jueves, 1 de octubre de 2015

UNIDAD 2 - TAREA 1: Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro - Telnet.

Se utiliza la siguiente captura telnet-raw.pcap
  •  ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?  
 Usuario: fake



 Contraseña: user

 
  • ¿Qué sistema operativo corre en la máquina? 
OpenBSD
 
  • ¿Qué comandos se ejecutan en esta sesión?  
Estos fueron los comandos que se ejecutaron.
ls
ls -a
/sbin/ping www.yahoo.com
exit 


Segunda parte: analizando SSL.

 Se utiliza la siguiente captura con trafico SSL  x509-with-logo.cap



¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

En la trama numero 2 se envia el certificado.

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

En certificado va no va cifrado, va en claro y la emite VeriSign.

¿Qué asegura el certificado, la identidad del servidor o del cliente?
Asegura la identidad del servidor.


Tercera parte: analizando SSH.

En este caso se utiliza la siguiente captura con trafico ssh.pcap 

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?



 Analizando el protocolo ssh, en la trama nº 4 empieza la comunicación con el servidor, el trafico encriptado empieza a partir de la trama nº 20.
 

¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

Se cifra toda la comunicación.

¿Es posible ver alguna información de usuario como contraseñas de acceso?

No, ya que van cifrados.

 

 

 

 


No hay comentarios:

Publicar un comentario