Академический Документы
Профессиональный Документы
Культура Документы
¿Qué es Telnet?
Telnet es un protocolo que permite establecer la comunicación entre dos equipos a
través de internet usando una consola de solo texto (sin gráficos).
Fue muy utilizado hace años para chatear como un rudimentario servicio de
mensajería e intercambiar información (correos, archivos, etc.)
Actualmente casi está en desuso, pero aún se puede utilizar perfectamente aunque
es necesario habilitarlo previamente en las versiones recientes de Windows.
3- Probar un puerto
Escribe en la pantalla negra:
OPEN login.icq.com 5555
Presiona Enter.
Sustituye 5555 por el puerto a probar.
Si la comunicación tiene éxito se verán algunos símbolos o caracteres extraños
pequeños en la esquina superior izquierda de la pantalla.
Pass: user
Se encuentra en la trama 26
ls-a
/sbin/ping www.yahoo.com
exit
TCP Stream de los paquetes TELNET
Segunda parte: Analizando SSL
Para la realización de este ejercicio, descarga esta traza con tráfico SSL y ábrela con Wireshark.
SSL es un protocolo seguro que utilizan otros protocolos de aplicación como HTTP. Usa
certificados digitales X.509 para asegurar la conexión.
Tras el análisis de la captura encontré lo siguiente:
¿El certificado va en claro o está cifrado? ¿Puedes ver, por ejemplo, qué autoridad ha emitido el
certificado?
Hay paquetes que vienen en claro, parecen ser los datos del certificado (quién emite, para qué
dominios es válido, etc). Posteriormente siguen datos cifrados que son la firma del certificado y
(creo que) el certificado en sí.
En la primera parte de este ejercicio hemos visto un protocolo no seguro, como Telnet. Una
alternativa a usar Telnet a la hora de conectarnos a máquinas remotas es SSH, que realiza una
negociación previa al intercambio de datos de usuario. A partir de esta negociación, el tráfico viaja
cifrado. Descarga esta traza con tráfico SSH y abrela con Wireshark.
El análisis arrojó lo siguiente:
Analizando SSH
ETHICALHACK
Capturando tráfico con Wireshark
Wireshark es un analizador de protocolos muy popular. Es software libre y es una herramienta
fantástica para investigar qué está pasando en una red y, también, para aprender sobre protocolos de
comunicaciones.
La abrimos con Wireshark, esta traza contiene tráfico de una sesión de Telnet entre un cliente y
un servidor:
Filtramos el tráfico por Telnet:
Identificamos el cliente 192.168.0.2 y el servidor 192.168.0.1, analizando uno a uno los paquetes,
podemos ver el envío del nombre de usuario y la contraseña:
Después podemos indentificar el sistema operativo donde se ejecuta el servidor Telnet, OpenBSD
2.6-beta en este caso:
Por último vemos que ejecuta varios comandos:
ls
ls -a
/sbin/ping www.yahoo.com
Control+C para parar el ping
exit
........................"......'.....#..&..&..$..&..&..$.. .....#.....'...........
.9600,9600....#.bam.zing.org:0.0....'..DISPLAY.bam.zing.org:0.0......xterm-
color.............!.............."............
OpenBSD/i386 (oof) (ttyp1)
login: .."........"ffaakkee
Password:user
version of the code. With bug reports, please try to ensure that
$ llss
$ llss --aa
.
$ //ssbbiinn//ppiinngg wwwwww..yyaahhoooo..ccoomm
...^C
$ eexxiitt
.
SSL
Analizamos ahora tráfico SSL descargando esta traza.
Identificamos la trama donde se transmite el certificado del servidor al cliente, la 2 en este caso:
Los datos del certificado se pueden ver claramente, por ejemplo la autoridad que ha emitido el
certificado es RSA Data Security, Inc. :
El certificado asegura la identidad del servidor, confirma que el servidor es quien dice ser, ya que
lo certifica un tercero de confianza, RSA Data Security, Inc. en este caso.
SSH
Descargamos esta traza con tráfico SSH y la abrimos con Wireshark.
Analizando las tramas podemos ver que es en el paquete 13 donde comienza el tráfico cifrado:
Los protocolos que van cifrados solo son los que utiliza SSHV2.
