Grupa ćwicz. 2 |
Grupa lab. 2A |
Zespół. 3 |
Data wykonania. 25.03.2011 |
Data odbioru
|
Nr ćwicz./ wersja 4/1 |
Temat ćwiczenia. Rodzina protokołów TCP/IP |
|||
Imiona i nazwiska.
Mateusz Gurda Mariusz Krzyżak |
Ocena i uwagi
|
Część praktyczna
Sprzęt:
Komputer PC
Procesor: Intel Crore2 Quad Q8600
Architektura: x86_64 (64b)
RAM: 4GB
OS: OpenSuSE 11.1 x86_64
Użytkownik: root
Hasło: 1
Oprogramowanie:
nmap
Nmap jest to program służący do skanowania portów .
Program implementuje wiele różnych technik testowania portów TCP, w tym niestandardowe podejścia wynikające ze specyfiki implementacji stosów sieciowych, które potencjalnie mogą omijać zapory sieciowe lub platformy Intrusion Detection System.
Dodatkowo nmap posiada możliwość identyfikacji systemów operacyjnych na skanowanych hostach.
Wykonanie ćwiczenia:
Pierwszym krokiem jaki zrobiliśmy na laboratoriach było zalogowanie się na konsoli graficznej jako uzytkownik root, a nastepnie uruchomienie programu nmap i wykonaliśmy przedstawionych poniżej testy:
Lp. |
podsieć lub hosty |
typ skanowania |
1. |
10.0.2.0/24 |
wykryć otwarte porty TCP |
2. |
10.0.2.0/24 |
wykryć otwarte porty UDP |
3. |
10.0.2.0/24 |
wykonać niewidzialne skanowanie |
4. |
10.0.2.0/24 |
wykryć system operacyjny |
5. |
149.156.112.0/24 |
wykryć otwarte porty TCP |
6. |
149.156.111.0/24 |
wykonać niewidzialne skanowanie |
7. |
149.156.112.0/16 |
wykryć otwarte porty TCP |
8. |
149.156.112.0/16 |
wykryć otwarte porty UDP |
1. Pierwsze skanowanie wykonaliśmy używając komendy nmap -sT -v 10.0.2.0/24, otrzymaliśmy następujące wyniki:
PORT |
USLUGA |
ILOSC |
22 |
ssh |
15 |
23 |
telnet |
1 |
25 |
smtp |
1 |
37 |
time |
1 |
53 |
domain |
1 |
79 |
finger |
1 |
80 |
http |
38 |
81 |
hosts2-ns |
1 |
110 |
pop3 |
1 |
111 |
rpcbind |
14 |
135 |
msrpc |
29 |
139 |
netbios-ssn |
34 |
389 |
ldap |
1 |
443 |
https |
2 |
445 |
microsoft-ds. |
31 |
587 |
submission |
1 |
631 |
ipp |
2 |
888 |
accessbuilder |
2 |
900 |
unknown |
1 |
912 |
unknown |
27 |
1025 |
NFS-or-IIS |
2 |
1119 |
unknown |
1 |
1521 |
oracle |
1 |
2049 |
nfs |
4 |
2500 |
rtsserv |
1 |
3306 |
mysql |
4 |
3389 |
ms-term-serv |
2 |
5432 |
postgresql |
20 |
5666 |
unknown |
6 |
5800 |
vnc-http |
35 |
5801 |
vnc-http-1 |
10 |
5802 |
vnc-http-2 |
1 |
5900 |
vnc |
35 |
5901 |
vnc-1 |
8 |
5902 |
vnc-2 |
1 |
5989 |
unknown |
6 |
6002 |
x11:2 |
1 |
8000 |
http-alt |
1 |
8001 |
unknown |
1 |
30951 |
unknown |
1 |
32771 |
sometimes-rpc5 |
2 |
32773 |
sometimes-rpc9 |
1 |
49153 |
unknown |
1 |
49154 |
unknown |
1 |
Wykres 1.
