PL 7 2 4 3 Lab Using Wireshark to Examine FTP and TFTP Captures (1)

background image

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 1 of 14

Laboratorium

– Wykorzystanie program Wireshark do

przechwytywania sesji FTP I TFTP

Topologia sieci

– zadanie 1 (FTP)

W zadaniu 1 zwrócono szczególną uwagę na segmenty TCP przechwycone podczas sesji FTP. Topologia
sieci zawiera k

omputer z dostępem do Internetu.

Topologia sieci

– Zadanie 2 (TFTP)

W zadaniu 2

zwrócono szczególną uwagę na datagramy UDP przechwycone podczas sesji TFTP. Topologia

składa się z komputera podłączonego do przełącznika za pomocą karty sieciowej. Dodatkowo wymagane jest
połączenie konsolowe.

Tabela adresacji (Zadanie 2)

Urządzenie

Interfejs

Adres IP

Maska podsieci

Brama domyślna

S1

VLAN 1

192.168.1.1

255.255.255.0

N/A

PC-A

NIC

192.168.1.3

255.255.255.0

192.168.1.1

Cele nauczania

Zadanie 1:

Rozpoznanie pól nagłówka TCP i analiza ruchu podczas sesji FTP

Zadanie 2:

Rozpoznanie pól nagłówka UDP i analiza ruchu podczas sesji TFTP

Wprowadzenie / Scenariusz

W warstwie transportowej modelu TCP/IP można wyróżnić dwa protokoły: TCP, opisany w RFC 761 oraz i
UDP, opisany w RFC 768.

Oba protokoły wspierają komunikację warstwy wyższej. Na przykład protokół TCP

jest używany podczas sesji http lub FTP. Protokół UDP wykorzystywany jest m. in. przez usługę DNS lub
TFTP.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 2 of 14

Uwaga: Zrozumienie budowy i

zasady działania protokołów TCP i UDP jest istotną umiejętnością dla

inżyniera sieciowego.

W pierwszej części laboratorium (zadanie 1) będziesz używał programu Wireshark do analizy protokołu TCP
podczas korzystania z usługi FTP. W tej części ćwiczenia połączysz się z serwerem FTP i pobierzesz plik. W
drugiej części laboratorium (zadanie 2) korzystając z programu Wireshark zarejestrujesz sesję TFTP, między
kompute

rem i przełącznikiem i przeanalizujesz protokół UDP.

Uwag:

Używany przełącznik, to Cisco Catalyst 2960s z systemem Cisco IOS Release 15.0(2) (obraz

lanbasek9).

Inne przełączniki również mogą zostać użyte. W zależności od modelu urządzenia i wersji

systemu

operacyjnego IOS polecenia i ich wyniki mogą się nieznacznie różnić od tych przedstawionych w

niniejszej instrukcji.

Uwaga:

Upewnij się, że konfiguracja początkowa przełącznika została usunięta. W razie problemów poproś o

pomoc instruktora.

Uwaga:

W zadaniu 1 komputer PC ma dostęp do Internetu. Nie można używać programu Netlab.

Wymagane zasoby

– Zadanie 1 (FTP)

1 PC (Windows 7, Vista lub XP

z dostępem do wiersza poleceń, Internetu i programu Wireshark)

Wymagane zasoby

– Zadanie 2 (TFTP)

1

przełącznik (Cisco 2960 with Cisco IOS Release 15.0(2) obraz lanbasek9 lub porównywalny)

1 PC (Windows 7, Vista lub XP z Wiresharkiem I serwerem TFTP, np. tftpd32)

Kabel konsolowy do konfigurowania przełacznika

Otpowiednie okablowanie do podłaczenia komputera z przełącznikiem

Zadanie 1: Przechwytywanie i

identyfikowanie pól nagłówka protokołu TCP

podczas sesji FTP

Krok 1: Rozpocznij przechwytywanie

a.

Zamknij zbędne program, które mogą generować niepotrzebny ruch.

b. Uruchom program Wireshark i rozpocznij przechwytywanie.

Krok 2: Pobierz plik Readme.

a. W w

ierszu poleceń wpisz ftp ftp.cdc.gov.

b.

Zaloguj się jako użytkownik anonimowy anonymous i nie wpisuj żadnego hasła

c. Zlokalizuj i pobierz plik Readme.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 3 of 14

Krok 3: Zatrzymaj przechwytywanie w programie Wireshark.

Krok

4: Wyświetl główne okno program Wireshark

.

Program Wireshark

przechwycił wiele pakietów podczas sesji do ftp.cdc.gov. Aby ograniczyć liczbę danych

do analizy w polu Filter wpisz tcp and ip.addr == 198.246.112.54 i kliknij przycisk Apply. Adres
198.246.112.54, jest adresem IP dla ftp.cdc.gov.

Krok 5: Analiza pól protokołu TCP.

Po odfiltrowaniu sesji TCP

pierwsze trzy ramki pokazują proces nawiązywania połączenia. Sekwencja [SYN],

[SYN, ACK] i [ACK] przedstawia

zestawienie połączenia, tzw. three-way handshake.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 4 of 14

Podczas połączenia klienta FTP z serwerem, protokół TCP warstwy transportowej ma utworzoną
kontrolowaną sesję. TCP jest rutynowo używany podczas sesji do kontroli dostarczenia datagramu,
weryfikacji jego dotarcia i zarządzania rozmiarem okna przesuwnego. Dla każdej nowej wymiany danych
między klientem i serwerem FTP tworzona jest nowa sesja. Na zakończenie wymiany danych sesja TCP jest
zamykana. W końcu, kiedy połączenie FTP jest zakończone, TCP wykonuje procedurę zamknięcia i
zakończenia sesji..

W środkowym oknie programu Wiresharka dostępna jest szczegółowa informacja. Podświetl pierwszy
datagram TCP pochodzący z klienta FTP i przesuń kursor myszy do środkowej części okna. Może być
konieczne dostosowanie rozmiaru okna i rozwinięcie przechwyconych informacji TCP przez kliknięcie
odpowiedniego przycisku rozwinięcia (+). Rozwinięty datagram powinien być podobny do tego na rysunku.

Na powyższym rysunku przedstawiono datagram TCP. W celu przypomnienia zamieszczamy opis
poszczególnych pól:
Numer portu źródłowego TCP przypisany jest do sesji TCP hosta, która otworzyła połączenie. Wartość ta jest
generowana losowo powyżej 1023.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 5 of 14

Numer portu docelowego jest używany w celu określenia protokołu warstwy wyższej bądź aplikacji na
komputerze docelowym (

serwerze). Wartość ta należy do zakresu dobrze znanych portów (ang. well known ports)

czyli od 0 do 1023 (włącznie). Numery te są przyporządkowane do popularnych usług i aplikacji (opisanych w
RFC 1700, takich jak: FTP, HTTP). Kombinacja czterech wartości (źródłowego adresu IP, źródłowego numeru
portu, docelowego adresu IP, docelowego numeru portu) identyfikuje unikalnie sesję dla obu hostów: klienta i
serwera.
Numer sekwencyjny zawiera numer ostatniego bajtu (oktetu) w segmencie.
Numer potwierdzenia zawiera numer następnego bajtu oczekiwanego przez odbiorcę.
Bity kontrolne (flagi) mają specjalne znaczenie w zarządzaniu sesją i w określaniu sposobu traktowania
segmentu. Wśród nich wyróżniamy: • ACK (bit/flaga potwierdzenia otrzymania segmentu),
• SYN (bit/flaga synchronizacji, ustawioną tylko wtedy, kiedy nowa sesja jest negocjowana podczas potrójnego
uzgadniania),
• FIN (bit/flaga zakończ, która oznacza żądanie zamknięcia sesji),
Rozmiar okna (przesuwnego) jest to wartość rozmiaru okna przesuwnego, oznaczająca ile bajtów może być
przesłanych zanim nadawca będzie musiał czekać na potwierdzenie.
Wskaźnik ważności (URGENT Pointer) używany wraz z Bitem/flagą ważności. Stosowany jest, kiedy nadawca
chce podkre

ślić ważność przesyłanych danych.

