miércoles, 28 de octubre de 2015

Capturando tráfico con Wireshark

Primera parte: Analizando un protocolo inseguro:


¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Usuario: ffakkee

Passwork: user



 ¿Qué sistema operativo corre en la máquina?

OpenBSD i386 (oof) ttyp1

¿Qué comandos se ejecutan en esta sesión?

Ls    Ls-a




Como puedes ver, la elección de una aplicación no segura como Telnet
puede llevar a la difusión de información importante, como información
de acceso, sistemas operativos, etc., en este caso a través del tráfico
intercambiado.


Segunda parte: Analizando SSL


SSL es un protocolo seguro que utilizan otros protocolos de aplicación
como HTTP. Usa certificados digitales X.509 para asegurar la conexión.



         ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En la trama Nº 3 se hace el envio del certificado a traves del Client Key Exchange.





¿El certificado va en claro o está cifrado? ¿Puedes ver, por
ejemplo, qué autoridad ha emitido el certificado?

La informacion del certificado se puede ver en la trama 2 cuando se produce el desafio para realizar la conexion a traves de SSL 3.o y se envia al informacion en claro del certificado.



¿Qué asegura el certificado, la identidad del servidor o del cliente?

            La identidad del cliente




 Tercera parte: Analizando SSH


Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación,el tráfico viaja cifrado.


 ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

A partir de la trama 20 comienza el primer paquete de datos cifrado









 ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
         
 Unicamente van cifrados los protocolos que utiliza el SSHV2  son tramas IP y si van cifradas algunas otras de TCP no viajan cifradas


¿Es posible ver alguna información de usuario como contraseñas?

No es posible ya que el protocolo SSH crea un tunel cifrado y este permite que no se logren ver enviandolos de manera segura.













No hay comentarios:

Publicar un comentario