
- •Оглавление
- •4.1.1.7. «Трассировка маршрута»
- •Часть 1. Проверка сетевого подключения с помощью команды ping.
- •Часть 2. Проверка маршрута к удалённому серверу с помощью Traceroute.
- •4.1.2.10. «Общие сведения о программе Wireshark»
- •Часть 1. Установка и проверка топологии Mininet.
- •Запустите виртуальную машину рабочей станции CyberOps.
- •Часть 2. Сбор и анализ данных протокола icmp в программе Wireshark.
- •4.4.2.8. «Анализ кадров Ethernet с помощью программы Wireshark»
- •Запустите виртуальную машину рабочей станции CyberOps.
- •4.5.2.10. «Изучение Nmap»
- •Часть 1. Изучение Nmap.
- •Запустите виртуальную машину рабочей станции CyberOps.
- •Часть 2. Проверка на наличие открытых портов.
- •4.6.2.7. «Изучение перехваченных пакетов dns и udp»
- •Часть 1. Запись данных ip-конфигурации вм.
- •Часть 2. Перехват запросов и ответов dns с помощью Wireshark.
- •Часть 3. Анализ перехваченных пакетов dns или udp.
- •4.6.4.3. «Изучение перехваченных пакетов tcp и udp»
- •Часть 1. Определение полей заголовков и принципа работы протокола tcp с помощью функции перехвата сеанса ftp программы Wireshark.
- •Часть 2. Определение полей заголовков и принцип работы протокола udp с помощью функции перехвата сеанса tftp программы Wireshark.
Часть 2. Определение полей заголовков и принцип работы протокола udp с помощью функции перехвата сеанса tftp программы Wireshark.
Шаг 1. Запуск службы tftp и mininet.
Запустите Mininet.
Запустите H1 и H2 в командной строке mininet>.
В окне терминала H1 запустите TFTPD-сервер с помощью предоставленного сценария.
Шаг 2. Создание файла для пересылки данных по протоколу TFTP.
Создайте текстовый файл в командной строке терминала H1 в папке /srv/tftp/.
Убедитесь, что файл был создан с использованием нужных данных, находящихся в папке.
Из-за мер безопасности, примененных на этом конкретном TFTP-сервере, имя принимающего файла должно уже существовать. Создайте файл с именем my_tftp_data на H2 (рис.20).
Рисунок 20 – Создание необходимых файлов
Шаг 3. Захват данных сеанса TFTP с помощью программы Wireshark.
Запустите программу Wireshark на H1.
В меню Edit (Правка) выберите пункт Preferences (Настройки) и нажмите стрелку, чтобы развернуть пункт Protocols (Протоколы). Прокрутите экран вниз и выберите UDP. Установите флажок Validate the UDP checksum if possible (По возможности проверять контрольную сумму UDP) и нажмите Apply (Применить). Затем нажмите ОК.
Запустите перехват данных программой Wireshark на интерфейсе H1-eth0.
Запустите сеанс TFTP из H2 на TFTP-сервер на H1 и получите файл my_tftp_data.
Остановите перехват данных программой Wireshark. Настройте фильтр на tftp и нажмите кнопку Apply (Применить). Используйте три пакета TFTP для заполнения таблицы и ответьте на вопросы в остальной части этой лабораторной работе (рис.21).
Рисунок 20 – Пакеты TFTP
Используя захваченные программой Wireshark данные первой датаграммы UDP, заполните информацию о заголовке UDP. Значение контрольной суммы имеет шестнадцатеричный формат (по основанию 16) с предваряющим кодом 0x (табл.9).
Таблица 9 – Информация о заголовке UDP
-
IP-адрес источника
10.0.0.12
IP-адрес назначения
10.0.0.11
Номер порта источника
51745
Номер порта назначения
69
Длина сообщения UDP
32 байта
Контрольная сумма UDP
0x10ec [correct]
Изучите первый кадр, возвращенный TFTPD-сервером. Заполните приведенную ниже таблицу данными заголовка UDP (табл.10).
Таблица 10 – Информация о заголовке UDP
-
IP-адрес источника
10.0.0.11
IP-адрес назначения
10.0.0.12
Номер порта источника
34288
Номер порта назначения
51745
Длина сообщения UDP
67 байт
Контрольная сумма UDP
0x146b incorrect
Обратите внимание на то, что в возвращенной датаграмме UDP указан другой порт источника UDP, который, однако, используется до конца пересылки данных по TFTP. Поскольку надежное соединение отсутствует, для поддержания пересылки данных по TFTP используется только исходный порт источника, который использовался для начала сеанса TFTP.
Вывод:
В ходе выполнения лабораторной работы были получены навыки работы с Wireshark. Провели сканирование сети с помощью утилиты Nmap и получили информацию о находящихся в сети устройствах. Был проведён подробный анализ перехваченных кадров Ethernet (IP- и MAC- адреса отправителя и назначения), изучены пакеты DNS, UDP и TCP. Отработали навыки работы с командной строкой Linux.
Санкт-Петербург 2023 г