sprawko sieci tcp koncowa1 wersa


Grupa ćwicz.

2

Grupa lab.

2A

Zespół.

3

Data wykonania.

25.03.2011

Data odbioru

Nr ćwicz./ wersja

4/1

Temat ćwiczenia.

Rodzina protokołów TCP/IP

Imiona i nazwiska.

Mateusz Gurda

Mariusz Krzyżak

Ocena i uwagi

Część praktyczna

Sprzęt:

Komputer PC

Procesor: Intel Crore2 Quad Q8600

Architektura: x86_64 (64b)

RAM: 4GB

OS: OpenSuSE 11.1 x86_64

Użytkownik: root

Hasło: 1

Oprogramowanie:

nmap

Nmap jest to program służący do skanowania portów .

Program implementuje wiele różnych technik testowania portów TCP, w tym niestandardowe podejścia wynikające ze specyfiki implementacji stosów sieciowych, które potencjalnie mogą omijać zapory sieciowe lub platformy Intrusion Detection System.

Dodatkowo nmap posiada możliwość identyfikacji systemów operacyjnych na skanowanych hostach.

Wykonanie ćwiczenia:

Pierwszym krokiem jaki zrobiliśmy na laboratoriach było zalogowanie się na konsoli graficznej jako uzytkownik root, a nastepnie uruchomienie programu nmap i wykonaliśmy przedstawionych poniżej testy:

Lp.

podsieć lub hosty

typ skanowania

1.

10.0.2.0/24

wykryć otwarte porty TCP

2.

10.0.2.0/24

wykryć otwarte porty UDP

3.

10.0.2.0/24

wykonać niewidzialne skanowanie

4.

10.0.2.0/24

wykryć system operacyjny

5.

149.156.112.0/24

wykryć otwarte porty TCP

6.

149.156.111.0/24

wykonać niewidzialne skanowanie

7.

149.156.112.0/16

wykryć otwarte porty TCP

8.

149.156.112.0/16

wykryć otwarte porty UDP

1. Pierwsze skanowanie wykonaliśmy używając komendy nmap -sT -v 10.0.2.0/24, otrzymaliśmy następujące wyniki:

PORT

USLUGA

ILOSC

22

ssh

15

23

telnet

1

25

smtp

1

37

time

1

53

domain

1

79

finger

1

80

http

38

81

hosts2-ns

1

110

pop3

1

111

rpcbind

14

135

msrpc

29

139

netbios-ssn

34

389

ldap

1

443

https

2

445

microsoft-ds.

31

587

submission

1

631

ipp

2

888

accessbuilder

2

900

unknown

1

912

unknown

27

1025

NFS-or-IIS

2

1119

unknown

1

1521

oracle

1

2049

nfs

4

2500

rtsserv

1

3306

mysql

4

3389

ms-term-serv

2

5432

postgresql

20

5666

unknown

6

5800

vnc-http

35

5801

vnc-http-1

10

5802

vnc-http-2

1

5900

vnc

35

5901

vnc-1

8

5902

vnc-2

1

5989

unknown

6

6002

x11:2

1

8000

http-alt

1

8001

unknown

1

30951

unknown

1

32771

sometimes-rpc5

2

32773

sometimes-rpc9

1

49153

unknown

1

49154

unknown

1

0x08 graphic
0x01 graphic

Wykres 1.

Ilość wykrytych otwartych portów TCP dla adresu 10.0.2.0/24

2. Drugie skanowanie wykonaliśmy używając komendy nmap -sU -v 10.0.2.0/24, otrzymaliśmy następujące wyniki:

PORT

USLUGA

ILOSC

53

domain

14

67

dhcps

1

69

tftp

2

111

rpcbind

16

123

ntp

34

137

netbios-ns

34

138

netbios-dgm

34

161

snmp

1

177

xdmpc

12

445

microsoft-ds.

29

500

isakmp

20

512

biff

1

514

syslog

1

520

route

1

631

ipp

12

683

unknown

1

800

mdbs-daemon

1

1014

unknown

1

1028

ms-lsa

2

1031

iad2

1

1035

unknown

2

1039

unknown

1

1434

ms-sql-m

4

1900

upnp

29

2049

nfs

4

4500

sae-urn

10

5353

zeroconf

13

32769

unknown

1

0x08 graphic
0x01 graphic

Wykres 2.

Ilość wykrytych otwartych portów UDP dla adresu 10.0.2.0/24

3. Trzecie skanowanie wykonaliśmy używając komendy nmap -sS -v 10.0.2.0/24, otrzymaliśmy następujące wyniki:

PORT

USLUGA

OTWARTE

ZAMKNIETE

22

ssh

17

0

25

smtp

1

0

37

time

1

0

80

http

39

1

111

rpcbind

16

0

135

msrpc

30

0

139

netbios-ssn

34

0

443

https

2

0

445

microsoft-ds.

33

0

912

unknown

27

0

2500

rtsserv

1

0

5432

postgresql

2

0

5666

unknown

8

0

5800

vnc-http

37

0

5801

vnc-http-1

12

0

5900

vnc

38

0

5901

vnc-1

12

0

5989

unknown

8

0

8000

http-alt

2

0

8001

unknown

2

0

0x08 graphic
0x01 graphic

Wykres 3.

Ilość wykrytych portów wykrytych skanowaniem niewidzialnym dla adresu 10.0.2.0/24

4. Czwarte skanowanie wykonaliśmy używając komendy nmap -O -v 10.0.2.0/24, otrzymaliśmy następujące wyniki:

PORT

USLUGA

ILOSC

22

ssh

9

80

http

4

111

rpcbind

9

5666

unknown

7

5800

vnc-http

7

5801

vnc-http-1

7

5900

vnc

7

5901

vnc-1

7

5989

unknown

7

Tabela 4.1.

Ilość usług wykrytych na adresach, u których wykryty został system Linux 2.6.13 - 2.6.24

PORT

USLUGA

ILOSC

80

http

26

135

msrpc

26

139

netbios-ssn

26

445

microsoft-ds.

26

912

unknown

26

2500

rtsserv

1

5800

vnc-http

26

5900

vnc

26

8000

http-alt

2

8001

unknown

2

8080

http-proxy

1

Tabela 4.2.

Ilość usług wykrytych na adresach, u których wykryty został system

Microsoft Windows 2000 SP4, Windows XP SP2 lub SP3, lub Windows Server 2003

0x08 graphic
0x01 graphic

Wykres 4.1.

Ilość usług wykrytych na adresach, u których wykryty został system Linux 2.6.13 - 2.6.24

0x08 graphic
0x01 graphic

Wykres 4.2.

Ilość usług wykrytych na adresach, u których wykryty został system

Microsoft Windows 2000 SP4, Windows XP SP2 lub SP3, lub Windows Server 2003

  1. Piąte skanowanie wykonaliśmy używając komendy nmap -sT -v 149.156.112.0/24, otrzymaliśmy następujące wyniki:

PORT

USLUGA

ILOSC

21

ftp

17

22

ssh

23

23

telnet

18

25

smtp

1

37

time

1

53

domain

16

79

finger

1

80

http

26

110

pop3

18

111

rpcbind

1

119

nntp

15

139

netbios-ssn

1

443

https

21

445

microsoft-ds.

1

587

submission

1

995

pop3s

15

2049

nfs

1

2401

cvspserver

15

3306

mysql

1

3389

ms-term-serv

1

3690

unknown

15

4000

remoteanything

15

5060

sip

15

5357

unknown

1

5900

vnc

16

5901

vnc-1

1

6002

x11:2

15

6667

irc

15

8001

unknown

15

8080

http-proxy

15

27000

flexlm0

1

49156

unknown

1

0x08 graphic
0x01 graphic

Wykres 5.

Ilość wykrytych otwartych portów TCP dla adresu 149.156.112.0/24

6. Szóste skanowanie wykonaliśmy używając komendy nmap -sS -v 149.156.111.0/24, otrzymaliśmy następujące wyniki:

PORT

USLUGA

OTWARTE

ZAMKNIETE

21

ftp

5

26

22

ssh

6

25

23

telnet

2

27

53

domain

2

28

80

http

12

24

110

pop3

3

27

113

auth

0

1

119

nntp

0

28

443

https

4

26

995

pop3s

0

29

2401

cvspserver

0

28

3690

unknown

0

28

4000

remoteanything

0

28

5060

sip

0

28

5901

vnc-1

1

28

6667

irc

0

28

8000

http-alt

1

28

8080

http-proxy

0

28

8888

sun-answerbook

1

27

27000

flexlm0

1

0

0x08 graphic
0x01 graphic

Wykres 6.

Ilość wykrytych portów wykrytych skanowaniem niewidzialnym dla adresu 149.156.111.0/24

7. Siódme skanowanie wykonaliśmy używając komendy nmap -sT -v 149.156.112.0/16, otrzymaliśmy następujące wyniki:

PORT

USLUGA

OTWARTE

21

ftp

64

22

ssh

126

23

telnet

28

53

domain

12

80

http

154

110

pop3

20

119

nntp

4

443

https

114

995

pop3s

18

5901

vnc-1

2

8000

http-alt

6

8080

http-proxy

24

0x08 graphic
0x01 graphic

Wykres 7.

Ilość wykrytych otwartych portów TCP dla adresu 149.156.112.0/16.

8.Wykonanie ostatniego skanowania za pomocą nmap -sU -v 149.156.112.0/16, którego celem było przeskanowanie otwartych portów UDP, zakończyło się nie powodzeniem gdyż program nie wyświetlił potrzebych informacji.

Całą dokumentacji związana z tym ćwiczeniem została zamieszczona na stronie:

http://www.metal.agh.edu.pl/~mkrzyzak/TCP/

Wnioski:

10.0.2.0/24 - otwarte porty TCP

Na podstawie zamieszczonych powyżej wyników ćwiczenia, można zauważyć, że najbardziej popularnmi z otwartych portów TCP są takie jak:

-port 80(protkół odpowiedzialny za przeglądanie stron www

-port 5800 i 5900( porty należą od obługi vnc i iTalc, które umożliwiają zdalną kontrole nad innym komputerem)

Wstępnie za pomocą tego testu możemy również wywnioskować który z poszczególnych komputerów pracuje na Windowsie (port 445), Unixie (port 111).

10.0.2.0/24 - otwarte porty UDP

Najbardziej popularnymi otwartymi portami UDP jakie wykryliśmy to 123, 137, 138.

Pierwszy z nich odpowiada za synchronizację czasu pomiędzy komputerami, wzorcowy czas może pochodzić bezpośrednio z zegarów atomowych.

Implementacji ntp dla poszczególych systemów operacyjnych wymaga sprzęgnięcia na niskim poziomie jądra systemu operacyjnego.

Port 137(netBIOS -ns) oraz port 138(netBIOS -dgm) zapewniają podstawowy interfejs łączenia aplikacji z innymi komputerami oraz sharingu danych, porty te działają w warstwie sesji modelu OSI.

10.0.2.0/24 - skanowanie niewidzialne

Podczas tego skanowania najbardzej popularnymi portami są:

-port 80(przegladanie stron www)

-port 5800 i 5900(zdalne sterowanie komputerem)

-port 139(netBIOS -ssn)

Należy również zauważyć, że podczas tego skanowania został wykryty tylko jeden port zamkniety (port 80).

10.0.2.0/24 - wyszukiwanie rodzajów systemów operacyjnych

Na podstawię daych otrzymanych w tym tescie może stwierdzić, że w czasie tego ćwiczenia od skanowanej sieci było połączonych 9 komputerów z systemem UNIX (port 111

Wpisz tu coś mądrego :)

149.156.112.0/24 - otwarte porty TCP

Skanowanie otwartych portów sieci pokazało nam, że najczęsciej używaną usługą jest http (port 80) protokół komunikacji przeglądarki z www.

