SlideShare ist ein Scribd-Unternehmen logo
1 von 21
USO DE WIRESHARK HECTOR FABIO ARBELAEZ MENDOZA VIVIVANA JAEL ARIAS TRUJILLO OLGA LUCIA RINCON HAMON ADRIANA  TRUJILLO DONCEL
QUE ES ELWIRESHARK? 	Es un analizador de paquetes. Que Permite capturar todas las tramas que circulan por la interfaz de red de la máquina virtual y decodificar multitud de protocolos. A pesar de que la mayoría de las muestras que establecen conexiones de datos con servidores utilizan cifrado o un protocolo propio y desconocido, en muchas ocasiones se pueden ver claramente consultas DNS, descargas de archivos desde ciertas direcciones, y sobre todo, aunque no se pueda siempre  comprobar qué tipo de datos ocupan el tráfico, ver a qué servidores se conecta el equipo.
Captura de PDU mediante ping 	Ping a un PC de uso externo. USO DE WIRESHARK
USO DE WIRESHARK Responda lo siguiente desde la lista de paquetes Wireshark: ¿Qué protocolo se utiliza por ping? 	R/: Protocolo TCP/IP o ICM ¿Cuál es el nombre completo del protocolo?  	R/: Internet Control Message Protocol ¿Cuáles son los nombres de los dos mensajes ping?  	R/: Echo (ping) request y Echo (ping) replay ¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba?  Sí¿Por qué?  	R/: Porque estas van conectadas por LAN entre ellas. Además de que el origen es la nueva ip y el destino es la ip a la cual afecta el ping.
USO DE WIRESHARK 	Captura de HTTP PDU 	Inicie la captura de paquetes.
USO DE WIRESHARK Aumente el tamaño del panel de Lista de paquetes de Wireshark y desplácese por las PDU que se encuentren en la lista.
USO DE WIRESHARK En el panel Lista de paquetes, resalte un paquete HTTP que tenga la notación “(text/html)” en la columna Información.
El tercer grupo de PDU está relacionado con el cierre de sesión y la “desconexión”. Haga una lista de ejemplos de mensajes intercambiados durante este proceso. USO DE WIRESHARK
Localice los intercambios TCP recurrentes a través del proceso FTP. ¿Qué característica de TCP indica esto? USO DE WIRESHARK
El primer grupo está asociado con la fase “conexión” y el inicio de sesión en el servidor.Haga una lista de ejemplos de mensajes intercambiados en esta fase.
	Toda comunicación tiene tres fases: inicio de sesión, intercambio de mensajes y finalización de sesión. Veamos algunas razones por las que ha de cuidarse la seguridad en el inicio de sesión: ,[object Object]
Autenticación del servidor: Un usuario puede intentar iniciar sesión en un servidor. Un intermediario podría hacerse pasar por el servidor, sin que el usuario se entere. El usuario proveería datos valiosos (entre otros la contraseña) al intermediario malicioso sin darse cuenta en un primer momento. Si el intermediario adicionalmente se conecta al servidor real haciéndose pasar por el usuario legítimo de la cuenta, podría capturar toda la comunicación sin que nadie se diera cuenta. USO DE WIRESHARK
USO DE WIRESHARK Haga una lista de ejemplos de mensajes intercambiados durante este proceso. Veamos como es el inicio de sesión en Jabber. El cliente lo primero que hace es preguntar los sistemas de autenticación soportados por el servidor. También proporciona el nombre de usuario.  <iq id='15' type='get'>   <query xmlns='jabber:iq:auth'> <username>badlop</username>   </query> </iq>
Veamos como es el inicio de sesión en Jabber. El servidor responde entre otras cosas que acepta el envio de la contraseña en texto plano y también resumen de contraseña (hash).  <iqtype='result' 	id='15'>   <query xmlns='jabber:iq:auth'> <username>badlop</username>     <password/>     <digest/>     <resource/>   </query> </iq>
