
LABORATORY / WORK_5 / отчёт_Козырев
.pdfОтчёт к лабораторной работе №5 Протоколы и службы передачи файлов
Группа: ИКВТ-61
Студент: Козырев А.Б.
Цель работы: Лабораторная работа ставит цели закрепления теоретического материала п протоколам и программному обеспечению службы передачи файлов. В рамках заданий данной лабораторной работы рассматриваются протоколы FTP, TFTP, SFTP и пакеты прикладного ПО для работы с ними.

1. Открыть эмулятор терминала командной оболочки ОС и запустить анализатор трафика tcpdump с фильтром дейтаграмм UDP, получаемых и передаваемых между сервером 172.16.100.88 и локальным узлом. Для этого использовать команду
debian:/home/andrey# tcpdump -vlnXX "udp and ip host 192.168.1.38 and ip host 192.168.1.43" | tee tftp.log
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
2.Открыть второй эмулятор терминала и, воспользовавшись клиентом atftp, следует загрузить файлы flash.Ьin и update.txt с удаленного сервера 172.16.100.88 в домашний каталог локального узла.
atftp --get -r flash.bin -l flash_new.bin 192.168.1.38
atftp --get -r update.txt -l update_new.txt 192.168.1.38

3.Убедившись в наличии копий указанных файлов, следует остановить сетевой анализатор пакетов и провести анализ данных, накопленных в файле tftp.log. Необходимо отметить UDP-дейтаграммы инициирующие подключение к серверу, а также выделить взаимодействующие сокеты.
14:16:07.332782 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17),
length 46) 192.168.1.43.46106 |
> |
192.168.1.38.69 |
|
: 18 RRQ "flash.bin" octet |
|||||||||
|
|||||||||||||
0x0000: |
0800 |
279e |
97e7 |
0800 |
27d9 |
ff67 0800 |
4500 |
..' |
..... |
'..g..E. |
|||
0x0010: |
002e |
0000 |
4000 |
4011 |
b71d c0a8 012b |
c0a8 |
....@.@...... |
+.. |
|||||
0x0020: |
0126 |
b41a 0045 |
001a |
83cd 0001 666c |
6173 |
.&... ...... |
E |
flas |
|||||
0x0030: |
682e |
6269 |
6e00 |
6f63 |
7465 |
7400 |
|
|
h.bin.octet. |
14:16:07.334378 IP (tos 0x0, ttl 64, id 1845, offset 0, flags [DF], proto UDP (17), |
|||||||||||
length 544) 192.168.1.38.40230 |
> 192.168.1.43.46106 |
: UDP, length |
516 |
|
|||||||
0x0000: |
0800 |
27d9 |
ff67 0800 279e |
97e7 0800 4500 |
.......'..g..' |
E. |
|||||
0x0010: |
0220 |
0735 |
4000 |
4011 |
adf6 |
c0a8 0126 c0a8 |
...5@.@ |
...... |
&.. |
||
0x0020: |
012b |
9d26 |
b41a 020c d96c |
0003 |
0001 |
c5c8 |
.+.&..... |
l...... |
|
||
0x0030: |
68a8 |
21a7 |
e7fe 784b |
8c46 |
66b5 |
bf1a dc10 |
h.!...xK.Ff..... |
|
|||
0x0040: |
5a9a 6aeb 0091 |
fe38 418e |
3c97 |
6381 |
6ad8 |
Z.j.... |
8A.<.c.j. |
||||
0x0050: |
023a |
a38a 5271 |
9422 |
9064 |
17d5 |
ebda 10b9 |
.:..Rq.".d...... |
|
4.Перезапустить анализатор tcpdump, настроив правила фильтрации на отображение трафика TCP между сервером 172.16.100.88 и локальным узлом. При этом следует указать конкретные порты назначения и отправки (TCP 20 и 21), применив командную конструкцию
debian:/home/andrey# tcpdump -vlnXX "tcp and ip host 192.168.1.38 and ip host 192.168.1.43 and (dst port 21 or src port 21 or src port 20 or dst port 20)" | tee ftp_act.log
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
5.Подключившись к удаленному серверу 172.16.100.88, используя стандартный клиент ftp, произвести копирование файла writeme.txt с сервера в домашний каталог на локальном узле. Для авторизации на сервере FTP следует использовать учетную запись с логином student_nn, где переменная nn обозначает номер лабораторного ПК (например, student_01, student_07 и т. д.). В качестве пароля использовать комбинацию stud. Открыв файл в текстовом редакторе leafpad, записать ФИО и строку «FTP в активном режиме передачи файлов».
debian:/home/andrey# ftp 192.168.1.38
Connected to 192.168.1.38. 220 (vsFTPd 2.0.7)
Name (192.168.1.38:root): andrey 331 Please specify the password. Password:
230 Login successful. Remote system type is UNIX.
Using binary mode to transfer files.
ftp> get writeme.txt /home/andrey/writeme.txt local: /home/andrey/writeme.txt remote: writeme.txt 200 PORT command successful. Consider using PASV.
150 Opening BINARY mode data connection for writeme.txt (1048576 bytes). 226 File send OK.
1048576 bytes received in 0.04 secs (27696.6 kB/s)
6.Аналогично, используя клиент ftp, произвести загрузку модифицированного файла writeme.txt на FTP-сервер.

