Vista previa del material en texto
Casos prácticos Vulneración de mecanismos de identificación y autenticación Casos prácticos. Redes y aplicaciones telemáticas | TELEFÓNICA // 2 Casos prácticos 1 | A partir de un Linux, intentar crackear las contraseñas de los usuarios mediante diccionario. Se debe de recopilar la información de los usuarios y contraseñas almacenados en /etc/passwd y /etc/shadow. Utilizar el comando unshadow para generar el archivo que se utilizará con la herramienta John the Ripper para extraer las contraseñas. Utilizar el diccionario /usr/share/wordlist/roockyou o podéis utilizar alguno descargado de Internet. Casos prácticos. Redes y aplicaciones telemáticas | TELEFÓNICA // 3 Casos prácticos. Redes y aplicaciones telemáticas | TELEFÓNICA // 4 2 | Realizar la captura de tráfico de vuestra red para ver si obtenéis alguna credencial en plano de algún servicio que utilicéis (ftp, ssh, http, https, …). Para poder realizar el ejercicio necesitamos utilizar Wireshar y realizar la captura del tráfico de la red. Navegar por distintas webs, utilizar el servicio ftp gratuito y/o utilizar el servicio ssh de Kali Linux. Desde la captura de Wireshark utilizar los distintos filtros y búsquedas para ver si observáis texto en plano, así como las credenciales de algún servicio de Internet.
Compartir