forked from binaco/DarkGPT
-
Notifications
You must be signed in to change notification settings - Fork 0
/
Copy pathideas.txt
97 lines (70 loc) · 3.7 KB
/
ideas.txt
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
1) añadir
subfinder -d localhost
2) Añadir esta libreria para tener un contexto vectorial:
https://github.com/bradAGI/GraphMemory
3) Añadir tshark para analizar el tráfico en modo contenedor rootless (en progreso):
En progreso, ya funciona tshark en el contenedor, pero éste aún tiene bash.
Comandos Útiles de tshark
Extraer un Resumen Completo:
bash
Copiar código
tshark -r captura_trafico.pcap > captura_trafico.txt
Extraer Información en Formato JSON:
bash
Copiar código
tshark -r captura_trafico.pcap -T json > captura_trafico.json
Filtrar Solo Ciertos Protocolos (Ejemplo: HTTP):
bash
Copiar código
tshark -r captura_trafico.pcap -Y http > captura_http.txt
Mostrar Solo Paquetes con Errores:
bash
Copiar código
tshark -r captura_trafico.pcap -Y "tcp.analysis.flags && tcp.flags.reset == 1" > captura_errores.txt
Mostrar Estadísticas de Conversaciones TCP:
bash
Copiar código
tshark -r captura_trafico.pcap -q -z conv,tcp > captura_conversaciones_tcp.txt
Ejemplos de Información Útil para el Análisis
Conexiones Frecuentes:
Direcciones IP de origen y destino.
Puertos de origen y destino.
Protocolo utilizado.
Errores o Anomalías:
Paquetes con errores (como paquetes TCP con el flag de reset).
Retransmisiones.
Conexiones fallidas.
Tiempos de Respuesta:
Tiempo entre solicitudes y respuestas.
Latencias elevadas.
Patrones de Tráfico:
Picos de tráfico.
Conexiones recurrentes en intervalos específicos.
Análisis de Ejemplo
Supongamos que has extraído el resumen de tráfico en un archivo captura_trafico.txt. Aquí tienes cómo podrías proporcionar la información clave para el análisis:
Frame 1: 74 bytes on wire (592 bits), 74 bytes captured (592 bits) on interface en0
Ethernet II, Src: Apple_00:00:00 (00:00:00:00:00:00), Dst: Cisco_00:00:00 (00:00:00:00:00:01)
Internet Protocol Version 4, Src: 192.168.1.100, Dst: 192.168.1.1
Transmission Control Protocol, Src Port: 54321, Dst Port: 80, Seq: 0, Len: 0
Frame 2: 74 bytes on wire (592 bits), 74 bytes captured (592 bits) on interface en0
Ethernet II, Src: Cisco_00:00:00 (00:00:00:00:00:01), Dst: Apple_00:00:00 (00:00:00:00:00:00)
Internet Protocol Version 4, Src: 192.168.1.1, Dst: 192.168.1.100
Transmission Control Protocol, Src Port: 80, Dst Port: 54321, Seq: 0, Ack: 1, Len: 0
Frame 3: 66 bytes on wire (528 bits), 66 bytes captured (528 bits) on interface en0
Ethernet II, Src: Apple_00:00:00 (00:00:00:00:00:00), Dst: Cisco_00:00:00 (00:00:00:00:00:01)
Internet Protocol Version 4, Src: 192.168.1.100, Dst: 192.168.1.1
Transmission Control Protocol, Src Port: 54321, Dst Port: 80, Seq: 1, Ack: 1, Len: 0
Frame 4: 150 bytes on wire (1200 bits), 150 bytes captured (1200 bits) on interface en0
Ethernet II, Src: Apple_00:00:00 (00:00:00:00:00:00), Dst: Cisco_00:00:00 (00:00:00:00:00:01)
Internet Protocol Version 4, Src: 192.168.1.100, Dst: 192.168.1.1
Transmission Control Protocol, Src Port: 54321, Dst Port: 80, Seq: 1, Ack: 1, Len: 84
Hypertext Transfer Protocol
GET /index.html HTTP/1.1\r\n
Host: 192.168.1.1\r\n
\r\n
Proporcionando extractos similares a este, puedo ayudarte a interpretar el tráfico, identificar patrones importantes, y señalar posibles problemas o áreas de interés.
4) usar un contenedor rootless sin bash ni ninguna shell.
5) Integrar Ollama para que la app sea offline.
6) Ollama debe correr en un contenedor
7) Crear el docker-compose.yaml (en progreso)
8) Se tiene que poder limitar el número de tokens a enviar al llm y enviar cada vez el máximo posible para que no crashee.