sábado, 3 de octubre de 2015

Unidad 2, Tarea 1: Tráfico de Red con Wireshark

 Bueno, empezamos una nueva unidad. Ahora veremos un poco del Tráfico de Red con Wireshark. Empecemos.

1. Análisis de Protocolo Inseguro (TELNET)


  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
Bueno, podemos observar que el usuario y la contraseña se encuentran dispersos entre los datos recibidos por TELNET, desde los Números 34, 48, 42 y 46 tenemos el usuario: fake, y la contraseña en los Números 58, 60, 62, y 64, tenemos la contraseña: user.
  • ¿Qué sistema operativo corre en la máquina?
En este caso, el S.O. no se puede identificar por el TELNET.
  • ¿Qué comandos se ejecutan en esta sesión?
Entre los comandos utilizados, se pueden identificar: Do, Will, Suboption, Linemode, Suboption End. Y como sub-comandos, tenemos: New Environmet Option, Status, X Display Location.

2. Analizando SSL


  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
El certificado se envía desde el paquete No. 2.
  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
En este caso, el certificado no va en claro, va encriptado y en el paquete No. 11, podemos ver la versión de certificado RSA. 

También, podemos la entidad que lo emite, que es Secure Server Certification Author.
  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
Este certificado asegura la identidad del servidor ya que este es el que recibe y envía los datos al cliente y del cliente, lo podemos ver en el mismo paquete o en el paquete 2, de igual forma, en el apartado Socktes Layer.

2. Analizando SSH


  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado? 
Se empieza a enviar el tráfico cifrado desde el paquete No. 20, se empieza con el tráfico del Cliente.

  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
En el paquete 2, se envía encriptada la MAC del cliente y del servidor respectivamente, donde las IP ´s y las TCP se pueden ver claramente.

  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
No es posible, ya que todos los datos enviados por el cliente se ven encriptados, las MAC y los diversos pauqetes de información.

Con esta tarea concluyo la Tarea 1 de esta Unidad 2. Adios, los veo hasta la próxima, :)

No hay comentarios:

Publicar un comentario