Logo Studenta

(3) Casos_practicos

¡Estudia con miles de materiales!

Vista previa del material en texto

Casos prácticos
Vulneración de mecanismos de identificación
y autenticación
Casos prácticos. Redes y aplicaciones telemáticas | TELEFÓNICA // 2
 Casos prácticos
1 | A partir de un Linux, intentar crackear las contraseñas de los usuarios mediante diccionario.
Se debe de recopilar la información de los usuarios y contraseñas almacenados en /etc/passwd y /etc/shadow. 
Utilizar el comando unshadow para generar el archivo que se utilizará con la herramienta John the Ripper para extraer 
las contraseñas. Utilizar el diccionario /usr/share/wordlist/roockyou o podéis utilizar alguno descargado de Internet.
Casos prácticos. Redes y aplicaciones telemáticas | TELEFÓNICA // 3
Casos prácticos. Redes y aplicaciones telemáticas | TELEFÓNICA // 4
2 | Realizar la captura de tráfico de vuestra red para ver si obtenéis alguna credencial en plano de algún servicio 
que utilicéis (ftp, ssh, http, https, …).
Para poder realizar el ejercicio necesitamos utilizar Wireshar y realizar la captura del tráfico de la red. Navegar por 
distintas webs, utilizar el servicio ftp gratuito y/o utilizar el servicio ssh de Kali Linux.
Desde la captura de Wireshark utilizar los distintos filtros y búsquedas para ver si observáis texto en plano, así como 
las credenciales de algún servicio de Internet.

Continuar navegando