viernes, 2 de octubre de 2015

UNIDAD 2: TAREA 1

TAREA 1: Capturando tráfico con Wireshark 

Primera parte: analizando un protocolo inseguro - Telnet.

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet? 

usuario: fake
password: user

  • ¿Qué sistema operativo corre en la máquina? 
OpenBSD 2.6-beta (OOF) #4: Tue Oct 12 20:42:32 CDT 1999

  • ¿Qué comandos se ejecutan en esta sesión?
 ls
ls -a
/sbin/ping www.yahoo.com
exit


Segunda parte: analizando SSL.


  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
 Se envia en el segundo paquete.

  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
 El certificado va cifrado.

La autoridad que emitio el certificado es: www.verisign.com
Certificate (id-at-commonName=login.passport.com,id-at-organizationalUnitName=Terms of use at www.verisign.com/r,id-at-organizationalUnitName=MSN Passport,id-at-organizationName=Microsoft,id-at-localityName=Redmond,id-at-stateOrProvinceNam
  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?
 El servidor, poque es quien valida y emite el certificado.

Tercera parte: analizando SSH.

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
 a partir del paquete número 20

  • ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
de acuerdo a la trama analizada de ejemplo TCP viaja cifrado, pero todo lo que se trasmita dentro del tunel SSH viajaria cifrado.
  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?
no es posible, ya que ssh es justamente para cifrar toda la información.

No hay comentarios.:

Publicar un comentario