Unidad 2 #moocHackingMU #CursoPenTesting

TAREA 1: Capturando tráfico con Wireshark

Primera parte: analizando un protocolo inseguro – Telnet.

En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos. En este caso, vamos a usar la traza telnet-raw.pcap, del repositorio de capturas disponible en Wireshark.

Descárgate la traza en tu ordenador y ábrela con Wireshark. Esta traza ha capturado el tráfico de una sesión de Telnet entre el cliente y el servidor.

Un consejo: para observar mejor el tráfico de Telnet, puedes usar un filtro muy sencillo de visualización, como puedes ver en la imagen:

UD2T1

Para responder las siguientes preguntas, lo que se hizo fue utilizar la opción Follow TCP Stream dentro de Wireshark, la cual nos muestra la transmisión TCP en el orden que ocurrió desde el cliente hasta el servidor.

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

Como podemos ver en esta captura de datos de Wireshark el usuario utilizado en la sesion de telnet es fake y la contraseña user

login

¿Qué sistema operativo corre en la máquina?

Sistema Operativo Open BSD

sistema-operativo

¿Qué comandos se ejecutan en esta sesión?

Como podemos ver en las siguientes imágenes, en la sesión de Telnet capturada se ejecutaron los siguientes comandos:

ls -a

ls

ping a yahoo.com

comando

exit

exit

Segunda parte: analizando SSL.

Para la realización de este ejercicio, descarga esta traza con tráfico SSL y ábrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

Como podemos ver en la siguiente imagen el certificado se envía en el segundo paquetecertificaco-ssl

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

Los datos del certificado lo podemos ver en la siguiente imagen, la entidad que emitió el certificado es Verising

certificado-emisor

¿Qué asegura el certificado, la identidad del servidor o del cliente?

El certificado es asegurado por el servidor, como se pudo notar en la primera imagen.

Tercera parte: analizando SSH.

En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

El trafico cifrado comienza en el paquete 13, ya que es donde se envía el 1er paquete encriptado, como podemos ver en la siguiente imagen:

trafico-cifrado

¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?

El protocolo que viaja cifrado es el SSH, el cual va después de la capa TCP como podemos ver en la siguiente imagen:
SSH.jpg

¿Es posible ver alguna información de usuario como contraseñas de acceso?

En el protocolo SSH los datos viajen cifrado, lo que quiere decir que no es posible ver información tal como contraseñas o nombres de usuario.

 

Un comentario en “Unidad 2 #moocHackingMU #CursoPenTesting

  1. Pingback: Tarea Final #MoocHackingMU – Team Geek RD

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s