Imię i nazwisko Michał Wadowski |
Wydział EAIiE |
Kierunek EiT |
Temat: Komendy sieciowe |
Data wykonania: 5.11.2008 r. |
Ocena: |
1. Cel ćwiczenia.
Celem ćwiczenia było zapoznanie się z podstawowymi komendami sieciowymi, a także z działaniem i obsługą serwera ftp.
2. Opis wybranych poleceń sieciowych.
ipconfig - polecenie wyświetlające konfiguracje interfejsów sieciowych oraz umożliwiające proste działania względem pobierania informacji z serwera DHCP oraz obsługi informacji serwera nazw DNS.
Przykładowe użycie:
>ipconfig/all
Konfiguracja IP systemu Windows
Nazwa hosta . . . . . . . . . . . : norek
Sufiks podstawowej domeny DNS . . . . . . :
Typ węzła . . . . . . . . . . . . : Nieznany
Routing IP włączony . . . . . . . : Nie
Serwer WINS Proxy włączony. . . . : Nie
Karta Ethernet Połączenie lokalne:
Sufiks DNS konkretnego połączenia :
Opis . . . . . . . . . . . . . . : Realtek RTL8139/810X Family PCI Fast
Ethernet NIC
Adres fizyczny. . . . . . . . . . : 00-0D-61-00-86-0D
DHCP włączone . . . . . . . . . . : Tak
Autokonfiguracja włączona . . . . : Tak
Adres IP. . . . . . . . . . . . . : 192.168.1.10
Maska podsieci. . . . . . . . . . : 255.255.255.0
Brama domyślna. . . . . . . . . . : 192.168.1.1
Serwer DHCP . . . . . . . . . . . : 192.168.1.1
Serwery DNS . . . . . . . . . . . : 192.168.1.1
Dzierżawa uzyskana. . . . . . . . : 18 listopada 2008 17:33:12
Dzierżawa wygasa. . . . . . . . . : 25 listopada 2008 17:33:12
ping - polecenie służące do najprostszego badania samego połączenia między interfejsami, jak i prostego badania jakości tego połączenia. Działa na zasadzie wysłania pakietu i oczekiwania na odpowiedź drugiego interfejsu. Przykładowe użycie:
>ping onet.pl
Badanie onet.pl [213.180.130.200] z użyciem 32 bajtów danych:
Odpowiedź z 213.180.130.200: bajtów=32 czas=9ms TTL=59
Odpowiedź z 213.180.130.200: bajtów=32 czas=121ms TTL=59
Odpowiedź z 213.180.130.200: bajtów=32 czas=10ms TTL=59
Odpowiedź z 213.180.130.200: bajtów=32 czas=10ms TTL=59
Statystyka badania ping dla 213.180.130.200:
Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty),
Szacunkowy czas błądzenia pakietów w millisekundach:
Minimum = 9 ms, Maksimum = 121 ms, Czas średni = 37 ms
traceroute (pod systemami Windows: tracert) - narzędzie służące do badania trasy jaką pokonują pakiety podczas połączenia się z danym adresem sieciowym. Korzysta z protokołów komunikacyjnych ICMP oraz UDP. Pozwala na określenie punktów przez jakie pakiety wędrują, a co ważniejsze, ustalić między którymi punktami występują największe opóźnienia i tym samym określić problematyczne miejsce na drodze połączenia. Przykładowe użycie:
>tracert 93.159.134.202
Trasa śledzenia do 93.159.134.202 przewyższa maksymalną liczbę przeskoków 30
1 * * * Upłynął limit czasu żądania.
2 * * * Upłynął limit czasu żądania.
