TELNET
- ¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
A mi punto de vista el nombre de usuario es fake porque al analizar la parte de los comandos ejecutados me di cuenta que se agregan unas letras de más y que solo las que se encuentran en color azul son las utilizadas. La contraseña puede deliberarse que es user.
- ¿Qué sistema operativo corre en la máquina?
Por medio de la imagen se puede observar que en primera instancia ya aparece el nombre del SO que es OpenBSD y su arquitectura es i386, pero si nos vamos unas líneas más abajo, podemos darnos cuenta de que viene una explicación poco más extensa de los datos del SO, como que es una versión 2.6 beta y además que se trata de una distribución de los sistemas operativos Linux.
- ¿Qué comandos se ejecutan en esta sesión?
Como se puede observar, los comandos ejecutados que aparecen en esta imagen son:
ls
ls -a
/sbin/ping http://www.yahoo.com
por último en esta imagen se muestra que fue utilizado también el comando exit.
SSL
- ¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
Puede observarse en la imagen que en la trama dos se lleva a cabo el envío del certificado.
- ¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
En esta imagen puede verse que el certificado esta siendo cifrado por el algoritmo RSA, el cual se conforma por dos llaves/ claves: clave pública y una llave privada.
Aquí se verifica nuevamente que el método de encriptación es un algoritmo RSA , además de mostrarnos el dominio de la empresa que ha emitido el certificado «www.verising.com» la cual es una organización estadounidense que trabaja con dominios y seguridad informática.
- ¿Qué asegura el certificado, la identidad del servidor o del cliente?
Como pudo observarse a lo largo del análisis el certificado asegura la identidad del servidor.
SSH
- ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
Como se muestra en la imagen, el tráfico cifrado inicia desde el paquete 20
- ¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
Como nos muestra la imagen, desde el paquete 20 el único protocolo que viaja cifrado es SSHv2, tanto para el cliente como para el lado del servidor.
- ¿Es posible ver alguna información de usuario como contraseñas de acceso?
La imagen muestra el análisis de una trama con protocolo TCP, es posible darnos cuenta que no hay manera de obtener información de usuario y mucho menos de contraseñas de acceso, debido al cifrado que se les ha implementado, si esto sucede con la trama TCP con una trama SSHv2 es casi imposible obtener algún tipo de información por medio de los paquetes.