Ilość wykrytych otwartych portów TCP dla adresu 10.0.2.0/24
2. Drugie skanowanie wykonaliśmy używając komendy nmap -sU -v 10.0.2.0/24, otrzymaliśmy następujące wyniki:
PORT |
USLUGA |
ILOSC |
53 |
domain |
14 |
67 |
dhcps |
1 |
69 |
tftp |
2 |
111 |
rpcbind |
16 |
123 |
ntp |
34 |
137 |
netbios-ns |
34 |
138 |
netbios-dgm |
34 |
161 |
snmp |
1 |
177 |
xdmpc |
12 |
445 |
microsoft-ds. |
29 |
500 |
isakmp |
20 |
512 |
biff |
1 |
514 |
syslog |
1 |
520 |
route |
1 |
631 |
ipp |
12 |
683 |
unknown |
1 |
800 |
mdbs-daemon |
1 |
1014 |
unknown |
1 |
1028 |
ms-lsa |
2 |
1031 |
iad2 |
1 |
1035 |
unknown |
2 |
1039 |
unknown |
1 |
1434 |
ms-sql-m |
4 |
1900 |
upnp |
29 |
2049 |
nfs |
4 |
4500 |
sae-urn |
10 |
5353 |
zeroconf |
13 |
32769 |
unknown |
1 |
Wykres 2.
Ilość wykrytych otwartych portów UDP dla adresu 10.0.2.0/24
3. Trzecie skanowanie wykonaliśmy używając komendy nmap -sS -v 10.0.2.0/24, otrzymaliśmy następujące wyniki:
PORT |
USLUGA |
OTWARTE |
ZAMKNIETE |
22 |
ssh |
17 |
0 |
25 |
smtp |
1 |
0 |
37 |
time |
1 |
0 |
80 |
http |
39 |
1 |
111 |
rpcbind |
16 |
0 |
135 |
msrpc |
30 |
0 |
139 |
netbios-ssn |
34 |
0 |
443 |
https |
2 |
0 |
445 |
microsoft-ds. |
33 |
0 |
912 |
unknown |
27 |
0 |
2500 |
rtsserv |
1 |
0 |
5432 |
postgresql |
2 |
0 |
5666 |
unknown |
8 |
0 |
5800 |
vnc-http |
37 |
0 |
5801 |
vnc-http-1 |
12 |
0 |
5900 |
vnc |
38 |
0 |
5901 |
vnc-1 |
12 |
0 |
5989 |
unknown |
8 |
0 |
8000 |
http-alt |
2 |
0 |
8001 |
unknown |
2 |
0 |
Wykres 3.
Ilość wykrytych portów wykrytych skanowaniem niewidzialnym dla adresu 10.0.2.0/24
4. Czwarte skanowanie wykonaliśmy używając komendy nmap -O -v 10.0.2.0/24, otrzymaliśmy następujące wyniki:
PORT |
USLUGA |
ILOSC |
22 |
ssh |
9 |
80 |
http |
4 |
111 |
rpcbind |
9 |
5666 |
unknown |
7 |
5800 |
vnc-http |
7 |
5801 |
vnc-http-1 |
7 |
5900 |
vnc |
7 |
5901 |
vnc-1 |
7 |
5989 |
unknown |
7 |
Tabela 4.1.
Ilość usług wykrytych na adresach, u których wykryty został system Linux 2.6.13 - 2.6.24
PORT |
USLUGA |
ILOSC |
80 |
http |
26 |
135 |
msrpc |
26 |
139 |
netbios-ssn |
26 |
445 |
microsoft-ds. |
26 |
912 |
unknown |
26 |
2500 |
rtsserv |
1 |
5800 |
vnc-http |
26 |
5900 |
vnc |
26 |
8000 |
http-alt |
2 |
8001 |
unknown |
2 |
8080 |
http-proxy |
1 |
Tabela 4.2.
Ilość usług wykrytych na adresach, u których wykryty został system
Microsoft Windows 2000 SP4, Windows XP SP2 lub SP3, lub Windows Server 2003
Wykres 4.1.
Ilość usług wykrytych na adresach, u których wykryty został system Linux 2.6.13 - 2.6.24
Wykres 4.2.
Ilość usług wykrytych na adresach, u których wykryty został system
Microsoft Windows 2000 SP4, Windows XP SP2 lub SP3, lub Windows Server 2003
Piąte skanowanie wykonaliśmy używając komendy nmap -sT -v 149.156.112.0/24, otrzymaliśmy następujące wyniki:
PORT |
USLUGA |
ILOSC |
21 |
ftp |
17 |
22 |
ssh |
23 |
23 |
telnet |
18 |
25 |
smtp |
1 |
37 |
time |
1 |
53 |
domain |
16 |
79 |
finger |
1 |
80 |
http |
26 |
110 |
pop3 |
18 |
111 |
rpcbind |
1 |
119 |
nntp |
15 |
139 |
netbios-ssn |
1 |
443 |
https |
21 |
445 |
microsoft-ds. |
1 |
587 |
submission |
1 |
995 |
pop3s |
15 |
2049 |
nfs |
1 |
2401 |
cvspserver |
15 |
3306 |
mysql |
1 |
3389 |
ms-term-serv |
1 |
3690 |
unknown |
15 |
4000 |
remoteanything |
15 |
5060 |
sip |
15 |
5357 |
unknown |
1 |
5900 |
vnc |
16 |
5901 |
vnc-1 |
1 |
6002 |
x11:2 |
15 |
6667 |
irc |
15 |
8001 |
unknown |
15 |
8080 |
http-proxy |
15 |
27000 |
flexlm0 |
1 |
49156 |
unknown |
1 |
Wykres 5.
Ilość wykrytych otwartych portów TCP dla adresu 149.156.112.0/24
6. Szóste skanowanie wykonaliśmy używając komendy nmap -sS -v 149.156.111.0/24, otrzymaliśmy następujące wyniki:
PORT |
USLUGA |
OTWARTE |
ZAMKNIETE |
21 |
ftp |
5 |
26 |
22 |
ssh |
6 |
25 |
23 |
telnet |
2 |
27 |
53 |
domain |
2 |
28 |
80 |
http |
12 |
24 |
110 |
pop3 |
3 |
27 |
113 |
auth |
0 |
1 |
119 |
nntp |
0 |
28 |
443 |
https |
4 |
26 |
995 |
pop3s |
0 |
29 |
2401 |
cvspserver |
0 |
28 |
3690 |
unknown |
0 |
28 |
4000 |
remoteanything |
0 |
28 |
5060 |
sip |
0 |
28 |
5901 |
vnc-1 |
1 |
28 |
6667 |
irc |
0 |
28 |
8000 |
http-alt |
1 |
28 |
8080 |
http-proxy |
0 |
28 |
8888 |
sun-answerbook |
1 |
27 |
27000 |
flexlm0 |
1 |
0 |
Wykres 6.
Ilość wykrytych portów wykrytych skanowaniem niewidzialnym dla adresu 149.156.111.0/24
7. Siódme skanowanie wykonaliśmy używając komendy nmap -sT -v 149.156.112.0/16, otrzymaliśmy następujące wyniki:
PORT |
USLUGA |
OTWARTE |
21 |
ftp |
64 |
22 |
ssh |
126 |
23 |
telnet |
28 |
53 |
domain |
12 |
80 |
http |
154 |
110 |
pop3 |
20 |
119 |
nntp |
4 |
443 |
https |
114 |
995 |
pop3s |
18 |
5901 |
vnc-1 |
2 |
8000 |
http-alt |
6 |
8080 |
http-proxy |
24 |
Wykres 7.
Ilość wykrytych otwartych portów TCP dla adresu 149.156.112.0/16.
8.Wykonanie ostatniego skanowania za pomocą nmap -sU -v 149.156.112.0/16, którego celem było przeskanowanie otwartych portów UDP, zakończyło się nie powodzeniem gdyż program nie wyświetlił potrzebych informacji.
Całą dokumentacji związana z tym ćwiczeniem została zamieszczona na stronie:
http://www.metal.agh.edu.pl/~mkrzyzak/TCP/
Wnioski:
10.0.2.0/24 - otwarte porty TCP
Na podstawie zamieszczonych powyżej wyników ćwiczenia, można zauważyć, że najbardziej popularnmi z otwartych portów TCP są takie jak:
-port 80(protkół odpowiedzialny za przeglądanie stron www
-port 5800 i 5900( porty należą od obługi vnc i iTalc, które umożliwiają zdalną kontrole nad innym komputerem)
Wstępnie za pomocą tego testu możemy również wywnioskować który z poszczególnych komputerów pracuje na Windowsie (port 445), Unixie (port 111).
