Curs: | DissenyXarxesLinux, LinuxAdministracioAvancada, SeguretatXarxesInformàtiques |
Fitxers: | Protocols_de_xarxes_UNIX.pdf (Protocols_de_xarxes_UNIX.odp) |
Repositori SVN: | http://[email protected]/svn/iceupc/DissenyXarxaLocalLinux, http://[email protected]/svn/iceupc/LinuxAdministracioAvan%c3%a7ada, http://[email protected]/svn/iceupc/SeguretatXarxesInform%C3%A0tiques |
Usuari: | anonymous |
Paraula de pas: | sense paraula de pas |
Autors: | Sergi Tur Badenas |
Per fer aquesta pràctica cal que conegueu alguna pàgina web que demani un usuari i contrasenya per accedir-hi de tipus http_auth_basic. Perquè us feu una idea la pàgina ha de ser similar a:
Si voleu podeu seguir les passes de la secció: Restringir accés a continguts de l'article sobre Apache d'aquesta wiki.
Ara es tracta d'executar wireshark (abans anomenat ethereal) per comprovar que les contrasenyes que viatgen per Internet sense xifrar són molt insegures.
Obrim Ethereal com a superusuaris:
$ sudo wireshark
Al menú capture seleccionem l'opció interfaces
Comencem una captura a la interfície connectada a Internet (normalment eth0, però també pot ser un altre com eth1 si es tracta de wireless). Seleccioneu eth0 i feu clic a Start:
Començara a capturar paquets:
Ara accediu a una URL que demani usuari i contrasenya de l'autenticació bàsica d'HTTP. Podeu utilitzar la web:
http://acacha.dyndns.org/~sergi/prova
Introduïu un usuari i paraula de pas inventats! No poseu contrasenyes importants per què apareixeran per pantalla! No podreu entrar a la web però ara ja podeu aturar la captura. Aneu al menú Capture/Stop
Quan acabem la captura apliquem un filtre (HTTP) per localitzar la contrasenya:
La paraula de pas la trobareu a:
TODO
Consulteu HTTP Digest
TODO