Aprende a olfatear amenazas leyendo patrones
En ciberseguridad, la complejidad suele ocultar lo esencial: el comportamiento.
Muchas cosas en ciberseguridad se visten de complejidad, quizás debido al exceso de números. Stephen Hawking señalaba que cada ecuación adicional reducía el número de lectores. En nuestro caso, el reto es distinto: aprender a distinguir lo normal de lo anómalo.
Una transferencia de datos grande en la madrugada, patrones repetitivos de transmisión o una IP en una ubicación geográfica inusual deberían llamar nuestra atención.
Muchas veces no es necesario analizar cada paquete para detectar una amenaza. El análisis efectivo comienza observando comportamientos.
Aquí es donde entra NetFlow.
Breve historia de NetFlow
NetFlow fue desarrollado en los años 90 por Cisco Systems como una forma de optimizar el enrutamiento y comprender cómo fluía el tráfico dentro de sus dispositivos.
Con el tiempo, su utilidad trascendió el rendimiento de red y se convirtió en una herramienta clave para el monitoreo de tráfico, la detección de anomalías y el análisis de seguridad.
Hoy en día, ha inspirado estándares abiertos como IPFIX, ampliamente utilizados en entornos multi-vendor.
¿Qué es NetFlow?
NetFlow registra quién se comunica con quién, durante cuánto tiempo y cuánto dato se transfiere.
No muestra contenido. Muestra patrones.
La tecnología NetFlow proporciona la base para la medición del tráfico de red, la planificación y el monitoreo de servicios.
Relación con Wireshark y netstat
Desde una perspectiva operativa:
- NetFlow permite detectar anomalías a nivel de red
- Wireshark facilita el análisis detallado del tráfico
- netstat permite validar conexiones activas en el host
En conjunto, estas herramientas permiten pasar de la detección a la verificación.
¿Qué es netstat?
El comando netstat muestra conexiones activas, puertos abiertos, direcciones remotas y el estado de las conexiones en un sistema.
TCP 192.168.1.10:51532 45.33.32.156:443 ESTABLISHED
Esto indica que el equipo tiene una conexión activa con un destino específico en ese momento.
Comparación operativa
| Aspecto | NetFlow | netstat |
|---|---|---|
| Alcance | Red completa | Un solo equipo |
| Tiempo | Histórico + agregado | Tiempo real |
| Nivel | Flujo (resumen) | Conexión individual |
| Ubicación | Router / switch | Endpoint |
| Uso | Detección | Verificación |
Reconocimiento de patrones
A continuación, se presentan ejemplos simplificados con fines didácticos para el reconocimiento de comportamientos anómalos.
Ejemplo 1 — Tráfico normal
Src IP: 192.168.1.10
Dst IP: 45.33.32.156
Dst Port: 443
Protocol: TCP
Bytes: 85000
Duration: 89 seconds
Puerto 443, duración y volumen consistentes con navegación web. Probablemente tráfico legítimo.
Ejemplo 2 — Beaconing (C2)
Src IP: 192.168.1.25
Dst IP: 185.199.110.153
Dst Port: 8080
Protocol: TCP
Bytes: 1200
Duration: 4 seconds
Si este patrón se repite a intervalos regulares (por ejemplo, cada 60 segundos), puede indicar comunicación con un servidor de comando y control.
Ejemplo 3 — Posible exfiltración
Src IP: 192.168.1.50
Dst IP: 103.21.244.12
Dst Port: 22
Protocol: TCP
Bytes: 95000000
Duration: 900 seconds
Transferencia significativa de datos en un puerto administrativo, posiblemente en horario inusual. Debe validarse si corresponde a una operación legítima o a una exfiltración.
Misma información en formato tabular
| Src IP | Dst IP | Port | Proto | Bytes | Duration |
|---|---|---|---|---|---|
| 192.168.1.10 | 45.33.32.156 | 443 | TCP | 85 KB | 89s |
| 192.168.1.25 | 185.199.110.153 | 8080 | TCP | 1.2 KB | 4s |
| 192.168.1.50 | 103.21.244.12 | 22 | TCP | 95 MB | 15m |
Conclusión
NetFlow no muestra la historia completa, pero proporciona suficiente contexto para formular las preguntas correctas.
En ciberseguridad, identificar el patrón adecuado es el primer paso para iniciar una investigación efectiva.