lunes, 25 de marzo de 2013

ReDuH - Tuneles de datos dentro y fuera de redes


La herramietna que voy a presentar a continuacion lleva el nombre de reDuh y le pertenece a Sensepost. Esta herramienta fue presentada ya hace algunos años en la conferencia de BlaCkHaT.Pues vamos a darle una gran presentación.
 
ReDuh es el realidad una herramienta que se puede utilizar para crear un especie de circuito a travez del protocolo TCP. Consta de dos piezas de codigo fundamentales. La primera pieza esta hecha con destino al servidor que vamos a atacar, se encuentran en versiones php, jsp y aspx, la cual se ejecutar en el servidor comprometido, que puede conectarse a hosts detrás de dicho servidor trivial. La segunda pieza es un cliente java que sera lanzara desde nuestra central para establecer el túnel.




Una vez que hemos logrado subir el archivo al servidor (victima-trivial).Ahora solo falta hacer una llamada de activacion por parte del cliente, osea nosotros. La llamada debe ser de la siguiente forma.


# java -jar reDuhClient.jar http://victima/reDuh.php


Para hacerlo un poco mas sencillo, vamos hacerlo con dibujitos..... ^_^......El siguiente ejemplo voy a "pedir prestado" de la página de los creadores de reDuh"....^_^
Imaginemos que nuestro pequeño amigo tiene acceso al servidor ubunt00.victima.com, de la cual vamos a subir primero una shell para posterior subir nuestro reDuh (Primera pieza - servidor)

Pero nuestro amiguito quiere tener una conexion RDP (Remote Desktop Protocolo - Es un protocolo que permite la comunicación en la ejecución de una aplicación entre un terminal y un servidor Windows.) al servidor term_serv.victima.com, la cual la podemos ver en la web pero se encuentra detras del firewall.(Problema??)



Pero como todos sabemos que por el firewall. ( Puerto 80, como pueden observar en la imagen) nos permite transitar tráfico HTTP.Y como tenemos conocimiento de la famosisima escala OSI (De la cual fue uno de mis primertos post.) donde nos menciona de que los protocolos pueden trabajan dualmente.

Bueno a continuación nuestro amiguito va a subir el reDuh en el servidor (victima-trivial)
 
A continuacion va a tener que correr reDuhClient en su maquina.

 # java -jar reDuhClient.jar http://ubunt00.victim.com/uploads/reDuh.jsp


Despues de haber ejecutado el reDuhClient vamos a tener una conexion con el puerto 1010 (por defecto.)
Una vez logrado esto ya todo se pone muy sencillo...(Aunque fue sencillo lo anterior). Ahora vamos a crear el túnel, para poder lograrlo vamos a hacerlo la siguiente forma :


[createTunnel]1234:term-serv.victim.com:3289 


Pero donde ingresamos eso.?.Sencillo...Supongo que han escuchado de Netcat.



Pues Netcat es una herramienta que nos permite hacer negociaciones TCP/UDP en un HOST, asociar una shell a un puerto en concreto y forzar conexiones UDP/TCP.Abrimos nuestro Netcat.


$ ncat term-serv.victim.com 1010


Despues de que se haya ejecutado la petición, creamos nuestro túnel : 
 

[createTunnel]1234:term-serv.victim.com:3289 

  
Hasta este punto ya tenemos un túnel entre nuestro puerto 1234 y el puerto 3289 de nuestra víctima. Para conseguir a nuestra verdadera victima vamos a conectar nuestro cliente de SSH favorito a nuestro puerto local 1234 y todo el trafico va a ser de una cierta forma encapsulado por el prococolo HTTP (Mencione anteriormente que los protocolos pueden trabajan dualmente).En la imagen posterior podemos observar el libre transito de trafico de TCP entre ubunt00.victim.com y term-serv.victim.com.


Para finalizar vamos hacer unas pequeñas conclusiones :
 
Detras de todo esto que ocurre realemente?

  • ReDuh primero empieza a escuchar por el puerto 1234 y envia un mensaje HTTP a /uploads/reDuh.jsp, que abre un socket a term-serv.victim.com:3380 (La funciones de envio de socket es innato tambien de netcat.)
  • Todo el trafico enviado localmente por el puerto 1234 se codifica y envuelto en la petición HTTPS(camuflado)  y se envía a /uploads/reDuh.jsp
  • Todo el tráfico de term-serv.victim.com:3380 a la JSP, es enviado a una cola donde espera , para posteriormente ser enviado de nuevo a reDhClient cuando este lo solicite.









InterCepter Ng-Aio - Sniffer para android.
Bueno en esta ocasión vamos a tocar un tema que de seguro va a traer problemas a los consultores de seguridad informática, pues vamos a conversar acerca de la seguridad mobil. Bueno practicamente hoy en dia quien no tiene un telefono inteligente de este tipo, pues lamentablemente yo.. =( . Para no generar especulaciones, las imagenes que voy a mostrar en este post no son mias y las he extraido de la nube. Como dije anteiormente no dispongo de un celular para hacer las pruebas requeridas, pero de seguro mucho de ustedes si han de tenerlo.Pues comenzemos.




InterCepter Ng-Aio es una herramienta para dispositivos android, cuya funcion es realiar un proceso de Tráfico Sniffing, este proceso se inicia cuando el atacante hace excursiones para descubrir los paquetes de la red local LAN en wifi / wifi hotspot. También se utiliza para envenenar el tráfico tal vez desviar a lugar equivocado (destinados a fines educativos). Como pueden ver esta herramienta es perfecta para aquella persona que quiere estar bien informado de la informacion que transita por la red a la que esta asociado.


Requisitos :


1. Android Smartphone/Tablet con Android versión de 2,1 +.
2.
InterCepter Ng-Aio Script : Enlace - Posteormente descargar.
 

Descargar :  https://play.google.com/store/apps/details?id=su.sniff.cepter&hl=es  


 Características : 

  • Sniffing password (ICQ/IRC/AIM/FTP/IMAP/POP3/SMTP/LDAP/BNC/SOCKS/HTTP/WWW/NNTP/CVS/TELNET/MRA/DC++/VNC/MYSQL/ORACLE/NTLM
  • Arp Scanning/Gateway/Análisis inteligente
  • Paquetes de Captura y post-captura.
  • Captura de tráfico a una considerable distancia.
  • NAT/CALCETINES/DHCP
  • ARP/DNS sobre  ICMP/DHCP/SSL/SSLSTRIP/WPAD/SMBRELAY MITM/DNS SPOOFING 

 


Esta herramienta practicamente trabaja como un mini wireshark nuestro sniffer por excelencia...=)
Como pueden observar tambien se puede hacer ataques con SSLSTRIP (anteriormente hize un post de esta herramienta, claro esta apoyandome con otras herramientas.). Como para recordar esta herramienta nos es util al momento de tener un protocolo HTTPS, esta herramietna nos puede ser muy util para "Transformar" este protocolo a un simple HTTP y dejar del lado el protocolo SSL, claro esta que esta es una forma sencilla de explicarla.... =)

Bueno es momento de ejecutar esta aplicacion en mi "Smartphone"...xD!!!!



 
Como podemos observar esta es la interfaz inicial que nos muestra esta herramienta.Ahora vamos a proseguir en buscar que equipos estan conectados en la red en las cuales nos encontramos asociados. Para eso solo damos click en el radar.




A continuación vamos a poder observar todos los dispositivos disponibles que se encuentran en nuestra red, claro esta porque ahora es nuestra. Bueno solo nos queda seleccionar uno y darle en el botón verde para que nos brinde todas las opciones de ataque o análisis que deseamos realizar.





Ahora si tenemos nuestra interfaz con múltiples pestañas de ataque.




Primera ópcion - Arp Poisonnig :




Segunda ópcion - Mini Wireshark :




Tercera ópcion - Galletas/Cookies :




Cuarta opción - Setting :




Por utlimo aquí podemos observar la ópcion SSLStrip (Anteriormente ya explique su uso) y Save.pcap.session que es para guardar el trafico que ha sido captura en archivos.










miércoles, 13 de marzo de 2013

Kali Linux 1.0 - La nueva versión de BaCkTraCk

 

Hace poco los fans de BaCkTraCk Linux, se enteraron que el que equipo que había diseño esta Distribución para especialistas en seguridad, y mas para los fanáticos que les divierte el mundo de la seguridad informática que ya no habia mas versiones de la misma, pero se estaba preparan do algo nuevo en la oscuridad, pues lo que se tenia escondigo era esta nueva Distribución que hace poco ha sido presentada y lleva el nombre de KALI LINUX.



Kali Linux es una distribución de Linux avanzada para pruebas de penetración y auditorías de seguridad.

Kali es una completa re-construcción de BackTrack Linux desde la base hacia arriba, y se adhiere completamente a los estándares de desarrollo de Debian. Toda la nueva infraestructura ha sido puesta en el lugar, todas las herramientas fueron revisadas y fueron embaladas, y hemos cambiado a Git para nuestro VCS.

Característivas de Kali Linux :

  • Más de 300 herramientas de pruebas de penetración: Después de revisar todas las herramientas que se incluyen en BackTrack, hemos eliminado una gran cantidad de herramientas que, o bien no funcionaban o tenían otras herramientas disponibles que proporcionan una funcionalidad similar.
  • Gratis y siempre lo será: Kali Linux, al igual que su predecesor, es completamente gratis y siempre lo será. Nunca, jamás, tendrás que pagar por Kali Linux.
  • Obediente a FHS: Kali ha sido desarrollado para cumplir con el Estándar de jerarquía del sistema de ficheros, permitiendo que todos los usuarios de Linux puedan localizar fácilmente archivos binarios, archivos de soporte, bibliotecas, etc.
  • Amplio apoyo a dispositivos inalámbricos: Hemos construido Kali Linux para que soporte tantos dispositivos inalámbricos como sea posible, permitiendo que funcione correctamente en una amplia variedad de hardware y hacerlo compatible con varios USB y otros dispositivos inalámbricos.
  • Kernel personalizado con parches de inyección: Como probadores de penetración, el equipo de desarrollo a menudo tiene que hacer evaluaciones inalámbricas para que nuestro kernel tenga los últimos parches de inyección incluidos.
  • Paquetes firmado con PGP y repos: Todos los paquetes de Kali son firmados por cada desarrollador individualmente cuando se construyen y son comprometidos. Los repositorios posteriormente firman los paquetes también.
  • Multi-lenguaje: Aunque las herramientas de penetración tienden a ser escritas en Inglés, nos hemos asegurado de que Kali tenga soporte multilingüe, lo que permite a más usuarios poder operar en su idioma nativo y encontrar las herramientas necesarias para el trabajo.
  • Soporte ARMEL y ARMHF: Dado a que los sistemas basados ​​en ARM son cada vez más frecuentes y de bajo costo, sabíamos que el soporte de ARM de Kali tendrían que ser tan robusta como podríamos administrar, resultando en instalaciones que trabajan en sistemas de ARMEL y ARMHF. Kali Linux tiene repositorios ARM integrado con la línea principal de distribución de modo que las herramientas para ARM serán actualizada en relación con el resto de la distribución. Kali está disponible para los dispositivos ARM siguientes :
  1.  rk3306 mk/ss808
  2. Raspberry Pi
  3. ODROID U2/X2
  4. MK802/MK802 II
  5. Samsung Chromebook

Bueno despues de ver algunas caracteristicas de Kali vamos a proceguir con la descarga y la posterior instalación.

Para la descarga vamos a ir al sitio oficil de Kali Linux.

Sitio Oficial : http://docs.kali.org/

Sitio de Descarga : http://www.kali.org/downloads/




En mi caso voy a elegir la opcion Kali Linux VMWare Image (i386-pae), y aceptamos la descarga.

Bueno a continuacion voy a virtualizarlo, y lo voy a hacer mediante el WMware Workstation. Creamos una maquina virtual y cargamos nuestra descaga.


Aquí vamos a elegir la opcion Graphical install, esto es para poder elegir nuestras opciones de instalacion de forma grafica ... ^_^....se podría decir con un interfaz, si alguno tiene curiosidad de elegir la opcion Install, pues se los digo porque talvez alguno le guste tener todo en interfaz... ^_^ 

Despues de elegir la opcion Graphical install le van a salir para elegir el idioma, su locacion y personalizar su teclado de acuerdo a su gusto (en mi caso latinoamericano)

Si usted decide configurar su red manualmente,sistema les va a pedir que ingresen una ip, una mascara de red, todo esto es para el sistema de red. Si no es asi, marca la opcion para configurarlo posteriormente.




Posteriormente vamos a ingresar la clave del super usario, entonces digitamos toor.

Se configurar nuestro reloj.



A continuación el instalador probará sus discos, y le ofrecerá cuatro opciones.De las cuales usted (usurio no experimentado) Guiado - utilizar todo el disco




Para posteriores ventanas usted va a marcar la option CONTINUAR en la ventana actual y en las siguientes, y posteriormente la opcion SI (YES) en las opciones que les va a mostrar. (Esto es para hacer un poco mas breve el post.)

Al terminar de elegir las opciones, el sistema va a comezar la instalación.

Nota (Cabe resaltar que algunas opciones ya dependen de cada usuario.)




Por ultimo nos va a mostrar :


Ahora solo le damos en continuar y esperamos mientras carga el sistema..... ^_^

Una vez terminado todo esto vamos a logearnos..... ^_^

Usuario : root


Contraseña : toor



Listoooooooo...!!!!!!!!!!!!!!!!!!!!!!!!



Bueno a continuación voy a mostrar algunas los modulos y algunas herramientas que tiene Kali Linux ..... ^_^

Como pueden observar al parecer Kali ha hecho como una especie de ranking entre las herramientas mas usadas y bueno las ha puesto en una lista de 10 puestos.




Metasploit : Al parecer en esta nueva distribucion hay una considerable diferencia en la cantidad de exploits, claro esta a diferencia de BaCkTraCk.




Al parecer en kali si se puede ejecutar Creepy de manera directa y no hay la necesitar de remover el modulo de python.




Maltego : Esta herramienta es una de mis herramientas favoritas ... ^_^




Herramientas Bluetooth :





Bueno hay un sinfin de herramientas tanto nuevas como compartidas de BaCkTraCk. Al parecer Kali no ha tenido en cuenta las herramientas que son menos usadas entre los usuarios, pues bueno espero que este proyecto prosiga en buen pie.





lunes, 11 de marzo de 2013

Creepy - Ubicación Geográfica 




En esta ocasión he venido a presentarles una herramienta de ingeniería social que a lo mejor algunos ya la conocen, se llama Creepy, y es una aplicación en python (Cree.py) con interfaz GTK+, que permite geolocalizar a los usuarios de servicios web, como Twitter y Flickr.


Pero de seguro ustedes se preguntar como trabaja esta herramienta pues, Creepy se encarga de extraer la información de los usuarios, accediendo a la información de geolocalización accesible desde la API del servicio de alojamiento de imágenes y a las etiquetas EXIF ​​de las fotos publicadas, eso también incluye servicios de alojamientos de imágenes como Flickr, Yfrog o Twitpic; o aplicaciones como Foursquare y Geonames.
Creepy permite investigar los datos públicos de cualquier cuenta de Twitter o Flickr, tan solo hay que introducir el nombre en el buscador y pulsar el botón de Geolocate Target.

Bueno creo que es momento de probar esta herramienta.Para este caso vamos a utilizar Creepy que ya viene incorporado en BaCkTraCk 5R3. Asi que nos dirigmos a la ubicacion donde se encuentra para poder utilizarlo.




Ahora solo faltaría elegir la opción creepy y listo.



ERROR..!!Al parecer creepy no ha podido ejecutarse.Ahora explico porque ha surgido este pequeño problema..........Al parecer hay un pequeño problema con un modulo de python que lleva el nombre de osmgpsmap ...... Pero no se preocupen, la solución en este caso seria de remover el modulo con error y volverlo a instalar .... A continuación voy a mostrar los pasos que debemos seguir para poder hacer funcionar a Creepy, para eso vamos a abrir una terminal y digitamos lo siguiente :


~# apt-get autoremove creepy
~# apt-get remove libosmgpsmap-dev python-osmgpsmap
~# apt-get install libosmgpsmap-dev python-osmgpsmap
~# apt-get install creepy


Listo..!!!!!!....Ahora vamos en busqueda de nuestro Creepy (Repetimos el paso anterior) .




Como pueden observar ahora si se ejecuto corrertamente.Ahora si esta listo para hacer un pequeña prueba.Para este caso voy a elegir el twitter de una modelo peruana cuyo Twitter es @KarenSchwarz. Creo que algunos ya saben a quien me refiero.Bueno vamos a ver que información podemos extraer.Para inicar el proceso le damos en Geolocate Target




Como pueden observar en la siguiente imagen, Creepy nos muestra diversos lugares donde ha estado nuestro objetivo.