Veamos como es el inicio de sesión en Jabber. El cliente ahora debe proporcionar la contraseña. Tiene dos posibilidades.  	Si se decide enviar la contraseña en texto plano, entonces se envía tal cual. Cualquier intermediario puede leerla sin problema (quien este conectado en la red local del cliente o del servidor, el ISP...): <iq id='16' type='set'>   <query xmlns='jabber:iq:auth'> <username>badlop</username>     <password>trAlaRi9923</password>     <resource>casa/cocina</resource>   </query> </iq>
Veamos como es el inicio de sesión en Jabber. 	Si se decide enviar el resumen de la contraseña, entonces no se envía la contraseña tal cual, sino el resultado de aplicarle algunas funciones matemáticas. No obstante, un intermediario podría copiar ese resumen y usarlo posteriormente para iniciar sesión haciéndose pasar por el usuario legítimo.  <iq id='1' type='set'>   <query xmlns='jabber:iq:auth'> <username>badlop</username>     <digest>8712162796c9aa001afffc150a91584bc45f9527</digest>     <resource>casa/cocina</resource>   </query> </iq>
Veamos como es el inicio de sesión en Jabber. El servidor comprueba si la autenticación ha sido correcta y responde al cliente  Que todo va bien: <iqtype='result' 	id='1'/> El cliente a partir de ese momento ya puede continuar con la inicialización de la sesión (solicitar la lista de contactos, etc). 	O que ha habido un error (la contraseña no es válida, el método de autenticación no está soportado, la cuenta no existe...) y el usuario no está autorizado: <iq id='1' type='error'>   <query xmlns='jabber:iq:auth'> <username>badlop</username>     <password>trAlaRi9923pepepe</password>     <resource>casa/cocina</resource>   </query>   <error code='401'>Unauthorized</error> </iq>
Veamos como es el inicio de sesión en Jabber. Localice los intercambios TCP recurrentes a través del proceso FTP. ¿Qué característica de TCP indica esto?
	Pasó 3: Examine los Detalles del paquete. 	¿Cuáles son los protocolos encapsulados en la trama? 	Protocolo p.p.p ()   	Frame  1  (62  bytes  on  wire,  62  bytes  captured)         Arrival  Time:  Mar  21,  2004  20:02:28.850908000         Time  delta  from  previous  packet:  0.000000000  seconds         Time  since  reference  or  first  frame:  0.000000000  seconds         Frame  Number:  1         Packet  Length:  62  bytes         Capture  Length:  62  bytes  Ethernet  II,  Src:  00:e0:4c:ec:bf:db,  Dst:  00:a0:c9:49:c2:00         Destination:  00:a0:c9:49:c2:00  (192.168.0.10)         Source:  00:e0:4c:ec:bf:db  (RealtekS_ec:bf:db)         Type:  IP  (0x0800)   USO DE WIRESHARK
[object Object],R/: Es importante conocer cómo debemos transportar un archivo a lo largo de la red. Si no utilizamos las opciones adecuadas podemos destruir la información del archivo. Por eso, al ejecutar la aplicación FTP, debemos acordarnos de utilizar uno de estos comandos (o poner la correspondiente opción en un programa con interfaz gráfica): ,[object Object],	Adecuado para transferir archivos que sólo contengan caracteres imprimibles (archivos ASCII, no archivos resultantes de un procesador de texto), por ejemplo páginas HTML, pero no las imágenes que puedan contener. ,[object Object],Este tipo es usado cuando se trata de archivos comprimidos, ejecutables para PC, imágenes, archivos de audio... USO DE WIRESHARK

