TAREA 1: Capturando tráfico con Wireshark
Primera parte: analizando un protocolo inseguro - Telnet.
- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
usuario: fake
password: user
- ¿Qué sistema operativo corre en la máquina?
- ¿Qué comandos se ejecutan en esta sesión?
ls -a
/sbin/ping www.yahoo.com
exit
Segunda parte: analizando SSL.
- ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
- ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
La autoridad que emitio el certificado es: www.verisign.com
Certificate (id-at-commonName=login.passport.com,id-at-organizationalUnitName=Terms of use at www.verisign.com/r,id-at-organizationalUnitName=MSN Passport,id-at-organizationName=Microsoft,id-at-localityName=Redmond,id-at-stateOrProvinceNam
- ¿Qué asegura el certificado, la identidad del servidor o del cliente?
Tercera parte: analizando SSH.
- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
- ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
- ¿Es posible ver alguna información de usuario como contraseñas de acceso?