Si quelqu'un a un tuto pour créer relativement vite des "dissectors" custom pour wireshark, je suis fortement intéressé.

Le 28/11/2014 16:15, Raphael Luta a écrit :
Le 28 nov. 2014 à 15:33, Hackcurly <hackcu...@gmail.com> a écrit :
Bonjour,

- Code HTTP (404/302 etc etc)
- Flags TCP (RST etc)
- Temps moyen d'un session tcp
- top ip
- top application etc...

La tech correspond vraiment a tes besoins. Le prix sans doute moins.

Si tu veux une option plus DIY et dont le prix ne dépend que marginalement du 
volume de données:

- serde Hadoop Hive 
(https://github.com/RIPE-NCC/hadoop-pcap/tree/master/hadoop-pcap-serde)
   qui te permet d'analyser tes PCAP avec tout l'écosysteme Hadoop/Hive ou 
compatible.

- moloch (https://github.com/aol/moloch) dont le capture sait lire des fichiers 
pcap offline, les parse
   et les indexe dans un Elasticsearch. Tu peux ensuite utiliser Kibana pour 
des tableaux de bord custom.

-- raphael



---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/

Répondre à