UNIVERSIDAD TÉCNICA DE AMBATO
Facultad de Ingeniería en Sistemas, Electrónica e IndustrialCarrera de Ingeniería en Sistemas Computacionales e Informáticos
Hacking Ético 2da Edicion
UNIDAD 2
TAREA 1Primera parte: analizando un protocolo inseguro - Telnet.
¿Qué usuario y contraseña se ha utilizado para acceder al servidor de Telnet?
login: .."........"ffaakkee
.
Password:user
¿Qué sistema operativo corre en la máquina?
Welcome to OpenBSD: The proactively secure Unix-like operating system.
¿Qué comandos se ejecutan en esta sesión?
$ llss
.
$ llss --aa
.
. .. .cshrc .login .mailrc .profile .rhosts
$ //ssbbiinn//ppiinngg wwwwww..yyaahhoooo..ccoomm
$ eexxiitt
Segunda parte: analizando SSL
¿Puedes identificar en qué paquete de la trama el servidor envía el certificado?
Buscamos el paquete con la info Hello, Certificate mandado por la IP 65.54.179.198 a la IP 10.1.1.2. Usamos la opción Decode As... y seleccionamos SSL. Ahora podemos entrar a la vista detallada del paquete y extraer los Packet bytes:
¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el certificado?
Lo guardamos como extract.der y podemos visualizar sus contenidos:
¿Qué asegura el certificado, la identidad del servidor o del cliente?
El servidor.
Tercera parte: analizando SSH
¿Puedes ver a partir de qué paquete comienza el tráfico cifrado?
El primer paquete cifrado:





No hay comentarios:
Publicar un comentario