UNIDAD II - Tarea #01
Capturando y Analizando tráfico con Wireshark.
Primera parte: analizando un protocolo inseguro - Telnet.
En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.
Analizando los paquetes con la opción Follow TCP Stream podemos acceder a información fácilmente ya que el puerto de TELNET es inseguro, porque la información no viaja cifrada.
- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Podemos ver que el login tiene un par de caracteres por cada caracter, esto es por que tanto como el servidor como el cliente hacen el intercambios para así poder validar al usuario.
LOGIN: fake
- ¿Qué sistema operativo corre en la máquina?
Corre con el sistema operativo OpenBSD de 32Bits.
- ¿Qué comandos se ejecutan en esta sesión?
El protocolo de telnet nos devuelve todos los comandos usados utilizados como si los estuviera leyendo desde la misma consola.
También observamos que se duplican los caracteres debido a la comunicación entre el cliente y el servidor. - ls
- ls - a /sbin/ping www.yahoo.com
- ping www.yahoo.com (204.71.200.74): 56 data bytes
- ^C
- exit
Segunda parte: analizando SSL.
Para la realización de este ejercicio, descarga esta traza con tráfico SSL y ábrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.
Analizando el orden de los paquetes y analizando la información de cada uno podemos llegar fácilmente al primer paquete en que se envía el certificado.
- ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
El certificado va totalmente cifrado, como podemos ver en los paquetes posteriores al envió del certificado se hace el intercambios de llaves publicas( Keys Exchange), y se realiza el HandShake para el cifrado y descifrado entre las partes.
- ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
Desplegando la información obtenida del paquete poner determinar la identidad de la organización encargada de garantizar la seguridad del protocolo.
- ¿Qué asegura el certificado, la identidad del servidor o del cliente?
url: www.verisign.com
organización: RSA Data Security Inc.
Tercera parte: analizando SSH.
En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.
Siguiendo el orden de captura, comienza a partir del paquete 20
- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
Todos los protocolos van cifrados.
- ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
No hay ningún usuario/contraseña por ningún lado, todo esta cifrado.
- ¿Es posible ver alguna información de usuario como contraseñas de acceso?



No hay comentarios:
Publicar un comentario