Добавил:
Факультет ИКСС, группа ИКВТ-61 Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

LABORATORY / WORK_5 / отчёт_Козырев

.pdf
Скачиваний:
72
Добавлен:
20.06.2019
Размер:
1.89 Mб
Скачать

Отчёт к лабораторной работе №5 Протоколы и службы передачи файлов

Группа: ИКВТ-61

Студент: Козырев А.Б.

Цель работы: Лабораторная работа ставит цели закрепления теоретического материала п протоколам и программному обеспечению службы передачи файлов. В рамках заданий данной лабораторной работы рассматриваются протоколы FTP, TFTP, SFTP и пакеты прикладного ПО для работы с ними.

1. Открыть эмулятор терминала командной оболочки ОС и запустить анализатор трафика tcpdump с фильтром дейтаграмм UDP, получаемых и передаваемых между сервером 172.16.100.88 и локальным узлом. Для этого использовать команду

debian:/home/andrey# tcpdump -vlnXX "udp and ip host 192.168.1.38 and ip host 192.168.1.43" | tee tftp.log

tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes

2.Открыть второй эмулятор терминала и, воспользовавшись клиентом atftp, следует загрузить файлы flash.Ьin и update.txt с удаленного сервера 172.16.100.88 в домашний каталог локального узла.

atftp --get -r flash.bin -l flash_new.bin 192.168.1.38

atftp --get -r update.txt -l update_new.txt 192.168.1.38

3.Убедившись в наличии копий указанных файлов, следует остановить сетевой анализатор пакетов и провести анализ данных, накопленных в файле tftp.log. Необходимо отметить UDP-дейтаграммы инициирующие подключение к серверу, а также выделить взаимодействующие сокеты.

14:16:07.332782 IP (tos 0x0, ttl 64, id 0, offset 0, flags [DF], proto UDP (17),

length 46) 192.168.1.43.46106

>

192.168.1.38.69

 

: 18 RRQ "flash.bin" octet

 

0x0000:

0800

279e

97e7

0800

27d9

ff67 0800

4500

..'

.....

'..g..E.

0x0010:

002e

0000

4000

4011

b71d c0a8 012b

c0a8

....@.@......

+..

0x0020:

0126

b41a 0045

001a

83cd 0001 666c

6173

.&... ......

E

flas

0x0030:

682e

6269

6e00

6f63

7465

7400

 

 

h.bin.octet.

14:16:07.334378 IP (tos 0x0, ttl 64, id 1845, offset 0, flags [DF], proto UDP (17),

length 544) 192.168.1.38.40230

> 192.168.1.43.46106

: UDP, length

516

 

0x0000:

0800

27d9

ff67 0800 279e

97e7 0800 4500

.......'..g..'

E.

0x0010:

0220

0735

4000

4011

adf6

c0a8 0126 c0a8

...5@.@

......

&..

0x0020:

012b

9d26

b41a 020c d96c

0003

0001

c5c8

.+.&.....

l......

 

0x0030:

68a8

21a7

e7fe 784b

8c46

66b5

bf1a dc10

h.!...xK.Ff.....

 

0x0040:

5a9a 6aeb 0091

fe38 418e

3c97

6381

6ad8

Z.j....

8A.<.c.j.

0x0050:

023a

a38a 5271

9422

9064

17d5

ebda 10b9

.:..Rq.".d......

 

4.Перезапустить анализатор tcpdump, настроив правила фильтрации на отображение трафика TCP между сервером 172.16.100.88 и локальным узлом. При этом следует указать конкретные порты назначения и отправки (TCP 20 и 21), применив командную конструкцию

debian:/home/andrey# tcpdump -vlnXX "tcp and ip host 192.168.1.38 and ip host 192.168.1.43 and (dst port 21 or src port 21 or src port 20 or dst port 20)" | tee ftp_act.log

tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes

5.Подключившись к удаленному серверу 172.16.100.88, используя стандартный клиент ftp, произвести копирование файла writeme.txt с сервера в домашний каталог на локальном узле. Для авторизации на сервере FTP следует использовать учетную запись с логином student_nn, где переменная nn обозначает номер лабораторного ПК (например, student_01, student_07 и т. д.). В качестве пароля использовать комбинацию stud. Открыв файл в текстовом редакторе leafpad, записать ФИО и строку «FTP в активном режиме передачи файлов».

