Upload
andrea-guzman-salinas
View
213
Download
0
Embed Size (px)
Citation preview
5 E i n g . I n f o r m á t i c a
Domínguez Ramírez
Jesús Iván
Guzmán Salinas Andrea
Landero Hernández
Mariano Daniel
Montes Kibbeler
Jonathan
Pozo Pérez Daniela
Toledo Arguello Eluiser
Seguridad Informática
Capturando tráfico con Wireshark
MIA. Héctor Daniel Vázquez Delgado
Instituto Tecnologico Superior de Cintalapa
¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
¿Qué sistema operativo corre en la máquina?
¿Qué comandos se ejecutan en esta sesión?
Como puedes ver, la elección de una aplicación no segura como Telnet puede llevar a la difusión de información importante, como información de acceso, sistemas operativos, etc., en este caso a través del tráfico
intercambiado.
SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa certificados digitales X.509 para asegurar la conexión.
¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
¿Qué asegura el certificado, la identidad del servidor o del cliente?
Una alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una negociación previa al intercambio de datos de usuario. A partir de esta negociación,el tráfico viaja cifrado.
¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
¿Qué protocolos viajan cifrados, todos (IP, TCP...) o alguno en particular?
¿Es posible ver alguna información de usuario como contraseñas?