Buscar

Atividade_2_-_Wireshark_Telnet_FTP_HTTP_HTTPS_2021_final

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 14 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

ATIVIDADE - USO DO WIRESHARK (SERVIÇOS DO 
METASPLOITABLE2): 
Nome: Vinicius Sarti Moré RA: 1680972021037 
Nome: Felipe Mello Lima RA: 1680972023014 
Nome: Isabela Soares Tomé RA: 1680972023030 
Nome: Lucas Alexsander Costa da Silva RA: 1680972023043 
 
Topologia 
 
 
 
 
 
 
Objetivos 
Parte 1: Preparando as 
máquinas virtuais (Rede Interna 
ou Modo Host Only) 
Parte 2: Captura e visualização 
de um tráfego Telnet 
Parte 3: Captura e visualização de um tráfego FTP 
Parte 4: Captura e visualização de um tráfego HTTP Parte 
5: Captura e visualização de um tráfego SSH 
 
1. Formulário (Configurando a Rede no Linux): 
a. Configurando IP e Máscara (manual por linha de comando) # ifconfig 
-a // verificando todas as interfaces no sistema 
# ifconfig < interface > <IP > //configuração da rede no Linux 
# ifconfig eth0 10.32.0.10 netmask 255.255.255.0 //configuração de endereço IP 
10.32.0.10 com a máscara 255.255.255.0 usando a interface de rede eth0 
# ifconfig eth0 10.32.0.10/24 //configuração de endereço IP 10.32.0.10 com a máscara 
255.255.255.0 usando a interface de rede eth0 
# ifconfig // verificando endereço que foi configurado no sistema Linux 
 
c. Iniciar/para/reiniciar o serviço: 
# /etc/init.d/networking start 
# /etc/init.d/networking stop 
# /etc/init.d/networking restart 
 
 
 
 
d. Habilitando/desabilitando interface de rede: 
# ifconfig eth0 down 
# ifdown eth0 
# ifconfig eth0 up 
# ifup eth0 
 
Parte I – Preparando as Máquinas Virtuais (Modo Host-Only ou Rede Interna): 
1.1. Kali Linux para realização dos testes (vetor de ataque); 1.2. Uma 
máquina virtual Linux como alvo (Metasploitable2). 
 
Parte 2 – Captura de um tráfego Telnet (Kali <-> Metasploitable): 
 
2. Para um cenário Telnet deve-se acessar ao servidor Telnet (Metasploitable2). 
Considere o seguinte procedimento: 
 
2.1. Configurando a rede no Kali (Vetor de ataque): 
 
 
 
 
2.2. Configurando a rede no Metasploitable2 (Máquina Alvo): 
 
 
 
 
 
 
 
 
2.3. No Kali iniciar a captura no Wireshark: 
 
 
 
 
2.4. No Kali digitar telnet IP (por exemplo, telnet 192.168.56.20), assim como o 
nome de usuário e senha (admin/admin). Assim que estiver acessando o 
outro computador, digitar: 
# ls 
# ifconfig 
# exit 
 
 
 
 
 
 
 
 
 
 
 
 
 
2.5. Finalizar a captura no Wireshark e realizar a análise offline: 
2.5.1. Digitar Analyse  Follow  TCP Stream (verificar o que está 
sendo observado). 
 
 
 
 
2.5.2. Descreva e demonstre o que está sendo observado. 
 
R: Ele mostra em texto puro tudo oque foi feito durante o ataque, oque foi escrito 
e os comandos executados, datas, horários e até mesmo senhas. 
 
 
 
2.5.3. Existe alguma vulnerabilidade nesse serviço? O que pode ser 
realizado para minimizar o problema pensando em um serviço mais 
seguro? Justifique. 
 
R: Existem diversas vulnerabilidades pois o Telnet não criptografa as 
informações, ele transmite texto puro, podendo assim ser visto tudo o que acontece 
pelo wireshark, o que pode ser feito é usar Ssh ao invés de Telnet ou aplicar 
criptografia nos dados transmitidos via Telnet 
 
Parte 3 – Captura de um tráfego FTP (Kali <-> Metasploitable): 
 
3. Para um cenário FTP deve-se acessar ao servidor FTP (Metasploitable2). Considere 
o seguinte procedimento: 
 
3.1. Configurando a rede no Kali (Vetor de ataque): 
 
 
 
 
3.2. Configurando a rede no Metasploitable2 (Máquina Alvo): 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3.3. No Kali iniciar a captura no Wireshark: 
 
 
 
 
3.4. No Kali digitar ftp IP (ftp 192.168.56.20), assim como o nome de usuário e 
senha (admin/admin). Assim que estiver acessando o outro computador, 
digitar: 
# ls 
# pwd 
# help 
# exit 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
3.5. Finalizar a captura no Wireshark e realizar a análise offline: 
3.5.1. Digitar Analyse  Follow  TCP Stream (verificar o que está 
sendo observado). 
 
 
 
 
3.5.2. Descreva e demonstre o que está sendo observado. 
R: Mostra também em texto puro todas as informações que foram trafegadas. 
 
