Una herramienta para el análisis del tráfico de datos, la información capturada en función del protocolo usado estará cifrada o no. Ahí radicará la facilidad de interpretarla.
Parte 1.
En el ejercicio analizamos una conexión por telnet.. conexión remota a una máquina sin cifrado.
De la IP 192.168.0.2 a 198.168.0.1
Respondiendo a las preguntas:
1.usu: fake pss: user
2. UNIX
3. Comandos:
- ls
- sbin/ping www.yahoo.com
- \003
- exit
Es abrumador la facilidad con la que se puede leer la información enviada/recibida por un Telnet...
Parte 2.
SSL, conexíón a un servidor con certificado:
1. En el paquete 2
2. Va cifrado con shawhithRSAEncripyption y lo emite verising
3. La del servidor, verifica que el servidor al que te conectas es el correcto (seguro)
Parte 3.
SSH, es la alternativa segura para conectar a una máquina, toda la información está cifrada.
1. Del 20, antes sólo se estaba estableciendo la manera de comunicarse.
2. El propio de SSH, SSHv2
3. No que yo haya visto, toda la información está cifrada, sólo consigo localizar el algoritmo y padding de cifrado de los mensajes:
SSL, conexíón a un servidor con certificado:
1. En el paquete 2
2. Va cifrado con shawhithRSAEncripyption y lo emite verising
3. La del servidor, verifica que el servidor al que te conectas es el correcto (seguro)
Parte 3.
SSH, es la alternativa segura para conectar a una máquina, toda la información está cifrada.
1. Del 20, antes sólo se estaba estableciendo la manera de comunicarse.
2. El propio de SSH, SSHv2
3. No que yo haya visto, toda la información está cifrada, sólo consigo localizar el algoritmo y padding de cifrado de los mensajes:
Que ganas de llegar al enigma... pero paso a paso, vamos a terminar primero toda la unidad...
Cada día me gusta más este curso... (y me da miedo todo lo que es capaz una cabeza pensante ¡¡¡¡)

No hay comentarios:
Publicar un comentario