viernes, 2 de octubre de 2015

UNIDAD II - Tarea #01

Capturando y Analizando tráfico con Wireshark.


Primera parte: analizando un protocolo inseguro - Telnet.

En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.

Analizando los paquetes con la opción Follow TCP Stream podemos acceder a información fácilmente ya que el puerto de TELNET es inseguro, porque la información no viaja cifrada. 

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Podemos ver que el login tiene un par de caracteres por cada caracter, esto es por que tanto como el servidor como el cliente hacen el intercambios para así poder validar al usuario.
LOGIN: fake
  • ¿Qué sistema operativo corre en la máquina?

    Corre con el sistema operativo 
    OpenBSD de 32Bits.
  • ¿Qué comandos se ejecutan en esta sesión?

    El protocolo de telnet nos devuelve todos los comandos usados utilizados como si los estuviera leyendo desde la misma consola.
    También observamos que se duplican los caracteres debido a la comunicación entre el cliente y el servidor.
  • ls
  • ls - a /sbin/ping www.yahoo.com
  • ping www.yahoo.com (204.71.200.74): 56 data bytes
  • ^C
  • exit




Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y ábrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.
  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
Analizando el orden de los paquetes y analizando la información de cada uno podemos llegar fácilmente al primer paquete en que se envía el certificado. 
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
El certificado va totalmente cifrado, como podemos ver en los paquetes posteriores al envió del certificado se hace el intercambios de llaves publicas( Keys Exchange), y se realiza el HandShake para el cifrado y descifrado entre las partes.



  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
Desplegando la información obtenida del paquete poner determinar la identidad de la organización encargada de garantizar la seguridad del protocolo.

url: www.verisign.com
organización: RSA Data Security Inc.










Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.
  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
Siguiendo el orden de captura, comienza a partir del paquete 20 
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
Todos los protocolos van cifrados. 
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
 No hay ningún usuario/contraseña por ningún lado, todo esta cifrado.





No hay comentarios:

Publicar un comentario