UNIDAD 2- Tarea 1 Análisis de tráfico Wireshark

TELNET

  • ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

tarea1U2TUP

A mi punto de vista el nombre de usuario es fake porque al analizar la parte de los comandos ejecutados me di cuenta que se agregan unas letras de más y que solo las que se encuentran en color azul son las utilizadas. La contraseña puede deliberarse que es user.

  • ¿Qué sistema operativo corre en la máquina?

tarea1U2TSO

Por medio de la imagen se puede observar que en primera instancia ya aparece el nombre del SO que es OpenBSD y su arquitectura es i386, pero si nos vamos unas líneas más abajo, podemos darnos cuenta de que viene una explicación poco más extensa de los datos del SO, como que es una versión 2.6 beta y además que se trata de una distribución de los sistemas operativos Linux.

  • ¿Qué comandos se ejecutan en esta sesión?

tarea1U2TC1

Como se puede observar, los comandos ejecutados que aparecen en esta imagen son:

 ls

 ls -a

 /sbin/ping http://www.yahoo.com

tarea1U2TC2

por último en esta imagen se muestra que fue utilizado también el comando exit.


SSL

  • ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

Tare1U2SSL1

Puede observarse en la imagen que en la trama dos se lleva a cabo el envío del certificado.

  • ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

Tare1U2SSL2(1)

En esta imagen puede verse que el certificado esta siendo cifrado por el  algoritmo RSA, el cual se conforma por dos llaves/ claves: clave pública y una llave privada.

Tarea1U2SSL2(2)Aquí se verifica nuevamente que el método de encriptación es un algoritmo RSA , además de mostrarnos el dominio de la empresa que ha emitido el certificado «www.verising.com» la cual es una organización  estadounidense que trabaja con dominios y seguridad informática.

  • ¿Qué asegura el certificado, la identidad del servidor o del cliente?

Como pudo observarse a lo largo del análisis el certificado asegura la identidad del servidor.


SSH

  • ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

Tare1U2SSH1

Como se muestra en la imagen, el tráfico cifrado inicia desde el paquete 20

  • ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?

Tare1U2SSH2

Como nos muestra la imagen, desde el paquete 20 el único protocolo que viaja cifrado es SSHv2, tanto para el cliente como para el lado del servidor.

  • ¿Es posible ver alguna información de usuario como contraseñas de acceso?

Tarea1U2SSH

La imagen muestra el análisis de una trama con protocolo TCP, es posible darnos cuenta que no hay manera de obtener información  de usuario y mucho menos de contraseñas de acceso, debido al cifrado que se les ha implementado, si esto sucede con la trama TCP con una trama SSHv2 es casi imposible obtener algún tipo de información por medio de los paquetes.

Deja un comentario