10.0.2.0/24 - otwarte porty UDP
Najbardziej popularnymi otwartymi portami UDP jakie wykryliśmy to 123, 137, 138.
Pierwszy z nich odpowiada za synchronizację czasu pomiędzy komputerami, wzorcowy czas może pochodzić bezpośrednio z zegarów atomowych.
Implementacji ntp dla poszczególych systemów operacyjnych wymaga sprzęgnięcia na niskim poziomie jądra systemu operacyjnego.
Port 137(netBIOS -ns) oraz port 138(netBIOS -dgm) zapewniają podstawowy interfejs łączenia aplikacji z innymi komputerami oraz sharingu danych, porty te działają w warstwie sesji modelu OSI.
10.0.2.0/24 - skanowanie niewidzialne
Podczas tego skanowania najbardzej popularnymi portami są:
-port 80(przegladanie stron www)
-port 5800 i 5900(zdalne sterowanie komputerem)
-port 139(netBIOS -ssn)
Należy również zauważyć, że podczas tego skanowania został wykryty tylko jeden port zamkniety (port 80).
10.0.2.0/24 - wyszukiwanie rodzajów systemów operacyjnych
Na podstawię daych otrzymanych w tym tescie może stwierdzić, że w czasie tego ćwiczenia od skanowanej sieci było połączonych 9 komputerów z systemem UNIX (port 111
Wpisz tu coś mądrego :)
149.156.112.0/24 - otwarte porty TCP
Skanowanie otwartych portów sieci pokazało nam, że najczęsciej używaną usługą jest http (port 80) protokół komunikacji przeglądarki z www.
Kolejnym z portów najczęsciej występujących to ssh (port 22) odpowiadające za szyfrowane łączenie ze zdalnymi komputerami.
Zauważyć można dużą popularnościa wykazują się również porty ftp (przesylanie plikow na serwer), pop3 (poczta), https (szyfrowane polaczenie z www), irc (chat).
Podsumowująć zauważyć można, że wiekszość komputerów ma za zadanie działanie z róznymi uslugami sieciowymi (takich jak: www, poczta, VNC).
149.156.111.0/24 - skanowanie niewidzialne
Na podstawie otrzymanych wyników, można stwierdzić, zę najbardziej popularnymi zamknitymi portami są
port 53, 119, 2401, 3690, 4000, 5060, 5901, 6667, 8000, 8080 i 8888.
Porty te związane są głownie z usługami sieciowymi, np. port 53 to system serwerów, protokół komunikacyjny oraz usługa zapewniająca zamianę adresów znanych użytkownikom Internetu na adresy zrozumiałe dla urządzeń tworzących sieć komputerową.
Natomiast port 5060 to protokół inicjowania sesji, zaproponowany przez IETF standard dla zestawiania sesji pomiędzy jednym lub wieloma klientami. Jest obecnie dominującym protokołem sygnalizacyjnym dla Voice over IP i stopniowo zastępuje H.323.
Z kolei najpopularniejszymi otwartymi portami są:
-port 80 (http)
-port 22 (ssh)
-port443 (https)
-port 21( ftp)
149.156.112.0/16 - otwarte porty TCP
W wyniku skanowanie portów TCP adresu 149.156.112.0/16 można stwierdzić, że najczęściej używanymi portami są;
-port 80 (http)
-port 22(ssh)
-port 443(https)
Podsumowująć można wywnioskować, że podobnie jak do adresów testowanych wcześniej tak i te komputery podłączone do tej sieci mają głównie za zadanie łączność z siecia, gdyż wyżej wymienione porty służą do przeglądania stron www i zabezpieczenia połączeń).
149.156.112.0/16 - otwarte porty UDP
Niestety podczas przeprowadzanych na zajęciach zadanych wcześniej zadań nie udało nam się przeprowadzić tego testu dokońca, powodem tego problemu były kłopoty z komunikacji z komputerem, jak i brak czasu.
Niekompletne wyniki tego ćwiczenia zostały zamieszczone pod adresem:
http://www.metal.agh.edu.pl/~mkrzyzak/TCP/UDP%20149.156.112.0.txt