Tarea1:
1.
Primera parte: analizando un protocolo inseguro - Telnet.
Traza con: telnet-raw.pcap
- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
- ¿Qué sistema operativo corre en la máquina?
- ¿Qué comandos se ejecutan en esta sesión?
Linux BSD
Comandos usados: echo, sbin, ping, ls -a, ls; www.yahoo.com ,exit,
2.
Segunda parte: analizando SSL.
Traza SSL: esta traza con tráfico SSL- ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
- ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
- ¿Qué asegura el certificado, la identidad del servidor o del cliente?
SSLv3 Record Layer: Handshake Protocol: Client Key Exchange
SSLv3 Record Layer: Change Cipher Spec Protocol: Change Cipher Spec
SSLv3 Record Layer: Handshake Protocol: Encrypted Handshake Message
Identidad cliente
3.
Tercera parte: analizando SSH.
Traza SSH: esta traza con tráfico SSH- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
- ¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
- ¿Es posible ver alguna información de usuario como contraseñas de acceso?
SSH Version 2 (encryption:aes128-ctr mac:umac-64@openssh.com compression:none)
Message Code: Key Exchange Init (20)
TCP/UDP
No. Solo paquetes viajando.
No hay comentarios:
Publicar un comentario