Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Apellidos:
Seguridad en Redes
Nombre:
Actividades
Acción Regla
Coherer:
1. Nombre de la
red
Channel: 1
3. Canal
utilizado
4. Clientes
conectados
WPA-PSK
5. Tipo de
Concluimos que es WPA-PSK, debido a que pertenece al grupo de cifrado
Seguridad
con: TKIP
6. Credenciales
de Acceso
Ac
ció Regla
n
500 (IKE es ISAKMP en Cisco)
1. Puerto usado
por el protocolo
IKE
Agresivo:
2.
funcionamiento
empleado en la
fase 1 de IKE
AES-CBC
3. Algoritmo de
cifrado
propuesto en la
fase 1 de IKE por
quien inicia la
comunicación
4. Algoritmo
SHA de
Hash propuesto
en la fase 1 de
IKE por quien
inicia la
comunicación
Llave precompartida:
5. Método de
autenticación
propuesto en la
fase 1 de IKE por
quien inicia la
comunicación
256:
6. Longitud de
la clave
propuesta en la
fase 1 de IKE por
quien inicia la
comunicación
d150c7aeec9753bd6c87b6603cbb7723c78014c8a2c67b99840b425c5af2a9e197a32e4a0192a
7.
94637c9db370cf2f10e79f2148a414a6a51e355ec245805a0ed21728b8636e89baa37081090a6
hash que ha sido
7b0974337706875cc6b3f2cf658e6a80c2019dd3c4a29ebf38e80f4baf895d4fedfd72150f390a
calculado
97d575baa7e58c5a2a5810b80af533d4db722d5913c89af6710411e487cd5b74001ffedf4fa9d2c
haciendo uso de
67a4d710fe3d384fe616c2427f607de4ff16e5ae04733b87ae42473cbdd92cb32d170af9a382d6
la clave
10fbbb76139253bd69dc961f71e1ed86d43cf1bba343241db8425370d63ddbe2183aacb959874
precompartida
96f9cab3dbc5207ce0535c02525ea11000f88a895daed7f220632108efbbed240ddf2d48322aa
por ambos
76bdf4a04cca25a4d2ffc7e11164ee1dc14d5efc91951ab5f144c238c0f13305e0823de595ac19cb7
extremos (En
4d69a20d4b8d382d24bf790df56dffd31437991e415d10646e84414a6c4377db564767e4c3a98
hexadecimal)
95dec4dca32ab7bfbdc1293d31cc0bcdfe176373737af28e5cddc073cbab7781925
8. Protocolo
UDP: de
IPSEC que ha
sido acordado
por los extremos
en la fase 2 de
IKE para ser
usado
ab2ee14fceb8d1d2
9. ESP SPI de
quien inicia la
comunicación
c79770cc97d07a20
10.
destino de la
comunicación
Tabla 2: IPSEC
Acción Regla
1.
Dirección
10.0.0.1
IP del
cliente
2.
Dirección
10.0.0.2
IP del
servidor
3. Versión
de SSL-
TLS usada
4. Puerto
usado por
el cliente
1162
en la
comunicaci
ón
5. Puerto
usado por
el servidor
443
en la
comunicaci
ón
6. Opción
de cifrado
seleccionad Cipher Suite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA (0x0039)
a por el
servidor
11/11/2007
7. Fecha de
caducidad
del
certificado
del
servidor
(dd/mm/y
yyy)
8.
Longitud
de la clave
pública
128 bytes
usada por
el servidor
en Diffie-
Hellman
9.
Longitud
de la clave
pública
128 bytes
usada por
el cliente
en Diffie-
Hellman
10.
Longitud
del primer
mensaje
TLS, con
datos de la 544 bytes
capa de
aplicación,
enviado
por el
cliente
11. Longitud
del primer
mensaje TLS,
con datos de
848 bytes
la capa de
aplicación,
enviado por
el servidor
Tabla 3: SSL-TLS
Conclusión:
Cesar Dominguez:
Wireshark es una herramienta fundamental en la seguridad informática, pues sirve como
base para realizar otro tipo de ataques, cuando la mayoría de las personas piensan que
solo es un analizador de protocolos, cuando tiene herramientas muy útiles como el
desencriptado, que en lo personal desconocía. Me llevo un fuerte aprendizaje y una
buena experiencia en su uso después de pasar tantas horas analizando paquete por
paquete.