ftp> put /home/andrey/writeme.txt writeme_changed.txt
local: /home/andrey/writeme.txt remote: writeme_changed.txt 200 PORT command successful. Consider using PASV.
150 Ok to send data.
226 File receive OK.
66 bytes sent in 0.00 secs (708.3 kB/s)
7.Остановить сбор сетевых пакетов анализатором tcpdump. Настроить правила фильтрации на сбор информации о передаче TCP-данных между узлами 172.16.100.88 и локальной системой, указав в данном случае порт TCP источника и назначения 21. Полученные данные следует выводить на экран терминала и сохранять в файле ftp_pasv.log. Для этого необходимо применить команду
debian:/home/andrey# tcpdump -vlnXX "tcp and ip host 192.168.1.38 and host
192.168.1.43 and (dst port 21 or src port 21)" | tee ftp_pasv.log
tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes
8.С помощью опции -p, явно указав клиенту ftp режим пассивной передачи данных, подключиться к серверу 172.16.100.88 и скопировать текстовый файл writemetoo.txt в домашний каталог локальной системы. Добавить ФИО и строку «FTP в

пассивном режиме передачи данных» в файл writemetoo.txt, используя текстовый редактор leafpad.
debian:/home/andrey# ftp -p 192.168.1.38
Connected to 192.168.1.38. 220 (vsFTPd 2.0.7)
Name (192.168.1.38:root): andrey 331 Please specify the password. Password:
230 Login successful. Remote system type is UNIX.
Using binary mode to transfer files.
ftp> get writemetoo.txt /home/andrey/writemetoo.txt local: /home/andrey/writemetoo.txt remote: writemetoo.txt 227 Entering Passive Mode (192,168,1,38,118,40)
150 Opening BINARY mode data connection for writemetoo.txt (256 bytes). 226 File send OK.
256 bytes received in 0.00 secs (1712.3 kB/s)

9.Воспользовавшись клиентом ftp в пассивном режиме передачи данных, записать измененный файл на сервер. Остановить сбор сетевых пакетов анализатором tcpdump и проверить содержимое файлов ftp_act.log и ftp_pasv.log
ftp> put /home/andrey/writemetoo.txt writemetoo_changed.txt local: /home/andrey/writemetoo.txt remote: writemetoo_changed.txt 227 Entering Passive Mode (192,168,1,38,117,61)
150 Ok to send data.
226 File receive OK.
115 bytes sent in 0.00 secs (1517.6 kB/s)