Para poder seguir con nuestro seguimiendo de datos, vamos a elegir una coordenada y elegir la opcion Google Maps .Con esta opción vamos a poder localizar con mas exactitud su localización geográfica.




Como pueden observar ustedes mismos estamos ya tenemos la ubicación prácticamente precisa de nuestra objetivo claro esta para la fecha 2013-03-04 con hora 19:19:50. La ubicación seria Calle Arica - Miraflores 15074, Peru.




Si usted gusta tambien puede utilizar Google Earth para poder hallar la ubicación con imágenes satelitáltes.











sábado, 9 de marzo de 2013

Distribución Linux - REMnux - Malware




REMnux es una distribución ligera de Linux cuyo objetivo es de ayudar a los analistas de malware en el software de ingeniería inversa malicioso. La distribución está basada en Ubuntu y es mantenido por Lenny Zeltser.


REMnux incorpora una serie de herramientas de análisis de software malicioso que se ejecuta en Microsoft Windows, así como el navegador basado en software malicioso, como programas Flash y Javascript ofuscado. El kit de herramientas incluye programas para el análisis de los documentos maliciosos , tales archivos PDF y utilidades para el malware de ingeniería inversa a través de análisis forense de memoria.
REMnux también se puede utilizar para emular servicios de red dentro de un entorno de laboratorio aislado al realizar el análisis de malware de comportamiento. Como parte de este proceso, el analista normalmente infecta a otro sistema de laboratorio con la muestra de malware y redirige las conexiones con el sistema REMnux escuchando en los puertos apropiados.


Download REMnux : http://sourceforge.net/projects/remnux/?source=dlp


Instalación - Uso de REMnux - Virtualización.


Antes de utilizar REMnux como un dispositivo virtual de VMware, es necesario descargar un producto de VMware, como VMware Player , VMware Workstation y VMware Fusion . Si utiliza VMware ESX Server, puede utilizar el convertidor de VMware vCenter herramienta para convertir el dispositivo virtual al formato de ESX.

A continuación, descargue el REMnux VMware Virtual Appliance archivo rar . Extraiga el contenido del archivo en un directorio específico utilizando una herramienta como " unrar ". Abra el archivo. Vmx con la herramienta de virtualización, como VMware Player. El aparato REMnux virtual debe comenzar en el seno de su producto VMware.


El aparato REMnux virtual está configurado para utilizar el "único huésped" de la red, aislando el ejemplo REMnux de la red física. Para conectar REMnux a la red, por ejemplo, para proporcionar acceso a Internet, cambia la configuración de la máquina virtual a la red apropiada, tal como "NAT". A continuación, reinicie el tema REMnux o "renovar-dhcp" de comandos.

Si utiliza VMware, tiene la opción de instalar las herramientas de VMware en REMnux para ajustar automáticamente el tamaño de la pantalla.




Si usted gusta puede utilizar otro software de virtualización, como VirtualBox , que es capaz de importar imágenes de máquina virtual VMware. Si se usa VirtualBox es posible que necesite convertir el aparato virtual de VMware al formato de VirtualBox . Como alternativa, puede crear una nueva máquina virtual con VirtualBox y apuntar al archivo de disco duro (. Vmdk) que es parte de la aplicación virtual REMnux.




Iniciar REMnux - Configuración


REMnux siempre inicia en una consola en modo solo texto. Para arrancar el ambiente X, una vez que ha ingresado el usuario y la password (remnux/malware) desde la consola tipee: “startx”. Ello lanzara X Window System.

REMnux utiliza el gestor de ventanas Enlightenment, Cuando Usted minimiza una ventana en Enlightenment, vera que “cae” en un recipiente pequeño, representado en un icono en la esquina inferior derecha de la pantalla. Para restaurar la ventana, solo basta con hacer un clic en ese icono que esta en el contenedor. Para cambiar la resolución de la pantalla REMnux en X, ejecute “xrandr”; y para ver la informacion sobre las diferentes resoluciones, ejecute “xrandr-s”. Para especificar directamente la resolución deseada, ejecute, por ejemplo, “xrandr-s 1024×768?.


