Para empezar con esta tarea debemos instalar la herramienta Wireshark, la cual nos permite capturar todo el tráfico que ocurre en una red.
La instalación es muy sencilla, en mi caso que estoy usando Ubuntu, solo basta con ejecutar el siguiente comando:
sudo apt-get install wireshark
Como vemos ya yo lo tenía instalado.
En esta primera tarea utilizaremos una traza (captura) ya realizada con anterioridad telnet-raw.pcap donde se analizará en específico el protocolo Telnet.
Ahora procedemos a abrir nuestro Wireshark y abriremos el archivo de la captura que habíamos descargado.
Una vez abierto el sniffer (Wireshark) y abierto la captura nos vamos a la opción Analyze -> Follow -> TPC Stream y nos muestra la siguiente ventana:
Como podemos observar los datos de ingreso al servidor Telnet fueron:
Usuario: fake
Contraseña: user
El Sistema Operativo que corre la máquina servidor es: OpenBSD/i386
Y los comandos que se utilizaron en esa sesión fueron:
ls (el cual sirve para listar el contenido de una ruta o carpeta en específico)
ls -a (el cual sirve para listar el contenido de una ruta o carpeta en específico incluyendo archivos o carpetas ocultas)
/sbin/ping www.yahoo.com (efectúa un ping a la página de yahoo)
Segunda Parte: Analizando SSL
En la segunda parte analizaremos la siguiente traza con tráfico SSL, donde veremos la forma como se cifra la información enviada a través de protocolos como el HTTP.
Como se observa, el servidor envía el certificado en el paquete 2 de la trama de SSL.
- ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
- ¿Qué asegura el certificado, la identidad del servidor o del cliente?
El certificado asegura la identidad del servidor, pues de esta manera podemos estar seguros que el sitio al cual estamos accediendo es el auténtico y no uno falsificado.
Tercra Parte: Analizando SSH
SSH es un protocolo de conexión remota, que a diferencia de Telnet, éste nos ofrece seguridad puesto que los datos tranferidos a través de SSH viajan de manera cifrada.
En esta parte analizaremos una traza con tráfico SSH.
- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
- ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
- ¿Es posible ver alguna información de usuario como contraseñas de acceso?







No hay comentarios:
Publicar un comentario