Primera parte: analizando un protocolo inseguro - Telnet.
Se utiliza la siguiente captura telnet-raw.pcap- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Contraseña: user
- ¿Qué sistema operativo corre en la máquina?
ls
ls -a
/sbin/ping www.yahoo.com
exit
Segunda parte: analizando SSL.
Se utiliza la siguiente captura con trafico SSL x509-with-logo.cap¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
En la trama numero 2 se envia el certificado.
¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
En certificado va no va cifrado, va en claro y la emite VeriSign.
¿Qué asegura el certificado, la identidad del servidor o del cliente?
Asegura la identidad del servidor.
Tercera parte: analizando SSH.
En este caso se utiliza la siguiente captura con trafico ssh.pcap
¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
Analizando el protocolo ssh, en la trama nº 4 empieza la comunicación con el servidor, el trafico encriptado empieza a partir de la trama nº 20.
¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
Se cifra toda la comunicación.
¿Es posible ver alguna información de usuario como contraseñas de acceso?
No, ya que van cifrados.
No hay comentarios:
Publicar un comentario