Social Icons

twitterfacebookgoogle plusemail

martes, 19 de febrero de 2013

Tarea 3: Experimentos de monitoreo WiFi

Se realizo un experimento de Man in the middle attack en una red local, el cual consiste en hacer una intercepción de tráfico de datos (aunque en realidad tiene muchas variantes pero estas no las cubriremos en esta entrada). Primero se descargó una herramienta llama Wireshark, desde la página principal www.wireshark.org entramos al a apartado de Downloads.


Una vez instalado podemos seguir lo que demostraré a continuación. Se propuso realizar unas pruebas de seguridad a la página de SIASE (es donde nosotros accedemos a nuestro kárdex, horarios y toda información que tenemos de la UANL). 


Bueno ahora lo que mostraré será la interfaz principal de la aplicación de Wireshark.


Ahora seleccionamos la interfaces a capturar en el cual nuestro caso será en1 (en mi caso es mi Airport). Ahora presionamos Capture Options y luego Start. En donde tenemos seleccionado la interfaz en1.


Ahora estaremos viendo todo el tráfico que hacemos en nuestra computadora hacía el hotspot de internet.


Aquí vemos distintos tipos de protocolos que esta usando mi computadora se encuentran desde DNS, TCP, HTTP, ARP, TLS, entre otros. Ahora veamos lo que pasa cuando entramos al SIASE, si vemos en el protocolo TCP podemos ver dentro de el flujo que en los headers del POST enviados por HTTP se encuentra el usuarios y la contraseña del usuario.


Una de las cosas que encontré también fue que en la misma página mientras mantienes sesión de usuario fue que en el mismo HTML de la página se encuentra el usuario y contraseña, cosa que es malo  ya que si alguien intercepta la información que consultaste sin que sea encriptada este puede comprometer tu cuenta de SIASE.


En adición a este problema anterior, no tiene habilitado el protocolo HTTPS y no permite el acceso a la página web de manera segura.

1 comentarios: