Inicio > Hacking Ètico > Wireshark

Wireshark

Primera parte: analizando un protocolo inseguro – Telnet.

  • Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
  • ¿Qué sistema operativo corre en la máquina?
  • ¿Qué comandos se ejecutan en esta sesión?

En cualquier paquete click derecho y se elege la opción FOLLOW TCP STREAM, y muestra la siguiente ventana:

06Respuestas
User: fake
Password: user
El sistema operativo: OpenBSD/i386

Comandos
ls -a
ping http://www.yahoo.com
exit

 

Segunda parte: analizando SSL.

  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?

07Respuestas

En la segunda trama

http://www.verisign.com

Secure Server Certification Authority0.

 

Tercera parte: analizando SSH.

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
  • ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?

08Respuestas

Los paquetes comienzan a viajar cifrados desde la trama20

SSH cifra todo el tráfico

Todas las contraseñas viajan cifradas

Categorías:Hacking Ètico
  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: