Búsqueda de credenciales de inicio de sesión expuestas
Tu empresa ha detectado una posible filtración de datos. Como especialista en seguridad de redes, debes analizar el tráfico de red reciente para determinar si alguna credencial de usuario se transmitió en texto plano, lo que podría explicar el origen de la filtración.
Tareas
- Crear un filtro de visualización para encontrar paquetes HTTP que contengan las palabras 'user', 'pass' o 'login'
- Identificar y extraer cualquier credencial expuesta
- Documentar las credenciales descubiertas en el formato requerido
Requisitos
-
Abre el archivo de captura de paquetes ubicado en /home/labex/project/network_analysis/company_traffic.pcap usando Wireshark
-
Crea un filtro de visualización que muestre únicamente los paquetes HTTP que contengan posible información de credenciales
-
Tu filtro debe buscar las palabras 'user', 'pass' o 'login' dentro de los paquetes HTTP
-
Guarda tu filtro para su verificación haciendo clic en el botón "+" en la barra de filtros después de comprobar que funciona correctamente
-
Una vez que encuentres las credenciales, guárdalas en un archivo llamado /home/labex/project/network_analysis/found_credentials.txt con el siguiente formato:
username: [found username]
password: [found password]
Ejemplos
Al aplicar el filtro correcto, Wireshark debería mostrar solo los paquetes que contienen información de credenciales. Podrías ver algo como esto:
No. Time Source Destination Protocol Length Info
1 0.000000 192.168.0.2 192.168.0.1 HTTP 193 GET /login.php HTTP/1.1
Al examinar los detalles del paquete, deberías ser capaz de ver la información de las credenciales en texto plano:
Frame > Ethernet > Internet Protocol > Transmission Control Protocol > Hypertext Transfer Protocol
content: username=labby&password=hacker
Tu archivo found_credentials.txt debería verse así:
username: labby
password: hacker
Consejos
- Inicia Wireshark desde la terminal usando el comando
wireshark
- Para abrir el archivo de captura de paquetes, utiliza File > Open y navega hasta la ubicación del archivo
- La barra de filtros de visualización se encuentra en la parte superior de la ventana de Wireshark
- Para buscar múltiples términos usando la lógica OR, utiliza el símbolo de tubería (|)
- Recuerda que los datos HTTP pueden aparecer en diferentes partes del paquete, por lo que debes buscar en todo el contenido del paquete
- Los filtros de Wireshark distinguen entre mayúsculas y minúsculas por defecto
- Puedes crear el archivo de credenciales usando cualquier editor de texto como
nano o gedit