Laboratorio 09: Análisis de Tráfico de Red (Wireshark)

🎯 Objetivo

Comprender la importancia del cifrado en las comunicaciones web interceptando tráfico real. Analizarás la diferencia entre HTTP y HTTPS y aprenderás a detectar firmas de ataques (SQLi/XSS) en los paquetes de red.

📋 Prerrequisitos

  1. Wireshark instalado en tu máquina anfitriona.
  2. Entorno Cadel Academy corriendo.

📝 Ejercicio 1: Interceptación de Credenciales (Cleartext)

Escenario: Un atacante está escuchando en la red local. Un usuario inicia sesión en la versión no segura de la academia.

  1. Abre Wireshark y selecciona la interfaz de bucle local (Loopback/Adapter for loopback).
  2. Aplica el filtro: http.request.method == "POST".
  3. En la web vulnerable (puerto 8080), inicia sesión con cualquier usuario.
  4. En Wireshark, inspecciona el paquete capturado (HTML Form URL Encoded). Verás la contraseña en texto plano.

📝 Ejercicio 2: Análisis de Ataques (Blue Team)

Escenario: Eres un analista de seguridad (SOC) buscando evidencias de un ataque reciente.

  1. Limpia la captura.
  2. Lanza un ataque SQL Injection en el chat: ' UNION SELECT 1, @@version -- -.
  3. En Wireshark, busca el paquete. Verás el código SQL malicioso viajando por la red.
  4. Esto demuestra cómo los IDS (Sistemas de Detección de Intrusos) identifican amenazas buscando patrones en el tráfico.

📝 Ejercicio 3: La Protección de HTTPS

Objetivo: Verificar que el cifrado protege los datos.

  1. Repite el inicio de sesión pero en el Modo Seguro (puerto 8443).
  2. Intenta encontrar la contraseña en Wireshark.
  3. Solo verás tráfico TLS cifrado (Application Data), haciendo imposible el robo de credenciales por este medio.

🛡️ Preguntas de Reflexión

  1. ¿Por qué es peligroso conectarse a redes Wi-Fi públicas abiertas?
  2. ¿Qué información metadata (no cifrada) se puede ver incluso en una conexión HTTPS? (Pista: DNS, SNI).