Kolejnym z portów najczęsciej występujących to ssh (port 22) odpowiadające za szyfrowane łączenie ze zdalnymi komputerami.

Zauważyć można dużą popularnościa wykazują się również porty ftp (przesylanie plikow na serwer), pop3 (poczta), https (szyfrowane polaczenie z www), irc (chat).

Podsumowująć zauważyć można, że wiekszość komputerów ma za zadanie działanie z róznymi uslugami sieciowymi (takich jak: www, poczta, VNC).

149.156.111.0/24 - skanowanie niewidzialne

Na podstawie otrzymanych wyników, można stwierdzić, zę najbardziej popularnymi zamknitymi portami są

port 53, 119, 2401, 3690, 4000, 5060, 5901, 6667, 8000, 8080 i 8888.

Porty te związane są głownie z usługami sieciowymi, np. port 53 to system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową.

Natomiast port 5060 to protokół inicjowania sesji, zaproponowany przez IETF standard dla zestawiania sesji pomiędzy jednym lub wieloma klientami. Jest obecnie dominującym protokołem sygnalizacyjnym dla Voice over IP i stopniowo zastępuje H.323.

Z kolei najpopularniejszymi otwartymi portami są:

-port 80 (http)

-port 22 (ssh)

-port443 (https)

-port 21( ftp)

149.156.112.0/16 - otwarte porty TCP

W wyniku skanowanie portów TCP adresu 149.156.112.0/16 można stwierdzić, że najczęściej używanymi portami są;

-port 80 (http)

-port 22(ssh)

-port 443(https)

Podsumowująć można wywnioskować, że podobnie jak do adresów testowanych wcześniej tak i te komputery podłączone do tej sieci mają głównie za zadanie łączność z siecia, gdyż wyżej wymienione porty służą do przeglądania stron www i zabezpieczenia połączeń).

149.156.112.0/16 - otwarte porty UDP

Niestety podczas przeprowadzanych na zajęciach zadanych wcześniej zadań nie udało nam się przeprowadzić tego testu dokońca, powodem tego problemu były kłopoty z komunikacji z komputerem, jak i brak czasu.

Niekompletne wyniki tego ćwiczenia zostały zamieszczone pod adresem:

http://www.metal.agh.edu.pl/~mkrzyzak/TCP/UDP%20149.156.112.0.txt



Wyszukiwarka

Podobne podstrony:
sprawko sieci 9
Sprawko z sieci nr 9, Politechnika Lubelska, Studia, semestr 5, Semest V, od grzechu, mój trzeci rok
Sprawko Sieci
aspekty?zpieczenstwa w sieci tcp 3 HIRQDARJNQEDVTERJVK2QOUF373TLQV5EZM3W3Q
01 Linux Przygotowanie komputera do pracy w sieci TCP IP
aspekty?zpieczenstwa w sieci tcp 6QT4ROABCIXIOS7QACKOAPGYTFNENAQQ4INWZJA
sprawko sieci 9
Sprawko z sieci nr 9, Politechnika Lubelska, Studia, semestr 5, Semest V, od grzechu, mój trzeci rok
Wysoko wydajne sieci TCP IP 2
2003 01 Programy diagnostyczno narzędziowe do sieci TCP IP w Windows
Wysoko wydajne sieci TCP IP
Wysoko wydajne sieci TCP IP tcpwyd
Wysoko wydajne sieci TCP IP tcpwyd
Wysoko wydajne sieci TCP IP tcpwyd
Zadanie koncowe, Studia PŁ, Ochrona Środowiska, Biochemia, laborki, sprawka
Zadanie końcowe, Studia PŁ, Ochrona Środowiska, Biochemia, laborki, sprawka
cw 6 sieci sprawko

więcej podobnych podstron