En esta tareas vamos a capturar trafico utilizando Werishark, una vez hemos instalado en Wireshark procederemos a capturar el trafico.
Primera parte: analizando un protocolo inseguro – Telnet.
En esta tarea no vamos a realizar capturas en vivo de tráfico, sino que vamos a analizar trazas (capturas) ya realizadas con anterioridad y salvadas en archivos.
Una vez escribimos Telnet, veremos lo siguiente:
- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?:
Una vez hemos visto el tráfico entre la máquina fuente y la máquina destino, le damos a seguir tcp stream y vemos la contraseña y el user:
- ¿Qué sistema operativo corre en la máquina?:
OpenBSD/i386 OpenBSD 2.6-beta” - ¿Qué comandos se ejecutan en esta sesión?
$ls$ls -a$/sbin/ping www.yahoo.com$exit
Segunda parte: analizando SSL.
Para la realización de este ejercicio, descarga esta traza con tráfico SSL y abrela con Wireshark. SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.
Una vez hemos abierto la traza con trafico SSL, visualizamos lo siguiente:
- ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
El certificado se envía a partir de la traza 2, como vemos en la imagen:
- ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
En la imagen anterior se ve también la entidad que emitió el certificado Verisign.com - ¿Qué asegura el certificado, la identidad del servidor o del cliente?
que va cifradoTercera parte: analizando SSH.
En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja cifrado
Una vez descargada la Traza procedemos analizarla.
- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
Como vemos en la imagen el paquete encriptado empieza en la traza 13
- ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
SSH creando un tunel - ¿Es posible ver alguna información de usuario como contraseñas de acceso?
No se ve ninguna información ya que van de manera encriptada