Si quelqu'un a un tuto pour créer relativement vite des "dissectors"
custom pour wireshark, je suis fortement intéressé.
Le 28/11/2014 16:15, Raphael Luta a écrit :
Le 28 nov. 2014 à 15:33, Hackcurly <hackcu...@gmail.com> a écrit :
Bonjour,
- Code HTTP (404/302 etc etc)
- Flags TCP (RST etc)
- Temps moyen d'un session tcp
- top ip
- top application etc...
La tech correspond vraiment a tes besoins. Le prix sans doute moins.
Si tu veux une option plus DIY et dont le prix ne dépend que marginalement du
volume de données:
- serde Hadoop Hive
(https://github.com/RIPE-NCC/hadoop-pcap/tree/master/hadoop-pcap-serde)
qui te permet d'analyser tes PCAP avec tout l'écosysteme Hadoop/Hive ou
compatible.
- moloch (https://github.com/aol/moloch) dont le capture sait lire des fichiers
pcap offline, les parse
et les indexe dans un Elasticsearch. Tu peux ensuite utiliser Kibana pour
des tableaux de bord custom.
-- raphael
---------------------------
Liste de diffusion du FRnOG
http://www.frnog.org/