamente con el xplico
8) ingresamos al explico ejecutando previamente el apache nuevamente
5. 9) Módulos de procesamiento (dissectors)
Xplico se ha centrado en los protocolos más usados en la actualidad. Esto se consigue
mediante la implementación de módulos llamados dissectors que se encargan de analizar y
reconstruir los datos recibidos (raw data). Algunos ya están totalmente implementados y otros
todavía están en desarrollo. En la siguiente figura se muestran los dissectors ofrecidos por
Xplico así como su nivel de desarrollo
10) En esta primera imagen se muestra la ventana principal de Xplico. A la izquierda se
encuentra un menú con Cases (casos). Se puede elegir entre crear un nuevo caso o seleccionar
uno de los que aparecen en la lista (en el centro de la pantalla). Estos proyectos pueden
generarse a través de ficheros .pcap (ficheros que contienen información sobre los paquetes
intercambiados, protocolos usados, conexiones establecidas, etc), o bien a través de capturas
en vivo (live) realizadas a través de un interfaz de red.
6. 11) Dentro de un caso hay diferentes Sesiones, por lo que cada Sesion es una subdivisión de un
Caso. Si volvemos al ejemplo anterior en el que todas las capturas de una tarde han sido
“englobadas” en un Caso; cada una de las pequeñas “capturas” que conforman la tarde entera,
será una sesión.
12) En la Pestaña Mail se mostrará información sobre emails enviados o recibidos así como de
webmail. Sin embargo, como la mayoría de webmails en la actualidad tienen https, una capa
de cifrado que impide el análisis de tráfico por este método, es muy probable que no
captemos nada en esta sección.En las siguientes Pestañas podemos encontrar un poco de
todo; Voip, diferentes protocolos de chat, conexiones ftp.Sin embargo vuelvo a remarcar el
tema del cifrado; la mayoría de los servicios que disfrutamos de mensajería, Voip, etc,suelen
llevar una capa cifrada que impide el análisis del tráfico de este tipo.En la ultima Pestaña
Undecoded -> TCP-UDP se exponene las tramas que no han sido posible determinar que son.
La mayoría de ellas corresponden a tráfico del puerto 443 (HTTPS) que como antes he
comentado, no podemos analizar.