Weitere ähnliche Inhalte

Was ist angesagt?

Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568aMayra JY
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesosayreonmx
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASkevin vargas paredes
 
Ip's y mascaras de red
Ip's y mascaras de redIp's y mascaras de red
Ip's y mascaras de redSergi Escola
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricasMatias Gomez
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos Victor Ramirez Pulido
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una RedJordy Castro
 
1.3.2b modelos de referencia
1.3.2b modelos de referencia1.3.2b modelos de referencia
1.3.2b modelos de referencialuishdiaz
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracerJosé Guerrero
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesossueich
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Daniela Velasquez
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewallJakol Inugami
 

Was ist angesagt? (20)

Javascript
JavascriptJavascript
Javascript
 
Herramientas de monitoreo de redes
Herramientas de monitoreo de redesHerramientas de monitoreo de redes
Herramientas de monitoreo de redes
 
Norma eia tia 568-b y 568a
Norma eia tia 568-b y 568aNorma eia tia 568-b y 568a
Norma eia tia 568-b y 568a
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
 
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORASORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
ORIGEN Y EVOLUCIÓN DE LAS REDES DE COMPUTADORAS
 
4. OSPF - Multiarea
4. OSPF - Multiarea4. OSPF - Multiarea
4. OSPF - Multiarea
 
Ip's y mascaras de red
Ip's y mascaras de redIp's y mascaras de red
Ip's y mascaras de red
 
Libro redes inalambricas
Libro redes inalambricasLibro redes inalambricas
Libro redes inalambricas
 
Redes Avanzadas; Protocolos de enrutamientos
Redes  Avanzadas; Protocolos de enrutamientos Redes  Avanzadas; Protocolos de enrutamientos
Redes Avanzadas; Protocolos de enrutamientos
 
Tecnología frame relay
Tecnología frame relayTecnología frame relay
Tecnología frame relay
 
Proyecto de Implementación de una Red
Proyecto de Implementación de una RedProyecto de Implementación de una Red
Proyecto de Implementación de una Red
 
1.3.2b modelos de referencia
1.3.2b modelos de referencia1.3.2b modelos de referencia
1.3.2b modelos de referencia
 
Tutorial voz ip packet tracer
Tutorial voz ip packet tracerTutorial voz ip packet tracer
Tutorial voz ip packet tracer
 
Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Modelo TCP IP
Modelo TCP IPModelo TCP IP
Modelo TCP IP
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
Sistemas operativos distribuidos.
Sistemas operativos distribuidos.Sistemas operativos distribuidos.
Sistemas operativos distribuidos.
 
Redes punto a punto
Redes punto a puntoRedes punto a punto
Redes punto a punto
 
Presentacion firewall
Presentacion firewallPresentacion firewall
Presentacion firewall
 

Andere mochten auch

Andere mochten auch (15)

Analisis trafico wireshark
Analisis trafico wiresharkAnalisis trafico wireshark
Analisis trafico wireshark
 
Practica en wireshark
Practica en wiresharkPractica en wireshark
Practica en wireshark
 
Taller wireshark
Taller wiresharkTaller wireshark
Taller wireshark
 
Wireshark
Wireshark Wireshark
Wireshark
 
Wireshark a.1
Wireshark a.1Wireshark a.1
Wireshark a.1
 
Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"Webinar Gratuito "Wireshark"
Webinar Gratuito "Wireshark"
 
Practica 8 Wireshark
Practica 8 WiresharkPractica 8 Wireshark
Practica 8 Wireshark
 
3.10 wireshark y ntop
3.10 wireshark y ntop3.10 wireshark y ntop
3.10 wireshark y ntop
 
Analisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y TcpdumpAnalisis de red mediante Wireshark y Tcpdump
Analisis de red mediante Wireshark y Tcpdump
 
Continuum energetico
Continuum energeticoContinuum energetico
Continuum energetico
 
Monitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManagerMonitoreo con OpManager y AppManager
Monitoreo con OpManager y AppManager
 
Herramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAPHerramientas de seguridad en redes. WIRESHARK. NMAP
Herramientas de seguridad en redes. WIRESHARK. NMAP
 
Wireshark
WiresharkWireshark
Wireshark
 
Wireshark - presentation
Wireshark - presentationWireshark - presentation
Wireshark - presentation
 
