This is an old revision of the document!
Traficul generat de servicii se clasifică în trafic criptat și trafic în clar. Traficul în clar (necriptat) poate fi interpretat și înțeles dacă este capturat. Traficul criptat nu poate fi interpretat în absența cheii de criptare; doar transmițătorul și receptorul cunosc cheia pentru a putea comunica.
Ne propunem să analizăm, din punctul de vedere al criptării traficului, următoarele protocoale/servicii:
Vom folosi dsniff
, un utilitar cu ajutorul căruia putem captura toate pachetele în clar ce trec printr-un anumit server, afișând datele trimise (user, parola, comenzi). Vom considera topologia laboratorului, în care ne vom conecta de la stația “red” la stația “green” prin intermediul stației “host”.
Pentru a declanșa captura, autentificați-vă ca root pe stația “host” și rulați comanda
dsniff -i eth0
Pentru comunicație prin telnet, rulați pe stația “red” comanda
telnet green
Folosiți utilizatorul student
și parola student
; executați ls
, după care exit
. Observați pe stația “host” captura credențialelor trasmise între “red” și “green”; traficul între trafic în clar.
Pentru comunicație prin FTP, rulați pe stația “red” comanda
ftp green
Folosiți utilizatorul student
și parola student
; executați ls
, după care quit
. Observați pe stația “host” captura credențialelor trasmise între “red” și “green”; traficul FTP trafic în clar.
Pentru comunicație prin FTP, rulați pe stația “red” comanda
ssh -l student green
Folosiți utilizatorul student
și parola student
; executați ls
, după care exit
. Observați că pe stația “host”, dsniff nu afișează informații desppre credențialele transmise între “red” și “green”; traficul SSH este trafic criptat.