debian:/home/andrey# ftp 192.168.1.38

Connected to 192.168.1.38. 220 (vsFTPd 2.0.7)

Name (192.168.1.38:root): andrey 331 Please specify the password. Password:

230 Login successful. Remote system type is UNIX.

Using binary mode to transfer files.

ftp> get writeme.txt /home/andrey/writeme.txt local: /home/andrey/writeme.txt remote: writeme.txt 200 PORT command successful. Consider using PASV.

150 Opening BINARY mode data connection for writeme.txt (1048576 bytes). 226 File send OK.

1048576 bytes received in 0.04 secs (27696.6 kB/s)

6.Аналогично, используя клиент ftp, произвести загрузку модифицированного файла writeme.txt на FTP-сервер.

ftp> put /home/andrey/writeme.txt writeme_changed.txt

local: /home/andrey/writeme.txt remote: writeme_changed.txt 200 PORT command successful. Consider using PASV.

150 Ok to send data.

226 File receive OK.

66 bytes sent in 0.00 secs (708.3 kB/s)

7.Остановить сбор сетевых пакетов анализатором tcpdump. Настроить правила фильтрации на сбор информации о передаче TCP-данных между узлами 172.16.100.88 и локальной системой, указав в данном случае порт TCP источника и назначения 21. Полученные данные следует выводить на экран терминала и сохранять в файле ftp_pasv.log. Для этого необходимо применить команду

debian:/home/andrey# tcpdump -vlnXX "tcp and ip host 192.168.1.38 and host

192.168.1.43 and (dst port 21 or src port 21)" | tee ftp_pasv.log

tcpdump: listening on eth1, link-type EN10MB (Ethernet), capture size 96 bytes

8.С помощью опции -p, явно указав клиенту ftp режим пассивной передачи данных, подключиться к серверу 172.16.100.88 и скопировать текстовый файл writemetoo.txt в домашний каталог локальной системы. Добавить ФИО и строку «FTP в

пассивном режиме передачи данных» в файл writemetoo.txt, используя текстовый редактор leafpad.

debian:/home/andrey# ftp -p 192.168.1.38

Connected to 192.168.1.38. 220 (vsFTPd 2.0.7)

Name (192.168.1.38:root): andrey 331 Please specify the password. Password:

230 Login successful. Remote system type is UNIX.

Using binary mode to transfer files.

ftp> get writemetoo.txt /home/andrey/writemetoo.txt local: /home/andrey/writemetoo.txt remote: writemetoo.txt 227 Entering Passive Mode (192,168,1,38,118,40)

150 Opening BINARY mode data connection for writemetoo.txt (256 bytes). 226 File send OK.

256 bytes received in 0.00 secs (1712.3 kB/s)

9.Воспользовавшись клиентом ftp в пассивном режиме передачи данных, записать измененный файл на сервер. Остановить сбор сетевых пакетов анализатором tcpdump и проверить содержимое файлов ftp_act.log и ftp_pasv.log

ftp> put /home/andrey/writemetoo.txt writemetoo_changed.txt local: /home/andrey/writemetoo.txt remote: writemetoo_changed.txt 227 Entering Passive Mode (192,168,1,38,117,61)

150 Ok to send data.

226 File receive OK.

115 bytes sent in 0.00 secs (1517.6 kB/s)

10.Используя фильтр, отбирающий пересылку TCP-данных с портом источником и назначения 22, запустить анализатор сетевых пакетов командой

debian:/home/andrey# tcpdump -vlnXX "tcp and ip host 192.168.1.38 and host 192.168.1.43 and (dst port 22 or src port 22)" | tee sftp.log

11.Командой sftp student_nn©172.16.100.88 произвести подключение к SFTP-серверу. Как и ранее, переменная nn обозначает номер лабораторного ПК.

