Unidad 2: #MoocHackingMU

octubre 9, 2015 en gnu/linux, internet, networking, seguridad, Sin Categoría, SysAdmin por b3r2c0

1.- Análisis de captura de una conexión Telnet.

Visionando el fichero .cap de la conexión telnet podemos extraer los siguientes datos:

Nombre de usuario: fake
Contraseña: user
Sistema operativo: OpenBSD 2.6
Secuencia de comandos:

  • ls
  • ls -a
  • /sbin/ping www.yahoo.com
  • exit

Captura de pantalla de 2015-10-09 19:33:34

—–

2.- Análisis de tráfico a través de SSL

El envío del certificado del servidor se realiza en el segundo frame de la captura.

Dicho certificado está emitido por la CA Verisign con algoritmo RSA.

3.- Análisis de tráfico SSH

Se observa que el tráfico ssh comienza a partir del paquete número 20, previamente se negocian los parámetros de la conexión, tales cómo el algoritmo de cifrado y la compresión del mismo.

Al establecerse la comunicación ssh se genera un túnel cifrado, por lo que toda la información, sensible o no, se transmite cifrado y no somos capaces de intenficar usuarios, contraseñas, acessos, etc.

Al apoyarse ssh en el protocolo TCP/IP somos capaces de identificar alguna parte de la conexión, cómo por ejemplo:

 

Capa 2

  • MAC Origen : ac:fd:ce:02:8d:a7
  • MAC Destino : e0:88:5d:c1:20:8

Capa 3

  • IP Origen: 192.168.0.14
  • IP Destino: 193.143.78.18
  • Puerto origen: 58693
  • Puerto destino: 22 (defecto ssh)

Podemos obtener también las versiones de los sistemas operativos implicados, así cómo su versión de SSH: Origen OpenSSH_6.7p1 Debian-5 y destino OpenSSH_5.p1 Debian-6