Herramientas de REMnux



  • Para analizar malware Flash: swftools, flasm, flare
  • Para analizar IRC bots: IRC server (Inspire IRCd) y el cliente (Irssi).
  • Para lanzar el server IRC, tipear “ircd start”; para apagarlo “ircd stop”.
  • Para lanzar el cliente IRC, tipear “irc”.
  • Monitoreo de Red e interacciones: Wireshark, Honeyd, INetSim, fakedns y scripts fakesmtp, NetCat
  • JavaScript deobfuscation: Firefox con Firebug, NoScript y las extensiones JavaScript Deobfuscator, Rhino debugger, dos versiones del patcheado SpiderMonkey, Windows Script Decoder, Jsunpack-n
  • Interactuando con el malware en la web en el laboratorio: TinyHTTPd, Paros proxy
  • Analisis shellcode: gdb, objdump, Radare (hex editor+disassembler), shellcode2exe
  • Para trabajar esos executables protegidos: upx, packerid, bytehist, xorsearch, TRiD
  • Analisis de PDF maliciosos: Didier’s PDF tools, Origami framework, Jsunpack-n, pdftk
  • Memory forensics: Volatility Framework and malware-related plugins
  • Miscellaneous: unzip, strings, ssdeep, feh image viewer, SciTE text editor, OpenSSH server
  • Notas Sobre la ejecución de algunas herramientas y comandos REMnux
  • Para utilizar Honeyd, editar su archivo de configuración en /etc/honeypot/honeyd.conf usando “sudo scite /etc/honeypot/honeyd.conf”.
  • Para iniciar o lanzar Honeyd, tipear “farpd start” y “honeyd start”;
  • para apagarlo, correr “honeyd stop” y “farpd start”.
  • Para utilizar el «built-in» servidor web, estos son los comandos: para el lanzamiento “httpd start”, para el apagado “httpd stop”. Para proporcionar a los navegadores web en su laboratorio de los archivos de su elección, coloque los archivos en /var/www.
  • Para iniciar el servidor SSH, escriba “sshd start”; para apagarlo, tipo “sshd stop”.
  • REMnux está configurado para iniciar automáticamente el cliente DHCP. Para determinar qué dirección IP se asigna a la instancia de la máquina virtual REMnux, escriba “myip”.
  • Para reestablecer la configuración de red, escriba “restart-network”.
  • Para reiniciar el sistema REMnux, escriba “reboot”; para apagarlo, escriba “shutdown”.
  • El archivo ~remnux/.bash_aliases contiene varios “shortcuts” (o atajos) que sin duda le ahorraran bastante tiempo al llamar a las herramientas mas comunmente utilizadas y los comandos.
  • Para usar Volatility Framework, cambie al directorio donde éste se encuentra instalado, en: ~remnux/volatility.
  • Par usar Jsunpack-n, cambie al directorio donde está instalado: ~remnux/jsunpack-n. Antes de utilizar la herramienta para un nuevo experimento, ejecute “make clean” en su directorio para asi eliminar los archivos del experimento anterior.
  • Para instalar herramientas adicionales desde el repositorio de software de Ubuntu, use apt-get después de conectar su máquina virtual REMnux a Internet.

Creo que es momento de hacer correr el sistema.....^_^....Cabe resaltar que la instalación es muy similar a BaCkTraCk , Santoku, BugTraq ...etc.......Asi que nos vamos a saltar esos puntos para poder haber un poco mas breve el post.......^_^......Pues aqui voy a presentar algunas capturas de pantallla del REMunx..




Aqui podemos observar la distintas herramientas que posee REMnux.....Asi que creo que ya tenemos con que jugar por estos dias.....^_^..




En versiones anteriores de REMnux , esta no poseia NetworkMiner, pues en esta nueva version es una novedad..... aunque tiene algunas pequeñas dificultades.... =)

 Lenny utiliza esta funcionalidad para ejecutar NetworkMiner bajo mono en lugar de utilizar Wine, que creo que es una buena decisión ya que NetworkMiner integra mucho mejor con el sistema operativo cuando se ejecuta con mono.




Hay, sin embargo, una advertencia a tener en cuenta cuando se ejecuta bajo NetworkMiner REMnux, que o bien tienen que ejecutarlo como root (como en la imagen anterior) o agregar permisos de escritura en el directorio AssembledFiles con:




NetworkMiner de otra manera no será capaz de extraer los archivos de los archivos pcap analizados en el disco, ya que no tendrá derecho a escribir en la carpeta AssembledFiles.