debian:/home/andrey# sftp andrey@192.168.1.38

Connecting to 192.168.1.38...

andrey@192.168.1.38's password:

sftp> mkdir .ssh

12.После успешной авторизации с помощью, встроенной в оболочку sftp команды mkdir создать каталог .ssh в домашнем каталоге пользователя на удаленной системе. Сгенерировав шифрованные ключи (п. 4.3.2 ЛР 4) на локальном узле, скопировать созданный публичный ключ (id_rsa.pub) в созданный каталог .ssh, переименовав его как authorized_keys. Разорвать соединение клиента sftp командой quit.

debian:~# ssh-keygen

Generating public/private rsa key pair.

Enter file in which to save the key (/root/.ssh/id_rsa): Enter passphrase (empty for no passphrase):

Enter same passphrase again:

Your identification has been saved in /root/.ssh/id_rsa. Your public key has been saved in /root/.ssh/id_rsa.pub. The key fingerprint is:

8a:3c:2d:e1:43:98:33:ed:ce:49:b9:1e:08:c7:3d:bb root@debian The key's randomart image is:

+--[ RSA 2048]----+

|

 

|

|

 

|

|

 

|

| . =

|

|. B * S

|

| o O B .

|

|

. & o

|

|

+ O

|

|

.E

|

+-----------------

 

+

debian:~/.ssh# sftp root@192.168.1.38

Connecting to 192.168.1.38...

root@192.168.1.38's password:

sftp> put /root/.ssh/id_rsa.pub /root/.ssh/authorized_keys

Uploading /root/.ssh/id_rsa.pub to /root/.ssh/authorized_keys

/root/.ssh/id_rsa.pub

100% 393 0.4KB/s 00:00 sftp> quit

13. Повторно воспользовавшись командой user@host :[~]$ sftp student_nn@172.16.100.88 подключиться к серверу SFTP, используя на этот раз автоматическую авторизацию по проверке шифрованных ключей. Отметить различия между двумя способами аутентификации.

debian:~/.ssh# sftp root@192.168.1.38

 

 

 

 

 

 

 

 

 

 

 

Connecting to 192.168.1.38...

 

 

 

 

 

sftp> ls -la

 

 

 

 

 

 

 

 

drwxr-xr-x

11

root

root

4096

May

6

07:00 .

drwxr-xr-x

23

root

root

4096

May

5

13:14 ..

drwx------

2

root

root

4096

Apr

25

04:28

.aptitude

-rw-------

1

root

root

124

May

5

05:39

.atftp_history

-rw-------

1

root

root

7493

May

6

06:44

.bash_history

-rw-r--r--

1

root

root

412

Dec

16

2004

.bashrc

drwxr-xr-x

2

root

root

4096

Apr

25

04:41

.debtags

drwx------

3

root

root

4096

May

6

06:36

.gconf

drwx------

2

root

root

4096

May

6

06:36

.gconfd

drwx------

4

root

root

4096

May

5

15:27

.gnome2

drwx------

2

root

root

4096

Apr

25

04:50

.gnome2_private

drwxr-xr-x

2

root

root

4096

May

6

06:49

.mc

drwx------

4

root

root

4096

Apr

25

05:22

.mozilla

-rw-------

1

root

root

30

May

5

17:32

.nano_history

-rw-r--r--

1

root

root

140

Nov

19

2007

.profile

-rw-r--r--

1

root

root

4165

May

5

15:27

.recently-used.xbel

drwxr-xr-x

2

root

root

4096

May

6

07:14

.ssh

14.Используя текстовый редактор leafpad, создать текстовый файл securesftp.txtи внести в него строку «Этот файл передан по защищенному каналу SSH». Скопировать указанный файл на удаленный сервер, применив встроенную в клиент sftp put.

sftp> put /home/andrey/lab_5/securesftp.txt securesftp.txt

Uploading /home/andrey/lab_5/securesftp.txt to /home/andrey/securesftp.txt

/home/andrey/lab_5/securesftp.txt 100% 77 0.1KB/s 00:00

Соседние файлы в папке WORK_5