Upload
luis-clemente
View
12
Download
0
Embed Size (px)
DESCRIPTION
para mirar las tramas en los protocolos de cada seguridad.
Citation preview
INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA
1
PROFESOR: HECTOR DANIEL VASQUEZ DELGADO.
MATERIA:SEGURIDAD INFORMATICA
ACTIVIDAD: REPORTE WIRESHARK (TELNET, SSL Y SSH)
UNIDAD: 3
SEMESTRE 5 ° GRUPO “E”
PRESENTA:
JORDÁN HIPÓLITO CRUZ CAMACHO
JOSAFATH SOLÓRZANO MENDOZA
SUNY CONCEPCIÓN DE PAZ TRINIDAD
YESENIA GUADALUPE LÓPEZ OVANDO
INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA
2
1.- Qué usuario y contraseña se ha utilizado para acceder al servidor de
Telnet?
En el telnet se buscó lo que era un usuario y password
El usuario era: fake Y el password: user
FIGURA: 1
Esta es la información que nos arrojó en el proceso de telnet.
2. ¿Qué sistema operativo corre en la máquina?
OpenBSD i386 (off) ttyp1
3. ¿Qué comandos se ejecutan en esta sesión?
Ls
ls-a
Figura 2
INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA
3
1.-. Puedes identificar en qué paquete de la trama el servidor envía el
certificado?
En la trama Nº 3 se produce el envío del certificado a través del Client Key
Exchange.
Figura 1
2. El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo,
qué autoridad ha emitido el certificado?
La información del certificado si es visible en la trama 2 cuando se produce el
desafío para realizar la conexión a través de SSL 3.o y se envía al información en
claro del certificado.
3. ¿Qué asegura el certificado, la identidad del servidor o del cliente?
La identidad del cliente.
INSTITUTO TECNOLÓGICO SUPERIOR DE CINTALAPA
4
1. ¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
El primer paquete de datos cifrado es en la trama 20.
Figura 1
2¿Qué protocolos viajan cifrados, todos (IP, TCP…) o alguno en particular?
Los protocolos que van cifrados solo son los que utiliza el SSHV2 únicamente
esas tramas IP si van cifradas pero otros tramas TCP no.
3. Es posible ver alguna información de usuario como contraseñas de
acceso?
No es posible ya que el protocolo SSH como he comentado anteriormente, crea un
túnel cifrado y el usuario y la contraseña se envían a través de ese túnel
Figura 2