lunes, 26 de septiembre de 2016

Unidad 2 - Tarea 1: Capturando Tráfico con Wireshark

Primera parte: Analizando un protocolo inseguro - Telnet

Para empezar con esta tarea debemos instalar la herramienta Wireshark, la cual nos permite capturar todo el tráfico que ocurre en una red.
La instalación es muy sencilla, en mi caso que estoy usando Ubuntu, solo basta con ejecutar el siguiente comando:

sudo apt-get install wireshark



Como vemos ya yo lo tenía instalado.


En esta primera tarea utilizaremos una traza (captura) ya realizada con anterioridad telnet-raw.pcap donde se analizará en específico el protocolo Telnet.


Ahora procedemos a abrir nuestro Wireshark y abriremos el archivo de la captura que habíamos descargado.

Una vez abierto el sniffer (Wireshark) y abierto la captura nos vamos a la opción Analyze -> Follow -> TPC Stream y nos muestra la siguiente ventana:


Como podemos observar los datos de ingreso al servidor Telnet fueron:
Usuario: fake
Contraseña: user

El Sistema Operativo que corre la máquina servidor es: OpenBSD/i386
Y los comandos que se utilizaron en esa sesión fueron:
ls        (el cual sirve para listar el contenido de una ruta o carpeta en específico)
ls -a    (el cual sirve para listar el contenido de una ruta o carpeta en específico incluyendo archivos o carpetas ocultas)
/sbin/ping www.yahoo.com    (efectúa un ping a la página de yahoo)




Segunda Parte: Analizando SSL

En la segunda parte analizaremos la siguiente traza con tráfico SSL, donde veremos la forma como se cifra la información enviada a través de protocolos como el HTTP.



Como se observa, el servidor envía el certificado en el paquete 2 de la trama de SSL.

  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
 El certificado está cifrado con el algoritmo sha1WithRSAEncryption, y la autoridad de certificación es www.verisign.com

  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?

 El certificado asegura la identidad del servidor, pues de esta manera podemos estar seguros que el sitio al cual estamos accediendo es el auténtico y no uno falsificado.




Tercra Parte: Analizando SSH

SSH es un protocolo de conexión remota, que a diferencia de Telnet, éste nos ofrece seguridad puesto que los datos tranferidos a través de SSH viajan de manera cifrada.
En esta parte analizaremos una traza con tráfico SSH.


  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
 Vemos que el tráfico cifrado comienza a partir del paquete número 13 hasta el paquete número 95.


  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
 Como podemos observar en la captura, el protocolo que viaja cifrado es el SSHv2, mientras que el protocolo TCP viaja sin cifrar.


  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
 Como vemos el protocolo SSH es un protocolo muy seguro a la hora de establecer conexiones remotas, por tal motivo NO es posible obtener alguna información de usuarios o contraseñas de acceso.


No hay comentarios:

Publicar un comentario