10.Используя фильтр, отбирающий пересылку TCP-данных с портом источником и назначения 22, запустить анализатор сетевых пакетов командой
debian:/home/andrey# tcpdump -vlnXX "tcp and ip host 192.168.1.38 and host 192.168.1.43 and (dst port 22 or src port 22)" | tee sftp.log
11.Командой sftp student_nn©172.16.100.88 произвести подключение к SFTP-серверу. Как и ранее, переменная nn обозначает номер лабораторного ПК.
debian:/home/andrey# sftp andrey@192.168.1.38
Connecting to 192.168.1.38...
andrey@192.168.1.38's password:
sftp> mkdir .ssh
12.После успешной авторизации с помощью, встроенной в оболочку sftp команды mkdir создать каталог .ssh в домашнем каталоге пользователя на удаленной системе. Сгенерировав шифрованные ключи (п. 4.3.2 ЛР 4) на локальном узле, скопировать созданный публичный ключ (id_rsa.pub) в созданный каталог .ssh, переименовав его как authorized_keys. Разорвать соединение клиента sftp командой quit.
debian:~# ssh-keygen
Generating public/private rsa key pair.
Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase):
Enter same passphrase again:
Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is:
8a:3c:2d:e1:43:98:33:ed:ce:49:b9:1e:08:c7:3d:bb root@debian The key's randomart image is:
+--[ RSA 2048]----+
| |
|
| |
| |
|
| |
| |
|
| |
| . = |
| |
|
|. B * S |
| |
|
| o O B . |
| |
|
| |
. & o |
| |
| |
+ O |
| |
| |
.E |
| |
+----------------- |
|
+ |
debian:~/.ssh# sftp root@192.168.1.38
Connecting to 192.168.1.38...
root@192.168.1.38's password:
sftp> put /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys
Uploading /root/.ssh/id_rsa.pub to /root/.ssh/authorized_keys
/root/.ssh/id_rsa.pub
100% 393 0.4KB/s 00:00 sftp> quit
13. Повторно воспользовавшись командой user@host :[~]$ sftp student_nn@172.16.100.88 подключиться к серверу SFTP, используя на этот раз автоматическую авторизацию по проверке шифрованных ключей. Отметить различия между двумя способами аутентификации.
debian:~/.ssh# sftp root@192.168.1.38 |
|
|
|
|
|
|||
|
|
|
|
|
|
|||
Connecting to 192.168.1.38... |
|
|
|
|
|
|||
sftp> ls -la |
|
|
|
|
|
|
|
|
drwxr-xr-x |
11 |
root |
root |
4096 |
May |
6 |
07:00 . |
|
drwxr-xr-x |
23 |
root |
root |
4096 |
May |
5 |
13:14 .. |
|
drwx------ |
2 |
root |
root |
4096 |
Apr |
25 |
04:28 |
.aptitude |
-rw------- |
1 |
root |
root |
124 |
May |
5 |
05:39 |
.atftp_history |
-rw------- |
1 |
root |
root |
7493 |
May |
6 |
06:44 |
.bash_history |
-rw-r--r-- |
1 |
root |
root |
412 |
Dec |
16 |
2004 |
.bashrc |
drwxr-xr-x |
2 |
root |
root |
4096 |
Apr |
25 |
04:41 |
.debtags |
drwx------ |
3 |
root |
root |
4096 |
May |
6 |
06:36 |
.gconf |
drwx------ |
2 |
root |
root |
4096 |
May |
6 |
06:36 |
.gconfd |
drwx------ |
4 |
root |
root |
4096 |
May |
5 |
15:27 |
.gnome2 |
drwx------ |
2 |
root |
root |
4096 |
Apr |
25 |
04:50 |
.gnome2_private |
drwxr-xr-x |
2 |
root |
root |
4096 |
May |
6 |
06:49 |
.mc |
drwx------ |
4 |
root |
root |
4096 |
Apr |
25 |
05:22 |
.mozilla |
-rw------- |
1 |
root |
root |
30 |
May |
5 |
17:32 |
.nano_history |
-rw-r--r-- |
1 |
root |
root |
140 |
Nov |
19 |
2007 |
.profile |
-rw-r--r-- |
1 |
root |
root |
4165 |
May |
5 |
15:27 |
.recently-used.xbel |
drwxr-xr-x |
2 |
root |
root |
4096 |
May |
6 |
07:14 |
.ssh |
14.Используя текстовый редактор leafpad, создать текстовый файл securesftp.txtи внести в него строку «Этот файл передан по защищенному каналу SSH». Скопировать указанный файл на удаленный сервер, применив встроенную в клиент sftp put.
sftp> put /home/andrey/lab_5/securesftp.txt securesftp.txt
Uploading /home/andrey/lab_5/securesftp.txt to /home/andrey/securesftp.txt
/home/andrey/lab_5/securesftp.txt 100% 77 0.1KB/s 00:00