No es posible ver información de usuario, como contraseñas de acceso etc.. ya que los paquetes
viajan encriptados.
OCT
Abrimos el programa:
Damos click en File>>Open y abrimos la trama de datos con la que trabajaremos, en este caso con la trama telnet-
raw proporcionada por el asesor del curso:
Al abrir el archivo nos apareceran los datos capturados como lo muestra la siguiente imagen:
Primero analizaremos Telnet, para ello nos vamos al apartado Filter y escribimos Telnet, asi nos mostrara solamente
los paquetes que utlizan este protocolo, para saber mas acerca de ellos, seleccionamos cualquier paquete, damos
click derecho y seleccionamos el apartado Follow TCP Stream:
Esta accion nos mostrara la informacion que se envio y/o recibio mediante este protocolo, en este caso podemos ver
el sistema operativo que esta utilizando el sistema, el cual es Open BSD, el usuario que se utilizo para ingresar: fake
y el password: user
Si revisamos un poco mas, podemos ver tambien los comandos que fueron ejecutados como son: "ls", "ls -a",
"/sbin/ping www.yahoo.com", y para terminar "exit":
SSL
Continuamos con el protocolo SSL, es un protocolo seguro, utiliza un certificado para enviar paquetes encriptados,
primero abrimos el archivo x509 with logo con el que trabajaremos, es una trama de datos previamente capturados
facilitados por el asesor:
Filtramos la informacion por SSL y verificamos los paquetes uno por uno. En el segundo paquete podemos darnos
cuenta que es donde el Servidor envia el certificado al Usuario, contestando al primer mensaje que envia el Usuario
al Servidor:
Seleccionamos el paquete numero dos y vemos lascaracteristicas en el apartado de abajo, la informacion se podria
decir que viene muy clara, nos muestra desde el nombre de la organizacion, la hora en que se envio el mensaje, la
autoridad ha emitido el Certificado (RSA Data Security, Inc.), como podemos ver en la siguiente imagen:
Podemos decir que la informacion que se logra ver en la trama del paquete dos nos informa completamente la
identidad del Servidor.
SSH
Por ultimo probaremos el protocolo SSH, trabajaremos con una trama proporcionada por el asesor del curso:
Al abrir el archivo podemos ver la conversacion por llamarlo asi entre el servidor y el cliente, vemos como en los
primeros mensajes se realiza la conexion y el intercambio de claves, y a partir del paquete numero 20 comienza la
transferencia de datos encriptados mediante el protocolo SSH:
En esta imagen nos damos cuenta que solamente el protocolo SSH es el que viaja encriptado:
Mas sin embargo si queremos ver la contraseña o el usuario mediante TCP simlemente no se puede, ya que la
informacion viaja encriptada por lo tanto es una comunicacion segura:
Al finalizar el ejercicio podemos decir que el protocolo SSH es el mas seguro para realizar transferencias de
informacion, saludos!
En Telnet: protocolos en el recuerdo mencionamos que al utilizar este protocolo los datos son
transmitidos de origen a destino en forma de texto plano sin cifrado. Por otra parte, SSH sí ofrece
esa posibilidad, por lo que se prefiere a la hora de conectarse y administrar remotamente un equipo.
En este post y en el siguiente mostraremos un ejemplo del uso de Telnet y SSH para llevar a cabo el
inicio de sesión remoto a fin de demostrar la inseguridad del primero.
1. Escribir telnet como filtro (esto significa que solamente observaremos tráfico correspondiente a tal
protocolo).
2. Hacer clic en Apply.
3. Seleccionar la interfaz de red () e iniciar la captura.
Una vez que hayamos completado el login, podemos detener la captura. Al hacer clic derecho sobre
cualquier fila de la captura y elegir la opción Follow TCP stream podremos ver la contraseña
transmitida a través de la red en texto plano (ver Fig. 3):
Figura 3 – Captura de
contraseña en una sesión telnet
La opción Follow TCP stream “une” el flujo de paquetes individuales de tal manera que podamos
inspeccionarlo más cómodamente.
En el próximo post veremos que al utilizar SSH no es posible ver los datos enviados entre fuente y
destino debido a que los mismos “viajan” cifrados. ¡Nos leemos en breve!