viernes, 2 de octubre de 2015

Unidad 2: Tarea 1

TAREA 1

S.O. Windows 7 Pro.

WIRESHARK (Capturando información...)

Los datos transmitidos por una red, pueden ser escuchados por un atacante que se encuentre en la misma. Tan solo poner a la escucha, esnifar el tráfico que circula y analizar posteriormente la información obtenida.

Wireshark es una de las herramientas de captura de paquetes mas utilizadas y versátiles.

Vista general de la aplicación con un archivo de capturas de ejemplo abierto.

Entre los miles de paquetes será mas fácil localizar la información que buscamos si utilizamos un filtro (caja verde) que únicamente muestre los que cumplen ciertas características. Por lo que veo, principalmente se filtraría por protocolo, aunque se puede posteriormente buscar por cadenas de texto, valores hexadecimales, etc.

Vista de los paquetes con el filtro aplicado "TELNET"

Analizando los paquetes extraídos del archivo de pruebas de su web, telnet-raw.cap, podemos encontrar cierta información en la conexión realizada por la IP 192.168.0.1 mediante la herramienta no segura TELNET.

Archivo: telnet-raw.pcap

En los paquetes de las filas 36, 40, 44 y 48 podemos ver que se ha enviado el usuario "fake".



 Por otro lado en los paquetes de las filas 58, 62, 66 y 70 se lee el password "user".

En el paquete nº 74, que además tiene un peso considerablemente mayor que el resto (lo que indica que contiene más información), se puede observar el sistema operativo de la máquina 192.168.0.1 OpenBSD 2.6-beta Linux.




Las instrucciones ejecutadas por el usuario son las siguientes:

  1. ls -a
  2. /sbin/ping www.yahoo.com (Respuesta:64 bytes from 204.71.200.74: icmp_seq="0 a 11" ttl=239 time=73.569 ms)
  3. exit
Pulsando botón derecho sobre uno de los paquetes y opción Follow TCP Stream, se puede ver de un tirón la conversación entre los equipos. En rojo y azul supongo que se ve el carácter que envía origen y el que recibe destino (algo tendrá que decir el "echo"):


Archivo: x509-with-logo.cap Conexion SSL

¿En que paquete se envía el certificado?

Como se puede observar en el paquete nº 2.


¿El certificado va en claro o está cifrado? ¿Que autoridad lo ha emitido?

Está cifrado con algoritmos RSA (tls_rsa_with_rc4_128_md5), emitido por www.verisign.com

¿Que identidad aseguran estos certificados?

Los certificados SSL aseguran la identidad del servidor.

Archivo: ssh.cap Conexion SSH

¿Puedes ver a partir de que paquete comienza el tráfico cifrado?

Los paquetes empiezan a viajar cifrados a partir del nº 20



El origen de la comunicación es 192.168.0.14 ac:fd:ce:02:8d:a7
El destino de la comunicación es 192.168.0.18 e0;88:5d:c1:20:85

Se consigue con SSH una conexión segura, a través de la cual toda la información en los diferentes servicios que usan TCP/IP como son http, smb, pop3, ftp, etc. va cifrada de forma que es imposible capturar usuarios o contraseñas, ni otro tipo de información vital.


No hay comentarios:

Publicar un comentario