Tipos de familia
Tipos de familiaTipos de familia
Tipos de familia
 

Ähnlich wie Uso de wireshark presentacion

Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 seinPatriD
 
Contraseña
ContraseñaContraseña
ContraseñaGoogle
 
Acegi Security System for Spring
Acegi Security System for SpringAcegi Security System for Spring
Acegi Security System for SpringCarlos Sanchez
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Brat Stell
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPMarcos Harasimowicz
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivasgutierrez2010
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Soluciones Profesionales de Correo con Software Libre
Soluciones Profesionales de Correo con Software LibreSoluciones Profesionales de Correo con Software Libre
Soluciones Profesionales de Correo con Software LibreJavier Turégano Molina
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocologuestfbc5216b
 
Introducció a les Aplicació Web
Introducció a les Aplicació WebIntroducció a les Aplicació Web
Introducció a les Aplicació WebCarlesMG57
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dnsDavid Vargas
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshTensor
 

Ähnlich wie Uso de wireshark presentacion (20)

Tema 3 - Seguridad en Internet
Tema 3 - Seguridad en InternetTema 3 - Seguridad en Internet
Tema 3 - Seguridad en Internet
 
Top Bug
Top BugTop Bug
Top Bug
 
Proyecto2 sein
Proyecto2 seinProyecto2 sein
Proyecto2 sein
 
Contraseña
ContraseñaContraseña
Contraseña
 
Acegi Security System for Spring
Acegi Security System for SpringAcegi Security System for Spring
Acegi Security System for Spring
 
Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3Manual de hacking basico por taskkill#3
Manual de hacking basico por taskkill#3
 
Seguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASPSeguridad web para desarrolladores - OWASP
Seguridad web para desarrolladores - OWASP
 
P R O T O C O L O S Diaposittivas
P R O T O C O L O S DiaposittivasP R O T O C O L O S Diaposittivas
P R O T O C O L O S Diaposittivas
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
PROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptxPROTOCOLO HTTP.pptx
PROTOCOLO HTTP.pptx
 
Soluciones Profesionales de Correo con Software Libre
Soluciones Profesionales de Correo con Software LibreSoluciones Profesionales de Correo con Software Libre
Soluciones Profesionales de Correo con Software Libre
 
Protocolos redes
Protocolos redesProtocolos redes
Protocolos redes
 
Conociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De ProtocoloConociendo Distintos Tipos De Protocolo
Conociendo Distintos Tipos De Protocolo
 
Introducció a les Aplicació Web
Introducció a les Aplicació WebIntroducció a les Aplicació Web
Introducció a les Aplicació Web
 
Seguridad En Programación
Seguridad En ProgramaciónSeguridad En Programación
Seguridad En Programación
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)Owasp presentacion latam tour (Ago 2011)
Owasp presentacion latam tour (Ago 2011)
 
Presentación http https-dns
Presentación http https-dnsPresentación http https-dns
Presentación http https-dns
 
Fuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un sshFuerza bruta con hydra y montando un ssh
Fuerza bruta con hydra y montando un ssh
 

Mehr von Hector Arbelaez

Proteccion de datos auditoria
Proteccion de datos auditoriaProteccion de datos auditoria
Proteccion de datos auditoriaHector Arbelaez
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Uso de neo trace™ para ver internetworks presentacion
Uso de neo trace™ para ver internetworks presentacionUso de neo trace™ para ver internetworks presentacion
Uso de neo trace™ para ver internetworks presentacionHector Arbelaez
 
Modelo propuesta de revisoría fiscal auditool
Modelo propuesta de revisoría fiscal   auditoolModelo propuesta de revisoría fiscal   auditool
Modelo propuesta de revisoría fiscal auditoolHector Arbelaez
 
Modelo propuesta de revisoría fiscal auditool
Modelo propuesta de revisoría fiscal   auditoolModelo propuesta de revisoría fiscal   auditool
Modelo propuesta de revisoría fiscal auditoolHector Arbelaez
 

Mehr von Hector Arbelaez (9)

