Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Отчет по лабораторной №5.docx
Скачиваний:
5
Добавлен:
25.12.2024
Размер:
2.36 Mб
Скачать

Часть 3. Выполните сканирование удаленного сервера.

Откроем веб-обозреватель и перейдем на сайт scanme.nmap.org. Введем в командной строке nmap -A -T4 scanme.nmap.org (рис.35).

Рисунок 35 – Исследование сайта с помощью nmap

Какие службы и порты открыты? ssh, http, nping-echo, tcpwwrapped и 22, 30, 9929 и 31337 порты.

Какие порты и сервисы фильтруются? Никакие

Каков IP-адрес сервера? 45.33.32.156

Какая используется операционная система? Linux

4.6.2.7. «Изучение перехваченных пакетов dns и udp с помощью программы Wireshark»

Цель работы:

Изучение DNS-пакетов и работы данного протокола с помощью программы Wireshark.

Ход работы:

Часть 1. Запись данных ip-конфигурации вм

Таблица 2. Данные IP-конфигурации ВМ

IP-адрес

10.0.2.15

MAC-адрес

08:00:27:85:ba:e0

IP-адрес шлюза по умолчанию

0.0.0.0

IP-адрес DNS-сервера

8.8.4.4

Откроем терминал на ВМ, введем команду ifconfig для отображения сведений об интерфейсе (рис.36). После вводим команду cat /etc/resolv.conf для определения DNS-сервера (рис. 37). И в заключение вводим netstat -r для отображения таблицы IP-маршрутизации ради просмотра IP-адреса шлюза по умолчанию (рис.38).

Рисунок 36 – Сведения об интерфейсе

Рисунок 37 – Определение DNS-сервера

Рисунок 38 – Таблица IP-маршрутизации

Часть 2. Перехват запросов и ответов dns с помощью программы Wireshark.

В окне терминала запускаем Wireshark. В окне приложения выбираем enp0s3 и запускаем захват пакетов. Открываем веб-обозреватель и переходим на адрес www.google.com. Когда страница откроется, останавливаем захват пакетов.

Часть 3. Анализ перехваченных пакетов dns или udp.

Отфильтруем DNS-пакеты – вводим dns в поле Filter (рис.39). После найдем пакет с информацией.

Рисунок 39 – Отфильтрованные DNS-пакет

Как показано в первой строке на панели сведений о пакетах, выбранный кадр содержал 84 байта данных во время передачи. Строка Ethernet II содержит MAC-адреса источника и места назначения. Так же MAC-адрес источника совпадает с адресом, указанным в таблице 3.

Таблица 3. IP- и MAC-адреса устройств источника и назначения.

Устройство

IP-адрес

MAC-адрес

ВМ

10.0.2.15

08:00:27:85:ba:e0

Шлюз по умолчанию

8.8.4.4

52:54:00:12:35:02

Теперь нам необходимо изучить пакет DNS-ответа и убедиться в том, что он также использует протокол UDP.

Изучим другой пакет для получения необходимых данных (рис.40).

Рисунок 40 – Новый DNS-пакет

Теперь мы можем увидеть, что MAC-адрес источника соответствует шлюзу по умолчанию, в то время как MAC-адрес получателя – ВМ. То же самое и с IP-адресами:

IP-адрес назначения – 10.0.2.15

IP-адрес источника – 8.8.4.4

Так мы можем понять, что ВМ и шлюз по умолчанию поменялись ролями. Номера портов также поменялись местами.

4.6.6.5. «Анализ трафика http и https с помощью программы Wireshark»

Цель работы:

Изучение работы протоколов http и https с помощью программы Wireshark.

Ход работы: