ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Pruebas obligatorias Servidor web


Enviado por   •  5 de Octubre de 2023  •  Práctica o problema  •  565 Palabras (3 Páginas)  •  53 Visitas

Página 1 de 3

[pic 1]

ATENEA –SEMANA 5

Pruebas obligatorias

Servidor web (2pts)

[pic 2]

Cargamos el .pcap que nos dan en Wireshark y filtramos por html. Abrimos un paquete respuesta de estado satisfactorio (200 OK indica que la solicitud ha tenido éxito).

[pic 3]

Llegamos a la parte de Hypertext Transfer Protocol, que es el protocolo de comunicación que permite las transferencias de información a través de archivos en la World Wide Web, y vemos el servidor web.

Resultado: Microsoft-IIS/8.0

Calculamos su hash MD5 con https://emn178.github.io/online-tools/

Solución: flag{e4b06a7157d0d8ed04990c02d67250a8}

[pic 4]

Servidor web 2 (2pts)

[pic 5]

Cargamos el .pcap que nos dan en Wireshark y filtramos por html. Abrimos un paquete de solicitud.

[pic 6]

Llegamos a la parte de Hypertext Transfer Protocol, y vemos el User-Agent, que permite a los servidores y servicios de red identificar datos como el navegador.

Resultado: Firefox/93.0

Calculamos su hash MD5 con https://emn178.github.io/online-tools/

Solución: flag{a75e91b3279d0705bb4492a048506da4}

[pic 7]

País de origen (3pts) 

[pic 8]

Cargamos el .pcap que nos dan en Wireshark y filtramos por html. Abrimos un paquete de solicitud.

[pic 9]

Llegamos a la parte de Hypertext Transfer Protocol, y vemos el lenguaje zh-HK (Hong Kong).

Resultado: China

Calculamos su hash MD5 con https://emn178.github.io/online-tools/

Solución: flag{ae54a5c026f31ada088992587d92cb3a}

[pic 10]

Código HTTP (4pts)

[pic 11]

Cargamos el .pcap que nos dan en Wireshark y filtramos por html. Localizamos el paquete 104.

[pic 12]

 En el siguiente paquete, llegamos a la parte de Hypertext Transfer Protocol, y nos indica que no se ha encontrado el archivo y un código de estado.

Resultado: 404

Calculamos su hash MD5 con https://emn178.github.io/online-tools/

Solución: flag{4f4adcbf8c6f66dcfc8a3282ac2bf10a}

[pic 13]

Cookie (5pts)

[pic 14]

Cargamos el .pcap que nos dan en Wireshark y filtramos con “http.cookie”

[pic 15]

Llegamos a la parte de Hypertext Transfer Protocol, y vemos el nombre de la cookie.

Resultado: USER_TOKEN

Calculamos su hash MD5 con https://emn178.github.io/online-tools/

Solución: flag{85cc39d65ded51e8ffb949503e83ed65}

[pic 16]

Certificado SSL 6pts)

[pic 17]

Abrimos www.google.com. Clicamos el candado de delante del campo del navegador donde introducimos la dirección. Nos dice que la conexión es segura. Clicamos ahí nuevamente y nos dice que el certificado es válido.

...

Descargar como (para miembros actualizados) txt (5 Kb) pdf (752 Kb) docx (936 Kb)
Leer 2 páginas más »
Disponible sólo en Clubensayos.com