9
5E ing. Informática Domínguez Ramírez Jesús Iván Guzmán Salinas Andrea Landero Hernández Mariano Daniel Montes Kibbeler Jonathan Pozo Pérez Daniela Toledo Arguello Eluiser Seguridad Informática Capturando tráfico con Wireshark MIA. Héctor Daniel Vázquez Delgado Instituto Tecnologico Superior de Cintalapa

Practica numero 2

Embed Size (px)

Citation preview

Page 1: Practica  numero 2

5 E i n g . I n f o r m á t i c a

Domínguez Ramírez

Jesús Iván

Guzmán Salinas Andrea

Landero Hernández

Mariano Daniel

Montes Kibbeler

Jonathan

Pozo Pérez Daniela

Toledo Arguello Eluiser

Seguridad Informática

Capturando tráfico con Wireshark

MIA. Héctor Daniel Vázquez Delgado

Instituto Tecnologico Superior de Cintalapa

Page 2: Practica  numero 2
Page 3: Practica  numero 2

¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?

¿Qué sistema operativo corre en la máquina?

Page 4: Practica  numero 2

¿Qué comandos se ejecutan en esta sesión?

Como puedes ver, la elección de una aplicación no segura como Telnet puede llevar a la difusión de información importante, como información de acceso, sistemas operativos, etc., en este caso a través del tráfico

intercambiado.

Page 5: Practica  numero 2
Page 6: Practica  numero 2

SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.

¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?

¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?

¿Qué asegura el certificado, la identidad del servidor o del cliente?

Page 7: Practica  numero 2
Page 8: Practica  numero 2

Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación,el tráfico viaja cifrado.

¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?

¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?

Page 9: Practica  numero 2

¿Es posible ver alguna información de usuario como contraseñas?