Opcje: jedyna obecnie zdefiniowana opcja to maksymalny rozmiar segmentu TCP (jest to wartość opcjonalna).

Używając programu Wireshark przechwyć pierwszą w sesji TCP ramkę (zawiera flagę SYN ustawioną na 1) i

wypełnij informację o nagłówku TCP.

Kierunek nawiązania komunikacji: z komputera PC do serwera (tylko wartość bitu SYN ustawiona na 1):

Adres IP nadawcy:

Adres IP odbiorcy:

Numer portu źródłowego:

Numer portu docelowego:

Numer sekwencyjny:

Numer potwierdzenia:

Długość nagłówka:

Rozmiar okna:

Komunika

cja (odpowiedź) od serwera do komputera klienckiego (wartości flag SYN oraz ACK są ustawione

na 1):

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 6 of 14

Wypełnij poniższą tabelką na postawie zarejestrowanej odpowiedzi.

Adres IP nadawcy:

Adres IP odbiorcy:

Numer portu źródłowego:

Numer portu docelowego:

Numer sekwencyjny:

Numer potwierdzenia:

Długość nagłówka:

Rozmiar okna:

Na końcowym etapie negocjacji ustawiania połączenia komputer PC wysyła potwierdzenie do serwera (tylko
wartość flagi ACK ustawiona na 1).

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 7 of 14

Wypełnij poniższą tabelkę.

Adres IP nadawcy:

Adres IP odbiorcy:

Numer portu źródłowego:

Numer portu docelowego:

Numer sekwencyjny:

Numer potwierdzenia:

Długość nagłówka:

Rozmiar okna:

Pomijając ustanowienie sesji TCP, ile innych datagramów TCP zawiera ustawiony bit SYN?

_______________________________________________________________________________________

Klient i serwer FTP komunikują się ze sobą nie będąc świadomi, że TCP kontroluje i zarządza nawiązaną przez
nich sesją. Kiedy serwer FTP wysyła odpowiedź: 220 do klienta to TCP na kliencie odsyła potwierdzenie do TCP
na serwerze FTP. Tą wymianę można zaobserwować w programie Wireshark

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 8 of 14

Kiedy połączenie FTP jest kończone, klient FTP wysyła komendę "quit". Serwer FTP potwierdza
zakończenie połączenia odpowiedzią: 221 Goodbye. Teraz TCP serwera FTP wysyła datagram do
klienta FTP, ogłaszający zakończenie sesji TCP. TCP na kliencie FTP potwierdza otrzymanie datagramu
kończącego sesję i wysyła własny datagram TCP kończący sesję. Kiedy źródło zakończenia sesji TCP,
serwer FTP, otrzyma podwójne zakończenie, datagram z ustawionym bitem ACK jest odsyłany do klienta aby
potwierdzić zakończenie sesji TCP. Taką wymianę można znaleźć w przechwyconej komunikacji za pomocą
programu Wireshark. Bez wykonania procedury zakańczania sesji, np. gdy połączenie między hostami
zostanie zerwane, TCP odczeka pewien czas zanim zamknie sesję. Ten domyślny (standardowy) czas
wynosi 5 minut

Wpisując w polu Filter ftp można zaobserwować całą sesję FTP. Prześledź kolejność zdarzeń podczas tej
sesji.

Zauważ, że można sprawdzić, iż użytkownik anonymous pobierał plik Readme. Po zakończeniu

pobierania danych użytkownik zakończył sesję.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 9 of 14

Teraz pono

wnie odfiltru datagramy TCP i zaobserwuj proces zakończenia połączenia TCP. Zauważ, że cztery

datagramy TCP są przesyłane podczas kończenia połączenia. Związane jest to z faktem, iż połączenie TCP
jes

t połaczeniem typu full-duplex i zakończenie połaczenia musi się odbyć niezależnie w każdym z dwóch

kierunków. Prześledź adres źródłowy i docelowy.

