Seguridad Hacking ético

CAPTURANDO TRAFICO CON WIRESHARK

Wireshark es un analizador de protocolos muy popular. Es software libre y es una herramienta fantástica para investigar que esta pasando en una red y, también para aprender sobre protocolos de comunicaciones. 

Primera parte: analizando un protocolo inseguro - Telnet.

en esta tarea nos vamos a realizar captura en vivo de trafico, sino que vamos a analizar trazas (capturas). En este caso, vamos a utilizar telnet-raw.pcap.
Un consejo: para observar mejor el trafico de Telnet, puedes usar el filtro.



Ahora debemos saber:
  1. Que usuario y contraseña se ha utilizado para acceder al servidor de Telnet?



  2. Que sistema operativo correo en la maquina?



  3.  Que comandos se ejecutan en esta sesión?


Como puedes ver, la elección de una aplicación no segura como Telnet puede llevar a la difusión de información importante, como información de acceso, sistemas operativos, etc., en este caso a través del trafico intercambiado.

Segunda parte: analizando SSL.

Nuevamente volvemos a analizar, un protocolo SSL es un protocolo seguro que utilizan otros otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

Ahora debemos saber:

  1. puedes identificar en que paquete de la trama el servidor envía el certificado?


   2. El certificado va en claro o esta cifrado?
            
           podemos apreciar que el certificado esta en partes claras y en otras cifradas.

   2.1 Puedes ver, por ejemplo, que autoridad ha emitido el certificado?

           verisign a emitido el certificado

   3.Que asegura el certificado, la identidad del servidor o del cliente
       
            El certificado asegura la identidad del servidor y no del cliente


Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a maquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el trafico viaja cifrado.

Ahora debemos saber:

  1. puedes ver a partir de que paquete comienza el trafico cifrado?

    2. Que protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?


      3. Es posible ver alguna información de usuario como contraseña de acceso?
          
          para poder ver o poder obtener alguna información necesitaríamos la llave privada del usuario para poder descubrir su mensaje.











     

       










No hay comentarios:

Publicar un comentario