Pruebas obligatorias Servidor web
Enviado por Rubén Fernández Alvarez • 5 de Octubre de 2023 • Práctica o problema • 565 Palabras (3 Páginas) • 52 Visitas
[pic 1]
ATENEA –SEMANA 5
Pruebas obligatorias
Servidor web (2pts)
[pic 2]
Cargamos el .pcap que nos dan en Wireshark y filtramos por html. Abrimos un paquete respuesta de estado satisfactorio (200 OK indica que la solicitud ha tenido éxito).
[pic 3]
Llegamos a la parte de Hypertext Transfer Protocol, que es el protocolo de comunicación que permite las transferencias de información a través de archivos en la World Wide Web, y vemos el servidor web.
Resultado: Microsoft-IIS/8.0
Calculamos su hash MD5 con https://emn178.github.io/online-tools/
Solución: flag{e4b06a7157d0d8ed04990c02d67250a8}
[pic 4]
Servidor web 2 (2pts)
[pic 5]
Cargamos el .pcap que nos dan en Wireshark y filtramos por html. Abrimos un paquete de solicitud.
[pic 6]
Llegamos a la parte de Hypertext Transfer Protocol, y vemos el User-Agent, que permite a los servidores y servicios de red identificar datos como el navegador.
Resultado: Firefox/93.0
Calculamos su hash MD5 con https://emn178.github.io/online-tools/
Solución: flag{a75e91b3279d0705bb4492a048506da4}
[pic 7]
País de origen (3pts)
[pic 8]
Cargamos el .pcap que nos dan en Wireshark y filtramos por html. Abrimos un paquete de solicitud.
[pic 9]
Llegamos a la parte de Hypertext Transfer Protocol, y vemos el lenguaje zh-HK (Hong Kong).
Resultado: China
Calculamos su hash MD5 con https://emn178.github.io/online-tools/
Solución: flag{ae54a5c026f31ada088992587d92cb3a}
[pic 10]
Código HTTP (4pts)
[pic 11]
Cargamos el .pcap que nos dan en Wireshark y filtramos por html. Localizamos el paquete 104.
[pic 12]
En el siguiente paquete, llegamos a la parte de Hypertext Transfer Protocol, y nos indica que no se ha encontrado el archivo y un código de estado.
Resultado: 404
Calculamos su hash MD5 con https://emn178.github.io/online-tools/
Solución: flag{4f4adcbf8c6f66dcfc8a3282ac2bf10a}
[pic 13]
Cookie (5pts)
[pic 14]
Cargamos el .pcap que nos dan en Wireshark y filtramos con “http.cookie”
[pic 15]
Llegamos a la parte de Hypertext Transfer Protocol, y vemos el nombre de la cookie.
Resultado: USER_TOKEN
Calculamos su hash MD5 con https://emn178.github.io/online-tools/
Solución: flag{85cc39d65ded51e8ffb949503e83ed65}
[pic 16]
Certificado SSL 6pts)
[pic 17]
Abrimos www.google.com. Clicamos el candado de delante del campo del navegador donde introducimos la dirección. Nos dice que la conexión es segura. Clicamos ahí nuevamente y nos dice que el certificado es válido.
...