Sei sulla pagina 1di 9

UNIVERSIDAD DE LAS FUERZAS ARMADAS ESPE

SEGURIDAD Y DEFENSA

TÓPICOS EN TELECOM I

Laboratorios Rootsh3ll
TUTOR:
Ing. Carlos Romero

ESTUDIATE:

Jonathan Cellere

NRC:
8615

24 de junio de 2020
Tema: Laboratorios Rootsh3ll
Objetivos: Realiza dos prácticas de laboratorio que están disponible en https://labs.rootsh3ll.com , para
conocer funciones básicas de Ncap y Wireshark.
Materiales:
 PC con sistema operativo Linux
 Regitro en Labs.rootsh3ll
Procedimiento

1. Laboratorio Wireshak
En este laboratorio se busca encontrar cierta información en una captura(FTP) , y analizarla a través
de Wireshark.
En primer lugar como lanzamos la aplicación de Wireshark y posteriormente abrimos el paquete que se va
analizar.

En la siguiente captura podemos ver todos los paquetes capturados.


¿Qué IP se encontró enviando solicitudes de ping ICMP a través de la red?

Para esto puedo filtrar con los archivos ICMP request, con el fin de reducir el número de paquetes que se van
a analizar, así en la siguiente imagen podemos comprobar que el IP es “10.1.3.43”

¿Qué dice el banner de bienvenida del servidor FTP?

Aquí filtro primero protocolo FTP e puede ver la respuesta,” Welcome to rootsh3ll labs secure FTPd”
Ingrese las credenciales FTP recuperadas del archivo de captura de paquetes
Para esto filtro los paquetes FTP y además la dirección IP obtenida en la primera pregunta, el usuario es
‘ftpadmin’ y la clave ‘8E+he}Y’

Se encontró al usuario FTP cargando un archivo. ¿Cuál fue el nombre del archivo?

Con los mismos filtros anteriores se pudo encontrar el archivo, “confidential-data-2020.zip”


Recupere el archivo transferido del rastreo de paquetes usando Wireshark. Ingrese md5sum del
archivo recuperado

Como necesitamos el archivo ahora filtramos los protocolos “TCP”

obtenemos el= contenido con follow---stream


Debemos Guardamos el archivo, pero en formato RAW

Al final a través del comando md5sum obtenemos “10ce039fc4030131d085c246e8e8fea4” que es lo


solicitado.
2. Laboratorio NetCat Essentials 101
¿Connect to a remote server?
A server (10.1.3.31) is running a shell prompt on port 8080, connect to it using netcat and get the
secret flag stored in root directory.
En este caso nos conectamos directamente con el commando “nc 10.1.3.31” y para verificar la
conexión simplemente agregamos –v y con un “ls” verificamos que tenemos acceso a los archivos
La bandera secreta obtenida es “Rs_flag_cf79e”
Start a listener
A client is probing for your device on port 8000. Share your terminal via netcat and retrieve the flag posted
on the shell prompt after successful connection.

Nos conectamos ahora al Puerto 8000 y podemos ver el siguiente flag flag_ksb63
TCP Banner Grab
The server that connected to you is running a web server on port 8090. Connect to it with netcat and grab the
flag from /flag directory using HTTP/1.0 protocol

Ahora enviamos el comando “GET /flag HTTP/1.0” y obtenemos como respuesta una flag

Potrebbero piacerti anche