W prezentowanym przykładzie serwer FTP nie ma już więcej danych do przesłania, więc wysyła segment z
flagą FIN w ramce nr 63. Komputer wysyła potwierdzenie ACK (to jest odpowiedź na FIN otrzymane z
serwera) w ramce nr 64.

W ramce nr 65 to komputer (klient) wysyła flagę FIN do serwera z prośbą o zakończenie sesji, a serwer FTP
odpowiada flagą ACK (ramka 67).

Zadanie 2: Przechwytywanie i

identyfikowanie pól nagłówka protokołu UDP

podczas sesji TFTP

Krok 1: Przygotuj sieć o topologii pokazanej na poniższym rysunku.

a. Ustaw połącznie konsolowe i ethernetowe między komputerem PC-A a przełącznikiem S1.

b.

Ustaw ręcznie adres dla komputera na 192.168.1.3. Nie ma potrzeby konfigurowania bramy domyślnej.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 10 of 14

c.

Skonfiguruj przełącznik. Przypisz adres IP 192.168.1.1 do VLAN 1. Sprawdź łączność za pomocą
programu ping.

Switch> enable
Switch# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)# host S1
S1(config)# interface vlan 1
S1(config-if)# ip address 192.168.1.1 255.255.255.0
S1(config-if)# no shut
*Mar 1 00:37:50.166: %LINK-3-UPDOWN: Interface Vlan1, changed state to up
*Mar 1 00:37:50.175: %LINEPROTO-5-UPDOWN: Line protocol on Interface Vlan1,
changed state to up
S1(config-if)# end
S1# ping 192.168.1.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.1.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/203/1007 ms

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 11 of 14

d.

Zapisz konfigurację bieżącą do pamięci NVRAM:
S1# copy run start

Krok 2: Przygotuj serwer TFTP na komputerze PC.

a.

Jeśli na pulpicie nie ma katalogu TFTP, to utwórz go. Pliki z przełącznika będą kopiowane do tego folderu.

b. Uruchom program tftpd32.

c. Kliknij Browse i

zmień bieżący katalog na C:\Users\user1\Desktop\TFTP.

Zauważ, że zarówno użytkownik, jak i serwer TFTP używają tego samego adresu IP 192.168.1.3.

d.

Sprawdź, czy jest możliwość kopiowania plików za pomocą serwera TFTP.

S1# copy start tftp
Address or name of remote host []? 192.168.1.3
Destination filename [s1-confg]?
!!
1638 bytes copied in 0.026 secs (63000 bytes/sec)

Jeśli pliki zostały przekopiowane, to możesz przejść do kolejnego kroku. Jeśli nie, to zdiagnozuj problem i
rozwiąż go. Jeśli zobaczysz komunikat %Error opening tftp (Permission denied), to sprawdź,
czy firewall nie blokuje TFTP oraz sprawdź, czy masz uprawnienia do zapisywania w katalogu, w którym
chcesz to zrobić.

Krok 3: Przechwyć sesję TFTP

a.

Otwórz program Wireshark. Z menu Edit, wybierz Preferences i kliknij znak (+), żeby rozszerzyć listę

protokołów. Przewiń w dół i wybierz UDP. Kliknij Validate the UDP checksum if possible i potwierdź
klikając Apply. Potem kliknij OK.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 12 of 14

b. Rozpocznij przechwytywanie programem Wireshark.

c.

Na przełączniku wpisz polecenie copy start tftp.

d.

Zakończ przechwytywanie.

e. Ustaw filtr na tftp.

Przechwycona przez Ciebie komunikacja powinna być podobna do tej pokazanej

powy

żej, a zostanie użyta do analizy operacji zachodzących w warstwie transportowej dla protokołu UDP.

f.

W

środkowej części okna programu Wireshark dostępna jest szczegółowa informacja (w tym przypadku o

datagramie UDP). Zaznacz (podświetl) pierwszy datagram UDP pochodzący z komputera lokalnego i
przesuń kursor myszy nad środkową część okna. Może być konieczne dostosowanie rozmiaru okna i
rozwinięcie przechwyconych informacji UDP przez kliknięcie odpowiedniego przycisku rozwinięcia (+).
Rozwinięty przez Ciebie datagram UDP powinien być podobny do pokazanego na poniższym rysunku.

Spójrz na poniższy datagram UDP. Informacje zawarte w nagłówku datagramu UDP są skąpe w porównaniu z
nagłówkiem datagramu TCP. Jednakże są pewne podobieństwa. Każdy datagram UDP jest identyfikowany przez
numery

portów UDP źródłowy i docelowy.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 13 of 14

Używając przechwyconych informacji przez program Wireshark wypełnij poniższe informacje dotyczące
nagłówka segmentu UDP. Suma kontrolna to liczba oznaczona przedrostkiem 0x:

Adres IP nadawcy:

Adres IP odbiorcy:

Numer

portu źródłowego:

Numer portu docelowego:

Długość wiadomości UDP:

Suma kontrolna UDP:

Jak UDP weryfikuje poprawność datagramu?

____________________________________________________________________________________

____________________________________________________________________________________

Przeanalizuj pierwszy pakiet TFTP wysłany przez przełącznik. Wypełnij informacje dotyczące nagłówka
UDP:

Adres IP nadawcy:

Adres IP odbiorcy:

Numer portu źródłowego:

Numer portu docelowego:

Długość wiadomości UDP:

Suma kontrolna UDP:

Zauważ, że zwrócony datagram UDP ma inny źródłowy port, ale ten źródłowy port jest użyty w dalszym
transferze TFTP. Z powodu braku niezawodności połączenia, tylko numer oryginalnego portu
źródłowego, którym rozpoczęto transmisję, używany jest do dalszego zarządzania komunikacją TFTP.

background image

Lab - Using Wireshark to Examine FTP and TFTP Captures

© 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public.

Page 14 of 14

Do przemyślenia

To laboratorium przedstawia studentom możliwości analizy datagramów TCP oraz UDP przechwyconych
podczas przesyłania plików za pomocą FTP i TFTP. W jaki sposób TCP zarządza komunikacją (w
porównaniu do UDP)?

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

_______________________________________________________________________________________

Wyzwanie

Ponieważ FTP i TFTP nie są bezpiecznymi protokołami, wszystkie dane przesyłane za ich pomocą wysyłane
są czystym tekstem, nie wyłączając nazw użytkowników i haseł. Analizując sesję FTP szybko odnajdziemy
nazwę użytkownika i hasło oraz hasła w plikach konfiguracyjnych. Analiza danych przesyłanych za pomocą
TFTP jest trochę bardziej skomplikowana, ale i tu da się odnaleźć nazwy użytkowników i hasła.

Porządkowanie i zakończenie

O ile instruktor nie wskazał inaczej, to:

1)

Usuń z komputera pliki, które tam skopiowałeś.

2)

Usuń konfigurację przełącznika S1.

3)

Usuń statyczny adres IP z komputera i przywróć połączenie z Internetem.


Wyszukiwarka

Podobne podstrony:
7 2 4 3 Lab Using Wireshark to Examine FTP and TFTP?ptures
7 2 3 5 Lab Using Wireshark to Examine a UDP DNS?pture
5 1 4 3 Lab Using Wireshark to Examine Ethernet Frames
7 2 1 8 Lab Using Wireshark to Observe the TCP 3 Way Handshake
7 2 3 5 Lab Using Wireshark t ILM id 45063 (2)
7 2 1 8 Lab Using Wireshark t ILM id 45058
Using Predators to Combat Worms and Viruses A Simulation Based Study
11 3 4 6 Lab Using the CLI to Gather Network?vice Information
11 3 4 6 Lab Using the CLI to Gather Network (2)
Using Entropy Analysis to Find Encrypted and Packed Malware
Taylor Examinig do s and don ts of using humor
How to set alarm to upload pictures and video to the FTP server Copy
Using Malware to Improve Software Quality and Security
Quick Digital Thermometer Using Cheap USB to TTL Converter and DS18B20 WITHOUT Arduino or Raspberry
3 Data Plotting Using Tables to Post Process Results

więcej podobnych podstron