TAREA 1
S.O. Windows 7 Pro.
WIRESHARK (Capturando información...)
Los datos transmitidos por una red, pueden ser escuchados por un atacante que se encuentre en la misma. Tan solo poner a la escucha, esnifar el tráfico que circula y analizar posteriormente la información obtenida.
Wireshark es una de las herramientas de captura de paquetes mas utilizadas y versátiles.
Entre los miles de paquetes será mas fácil localizar la información que buscamos si utilizamos un filtro (caja verde) que únicamente muestre los que cumplen ciertas características. Por lo que veo, principalmente se filtraría por protocolo, aunque se puede posteriormente buscar por cadenas de texto, valores hexadecimales, etc.
Analizando los paquetes extraídos del archivo de pruebas de su web, telnet-raw.cap, podemos encontrar cierta información en la conexión realizada por la IP 192.168.0.1 mediante la herramienta no segura TELNET.
Archivo: telnet-raw.pcap
En los paquetes de las filas 36, 40, 44 y 48 podemos ver que se ha enviado el usuario "fake".
Por otro lado en los paquetes de las filas 58, 62, 66 y 70 se lee el password "user".
En el paquete nº 74, que además tiene un peso considerablemente mayor que el resto (lo que indica que contiene más información), se puede observar el sistema operativo de la máquina 192.168.0.1 OpenBSD 2.6-beta Linux.
Las instrucciones ejecutadas por el usuario son las siguientes:
Archivo: x509-with-logo.cap Conexion SSL
¿En que paquete se envía el certificado?
Como se puede observar en el paquete nº 2.
Archivo: ssh.cap Conexion SSH
¿Puedes ver a partir de que paquete comienza el tráfico cifrado?
Los paquetes empiezan a viajar cifrados a partir del nº 20
El origen de la comunicación es 192.168.0.14 ac:fd:ce:02:8d:a7
El destino de la comunicación es 192.168.0.18 e0;88:5d:c1:20:85
Se consigue con SSH una conexión segura, a través de la cual toda la información en los diferentes servicios que usan TCP/IP como son http, smb, pop3, ftp, etc. va cifrada de forma que es imposible capturar usuarios o contraseñas, ni otro tipo de información vital.
Wireshark es una de las herramientas de captura de paquetes mas utilizadas y versátiles.
Vista general de la aplicación con un archivo de capturas de ejemplo abierto.
Entre los miles de paquetes será mas fácil localizar la información que buscamos si utilizamos un filtro (caja verde) que únicamente muestre los que cumplen ciertas características. Por lo que veo, principalmente se filtraría por protocolo, aunque se puede posteriormente buscar por cadenas de texto, valores hexadecimales, etc.
Vista de los paquetes con el filtro aplicado "TELNET"
Analizando los paquetes extraídos del archivo de pruebas de su web, telnet-raw.cap, podemos encontrar cierta información en la conexión realizada por la IP 192.168.0.1 mediante la herramienta no segura TELNET.
Archivo: telnet-raw.pcap
En los paquetes de las filas 36, 40, 44 y 48 podemos ver que se ha enviado el usuario "fake".
En el paquete nº 74, que además tiene un peso considerablemente mayor que el resto (lo que indica que contiene más información), se puede observar el sistema operativo de la máquina 192.168.0.1 OpenBSD 2.6-beta Linux.
- ls -a
- /sbin/ping www.yahoo.com (Respuesta:64 bytes from 204.71.200.74: icmp_seq="0 a 11" ttl=239 time=73.569 ms)
- exit
Archivo: x509-with-logo.cap Conexion SSL
¿En que paquete se envía el certificado?
Como se puede observar en el paquete nº 2.
¿El certificado va en claro o está cifrado? ¿Que autoridad lo ha emitido?
Está cifrado con algoritmos RSA (tls_rsa_with_rc4_128_md5), emitido por www.verisign.com
¿Que identidad aseguran estos certificados?
Los certificados SSL aseguran la identidad del servidor.
¿Puedes ver a partir de que paquete comienza el tráfico cifrado?
Los paquetes empiezan a viajar cifrados a partir del nº 20
El origen de la comunicación es 192.168.0.14 ac:fd:ce:02:8d:a7
El destino de la comunicación es 192.168.0.18 e0;88:5d:c1:20:85
Se consigue con SSH una conexión segura, a través de la cual toda la información en los diferentes servicios que usan TCP/IP como son http, smb, pop3, ftp, etc. va cifrada de forma que es imposible capturar usuarios o contraseñas, ni otro tipo de información vital.
No hay comentarios:
Publicar un comentario