Laboratorio 09: Análisis de Tráfico de Red (Wireshark)
🎯 Objetivo
Comprender la importancia del cifrado en las comunicaciones web interceptando tráfico real. Analizarás la diferencia entre HTTP y HTTPS y aprenderás a detectar firmas de ataques (SQLi/XSS) en los paquetes de red.
📋 Prerrequisitos
- Wireshark instalado en tu máquina anfitriona.
- Entorno Cadel Academy corriendo.
📝 Ejercicio 1: Interceptación de Credenciales (Cleartext)
Escenario: Un atacante está escuchando en la red local. Un usuario inicia sesión en la versión no segura de la academia.
- Abre Wireshark y selecciona la interfaz de bucle local (Loopback/Adapter for loopback).
- Aplica el filtro:
http.request.method == "POST". - En la web vulnerable (puerto 8080), inicia sesión con cualquier usuario.
- En Wireshark, inspecciona el paquete capturado (HTML Form URL Encoded). Verás la contraseña en texto plano.
📝 Ejercicio 2: Análisis de Ataques (Blue Team)
Escenario: Eres un analista de seguridad (SOC) buscando evidencias de un ataque reciente.
- Limpia la captura.
- Lanza un ataque SQL Injection en el chat:
' UNION SELECT 1, @@version -- -. - En Wireshark, busca el paquete. Verás el código SQL malicioso viajando por la red.
- Esto demuestra cómo los IDS (Sistemas de Detección de Intrusos) identifican amenazas buscando patrones en el tráfico.
📝 Ejercicio 3: La Protección de HTTPS
Objetivo: Verificar que el cifrado protege los datos.
- Repite el inicio de sesión pero en el Modo Seguro (puerto 8443).
- Intenta encontrar la contraseña en Wireshark.
- Solo verás tráfico TLS cifrado (Application Data), haciendo imposible el robo de credenciales por este medio.
🛡️ Preguntas de Reflexión
- ¿Por qué es peligroso conectarse a redes Wi-Fi públicas abiertas?
- ¿Qué información metadata (no cifrada) se puede ver incluso en una conexión HTTPS? (Pista: DNS, SNI).