3.5.3. Existe alguma vulnerabilidade nesse serviço? O que pode ser 
realizado para minimizar o problema pensando em um serviço mais 
seguro? Justifique. 
 
R: Existem diversas vulnerabilidades devido as informações serem 
mostradas em texto puro, então assim como no telnet, oque poderia ser feito é 
aplicar criptografia nos dados ou usar outro sistema que já tenha criptografia por 
padrão, como o Ssh 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Parte 4 – Captura de um tráfego HTTP (Kali <-> Metasploitable): 
 
4. Para um cenário HTTP deve-se acessar ao servidor HTTP (Metasploitable2). 
Considere o seguinte procedimento: 
4.1. No Kali iniciar a captura no Wireshark: 
 
 
 
 
 
 
 
 
 
 
 
 
 
4. 2.No browser do Kali (Firefox), acessar o endereço IP, deve ser o endereço 
disponibilizado no modo host only ou no endereço IP configurado: 
 
 
 
 
 
 
 
 
 
 
 
 
 
4.3. Acessar o serviço DVWA: 
 
 
 
4.4. Finalizar a captura no Wireshark e realizar a análise offline: 
4.4.1. Digitar Analyse  Follow  TCP Stream (verificar o que está 
sendo observado). Descreva e demonstre o que está sendo 
observado. 
 
 R: É mostrado um http de texto puro onde conseguimos capturar e visualizar as 
informações. 
 
4.4.2. Existe alguma vulnerabilidade nesse serviço? O que pode ser 
realizado para minimizar o problema pensando em um serviço mais 
seguro? Justifique. 
 
R:Existem diversas vulnerabilidades devido a não criptografia dos dados 
assim como o FTP e Telnet, e o recomendado seria o uso de criptografia para que 
os dados não ficassem tão expostos usando assim o recurso HTTPS 
 
 
Parte 5 – Captura de um tráfego SSH (Kali <-> Metasploitable): 
 
5. Para um cenário SSH deve-se acessar ao servidor SSH (Metasploitable). Considere 
o seguinte procedimento: 
5.1. No Kali iniciar a captura no Wireshark: 
 
 
 
5.2. No Kali digitar ssh usuario@IP (por exemplo, ssh 
msfadmin@192.168.56.20) ou usando o IP associado, assim como a senha 
(msfadmin). Assim que estiver acessando o outro computador, digitar: 
# ls 
# ifconfig 
# exit 
 
5.3. Finalizar a captura no Wireshark e realizar a análise offline: 
5.3.1. Digitar Analyse  Follow  TCP Stream (verificar o que está sendo 
observado). 
 
 
 
 
 
 
5.3.2. Descreva e demonstre o que está sendo observado. 
 
R: Após acessar a máquina, todas as mensagens são criptografadas, sendo assim 
difícil a visualização das informações. 
 
 
5.3.3. Existe alguma vulnerabilidade nesse serviço? Esse serviço é considerado 
seguro? Justifique. 
 
R: Não tem vulnerabilidade, sendo assim o serviço é considerado seguro, já que 
todos os dados são criptografados tornando difícil a interpretação deles para quem 
captura. 
 
Referências: 
1. Wireshark: 
https://www.wireshark.org 2. Telnet: 
https://en.wikipedia.org/wiki/Telnet 
https://cmdref.net/os/linux/command/telnet.html 3. FTP: 
https://en.wikipedia.org/wiki/File_Transfer_Protocol 
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/ 
4. SSH: https://en.wikipedia.org/wiki/Secure_Shell 
https://lzone.de/cheat- 
sheet/SSH https://www.ssh.com/ssh/command/ 
https://www.wireshark.org/
https://www.wireshark.org/
https://www.wireshark.org/
https://www.wireshark.org/https://en.wikipedia.org/wiki/Telnet
https://en.wikipedia.org/wiki/Telnet
https://en.wikipedia.org/wiki/Telnet
https://en.wikipedia.org/wiki/Telnet
https://cmdref.net/os/linux/command/telnet.html
https://cmdref.net/os/linux/command/telnet.html
https://cmdref.net/os/linux/command/telnet.html
https://cmdref.net/os/linux/command/telnet.html
https://en.wikipedia.org/wiki/File_Transfer_Protocol
https://en.wikipedia.org/wiki/File_Transfer_Protocol
https://en.wikipedia.org/wiki/File_Transfer_Protocol
https://en.wikipedia.org/wiki/File_Transfer_Protocol
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://www.howtoforge.com/tutorial/how-to-use-ftp-on-the-linux-shell/
https://en.wikipedia.org/wiki/Secure_Shell
https://en.wikipedia.org/wiki/Secure_Shell
https://lzone.de/cheat-sheet/SSH
https://lzone.de/cheat-sheet/SSH
https://lzone.de/cheat-sheet/SSH
https://lzone.de/cheat-sheet/SSH
https://lzone.de/cheat-sheet/SSH
https://lzone.de/cheat-sheet/SSH
https://lzone.de/cheat-sheet/SSH
https://www.ssh.com/ssh/command/
https://www.ssh.com/ssh/command/
https://www.ssh.com/ssh/command/
https://www.ssh.com/ssh/command/

Continue navegando