Linea de tiempo vivi
Linea de tiempo viviLinea de tiempo vivi
Linea de tiempo vivi
 
Linea de tiempo vivi
Linea de tiempo viviLinea de tiempo vivi
Linea de tiempo vivi
 
Proteccion de datos auditoria
Proteccion de datos auditoriaProteccion de datos auditoria
Proteccion de datos auditoria
 
Traduccion pag web
Traduccion pag webTraduccion pag web
Traduccion pag web
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Uso de neo trace™ para ver internetworks presentacion
Uso de neo trace™ para ver internetworks presentacionUso de neo trace™ para ver internetworks presentacion
Uso de neo trace™ para ver internetworks presentacion
 
Redes taller
Redes tallerRedes taller
Redes taller
 
Modelo propuesta de revisoría fiscal auditool
Modelo propuesta de revisoría fiscal   auditoolModelo propuesta de revisoría fiscal   auditool
Modelo propuesta de revisoría fiscal auditool
 
Modelo propuesta de revisoría fiscal auditool
Modelo propuesta de revisoría fiscal   auditoolModelo propuesta de revisoría fiscal   auditool
Modelo propuesta de revisoría fiscal auditool
 

Uso de wireshark presentacion

  • 1. USO DE WIRESHARK HECTOR FABIO ARBELAEZ MENDOZA VIVIVANA JAEL ARIAS TRUJILLO OLGA LUCIA RINCON HAMON ADRIANA TRUJILLO DONCEL
  • 2. QUE ES ELWIRESHARK? Es un analizador de paquetes. Que Permite capturar todas las tramas que circulan por la interfaz de red de la máquina virtual y decodificar multitud de protocolos. A pesar de que la mayoría de las muestras que establecen conexiones de datos con servidores utilizan cifrado o un protocolo propio y desconocido, en muchas ocasiones se pueden ver claramente consultas DNS, descargas de archivos desde ciertas direcciones, y sobre todo, aunque no se pueda siempre comprobar qué tipo de datos ocupan el tráfico, ver a qué servidores se conecta el equipo.
  • 3. Captura de PDU mediante ping Ping a un PC de uso externo. USO DE WIRESHARK
  • 4. USO DE WIRESHARK Responda lo siguiente desde la lista de paquetes Wireshark: ¿Qué protocolo se utiliza por ping? R/: Protocolo TCP/IP o ICM ¿Cuál es el nombre completo del protocolo?  R/: Internet Control Message Protocol ¿Cuáles son los nombres de los dos mensajes ping? R/: Echo (ping) request y Echo (ping) replay ¿Las direcciones IP de origen y destino que se encuentran en la lista son las que esperaba?  Sí¿Por qué?  R/: Porque estas van conectadas por LAN entre ellas. Además de que el origen es la nueva ip y el destino es la ip a la cual afecta el ping.
  • 5. USO DE WIRESHARK Captura de HTTP PDU Inicie la captura de paquetes.
  • 6. USO DE WIRESHARK Aumente el tamaño del panel de Lista de paquetes de Wireshark y desplácese por las PDU que se encuentren en la lista.
  • 7. USO DE WIRESHARK En el panel Lista de paquetes, resalte un paquete HTTP que tenga la notación “(text/html)” en la columna Información.
  • 8. El tercer grupo de PDU está relacionado con el cierre de sesión y la “desconexión”. Haga una lista de ejemplos de mensajes intercambiados durante este proceso. USO DE WIRESHARK
  • 9. Localice los intercambios TCP recurrentes a través del proceso FTP. ¿Qué característica de TCP indica esto? USO DE WIRESHARK
  • 10. El primer grupo está asociado con la fase “conexión” y el inicio de sesión en el servidor.Haga una lista de ejemplos de mensajes intercambiados en esta fase.
  • 11.
  • 12.
  • 13. Autenticación del servidor: Un usuario puede intentar iniciar sesión en un servidor. Un intermediario podría hacerse pasar por el servidor, sin que el usuario se entere. El usuario proveería datos valiosos (entre otros la contraseña) al intermediario malicioso sin darse cuenta en un primer momento. Si el intermediario adicionalmente se conecta al servidor real haciéndose pasar por el usuario legítimo de la cuenta, podría capturar toda la comunicación sin que nadie se diera cuenta. USO DE WIRESHARK
  • 14. USO DE WIRESHARK Haga una lista de ejemplos de mensajes intercambiados durante este proceso. Veamos como es el inicio de sesión en Jabber. El cliente lo primero que hace es preguntar los sistemas de autenticación soportados por el servidor. También proporciona el nombre de usuario. <iq id='15' type='get'> <query xmlns='jabber:iq:auth'> <username>badlop</username> </query> </iq>
  • 15. Veamos como es el inicio de sesión en Jabber. El servidor responde entre otras cosas que acepta el envio de la contraseña en texto plano y también resumen de contraseña (hash). <iqtype='result' id='15'> <query xmlns='jabber:iq:auth'> <username>badlop</username> <password/> <digest/> <resource/> </query> </iq>
  • 16. Veamos como es el inicio de sesión en Jabber. El cliente ahora debe proporcionar la contraseña. Tiene dos posibilidades. Si se decide enviar la contraseña en texto plano, entonces se envía tal cual. Cualquier intermediario puede leerla sin problema (quien este conectado en la red local del cliente o del servidor, el ISP...): <iq id='16' type='set'> <query xmlns='jabber:iq:auth'> <username>badlop</username> <password>trAlaRi9923</password> <resource>casa/cocina</resource> </query> </iq>
  • 17. Veamos como es el inicio de sesión en Jabber. Si se decide enviar el resumen de la contraseña, entonces no se envía la contraseña tal cual, sino el resultado de aplicarle algunas funciones matemáticas. No obstante, un intermediario podría copiar ese resumen y usarlo posteriormente para iniciar sesión haciéndose pasar por el usuario legítimo. <iq id='1' type='set'> <query xmlns='jabber:iq:auth'> <username>badlop</username> <digest>8712162796c9aa001afffc150a91584bc45f9527</digest> <resource>casa/cocina</resource> </query> </iq>
  • 18. Veamos como es el inicio de sesión en Jabber. El servidor comprueba si la autenticación ha sido correcta y responde al cliente Que todo va bien: <iqtype='result' id='1'/> El cliente a partir de ese momento ya puede continuar con la inicialización de la sesión (solicitar la lista de contactos, etc). O que ha habido un error (la contraseña no es válida, el método de autenticación no está soportado, la cuenta no existe...) y el usuario no está autorizado: <iq id='1' type='error'> <query xmlns='jabber:iq:auth'> <username>badlop</username> <password>trAlaRi9923pepepe</password> <resource>casa/cocina</resource> </query> <error code='401'>Unauthorized</error> </iq>
  • 19. Veamos como es el inicio de sesión en Jabber. Localice los intercambios TCP recurrentes a través del proceso FTP. ¿Qué característica de TCP indica esto?
  • 20. Pasó 3: Examine los Detalles del paquete. ¿Cuáles son los protocolos encapsulados en la trama? Protocolo p.p.p ()   Frame  1  (62  bytes  on  wire,  62  bytes  captured)         Arrival  Time:  Mar  21,  2004  20:02:28.850908000         Time  delta  from  previous  packet:  0.000000000  seconds         Time  since  reference  or  first  frame:  0.000000000  seconds         Frame  Number:  1         Packet  Length:  62  bytes         Capture  Length:  62  bytes Ethernet  II,  Src:  00:e0:4c:ec:bf:db,  Dst:  00:a0:c9:49:c2:00         Destination:  00:a0:c9:49:c2:00  (192.168.0.10)         Source:  00:e0:4c:ec:bf:db  (RealtekS_ec:bf:db)         Type:  IP  (0x0800)   USO DE WIRESHARK
  • 21.
  • 22.