3 11 ms 11 ms 11 ms ---------------------
4 * 11 ms 12 ms z.kra-ru3.do.kra-r1.tpnet.pl [213.25.5.17]
5 61 ms 14 ms 17 ms z-war-r3-do-war-ar2.tpnet.pl [195.117.0.42]
6 15 ms 16 ms 17 ms do-crowley.tpnet.pl [80.50.237.246]
7 16 ms 17 ms 17 ms r2core-TPNet-2-m120.crowley.pl [89.171.251.6]
8 19 ms 22 ms 19 ms m120-xe000-2-r1-kra-ge010.crowley.pl [62.111.157
.218]
9 22 ms 22 ms 21 ms 89.174.214.106
10 23 ms 20 ms 21 ms ------------------------
11 170 ms 151 ms 70 ms 93.159.134.202
Śledzenie zakończone.
route - narzędzie służące do wyświetlenia oraz zmiany tablicy trasowania pakietów. By wyświetlić aktualną tablice należy wpisać route PRINT. Przykładowe użycie:
>route PRINT
===========================================================================
Lista interfejsów
0x1 ........................... MS TCP Loopback interface
0x2 ...00 0d 61 00 86 0d ...... Karta Realtek RTL8139 Family PCI Fast Ethernet N
IC - Sterownik miniport Harmonogramu pakietˇw
===========================================================================
===========================================================================
Aktywne trasy:
Miejsce docelowe w sieci Maska sieci Brama Interfejs Metryka
0.0.0.0 0.0.0.0 192.168.1.1 192.168.1.10 20
127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
192.168.1.0 255.255.255.0 192.168.1.10 192.168.1.10 20
192.168.1.10 255.255.255.255 127.0.0.1 127.0.0.1 20
192.168.1.255 255.255.255.255 192.168.1.10 192.168.1.10 20
224.0.0.0 240.0.0.0 192.168.1.10 192.168.1.10 20
255.255.255.255 255.255.255.255 192.168.1.10 192.168.1.10 1
Domyślna brama: 192.168.1.1.
===========================================================================
Trasy trwałe:
Brak
netstat - rozbudowane narzędzie do pozyskiwania informacji odnoszących się do aktualnie działających połączeń sieciowych. Umożliwia wyświetlenie aktualnych połączeń sieciowych TCP, tabeli trasowania protokołu IP, różnego rodzaju statystyki(dla wielu protokołów) oraz sprawdzenia na których portach dany interfejs nasłuchuje. Przykładowe użycie:
>netstat
Aktywne połączenia
Protokół Adres lokalny Obcy adres Stan
TCP norek:3715 ip-91-197-13-43.gadu-gadu.pl:https USTANOWIONO
TCP norek:4142 youtube.com:http USTANOWIONO
TCP norek:4146 74.125.99.226:http USTANOWIONO
TCP norek:4147 bw-in-f127.google.com:http CZAS_OCZEKIWANIA
telnet - protokół sieciowy umożliwiający pracę zdalną na komputerze - serwerze poprzez wykonywanie poleceń trybu tekstowego. Standardowo przypisany jest mu port 23. Połączenie odbywa się za pośrednictwem protokołu TCP-IP. Jest to przykład architektury klient-serwer, gdzie działania podczas pracy przy komputerze klienta, można (posiadając konto shell na serwerze) wykonywać polecenia na terminalu odległym - serwerze.
net - jedno z poleceń sieciowych, a raczej jedna z grup poleceń sieciowych służąca do zarządzania oraz zbierania odpowiednich informacji związanych z połączeniami sieciowymi. Ponieważ polecenie to jest używane zwykle z odpowiednim parametrem, przedstawię tych kilka najważniejszych.
net statistic [server|workstation] - pokazuje statystyki usług systemowych dla Server lub Workstation.
net group - pozwala na wyświetlenie i zarządzanie grupami w systemie.
net start [usługa] - uruchamia podaną usługę sieciową.
Net stop [usługa] - analogicznie do powyższego, zatrzymuje podaną usługę sieciową.
Oraz wiele innych: net computer, user, use, share, view, send itd.
arp - narzędzie, a konkretniej metoda szukania adresu sprzętowego MAC na podstawie znajomości adresu warstwy sieciowej. Z poleceniem tym związana jest także tablica Arp, gdzie właśnie znajdują się pary MAC - adres warstwy sieciowej. Metoda ta stosuje się nie tylko przy sieci typu Ethernet, ale także LAN i WAN. Jest to protokół komunikacyjny pracujący na styku warstw sieciowej i łącza danych w modelu OSI. Przykład działania(ubogi, ponieważ pracuję mając włączony jeden interfejs sieciowy):
>arp -a
Interfejs: 192.168.1.10 --- 0x2
Adres internetowy Adres fizyczny Typ
192.168.1.1 00-1b-bf-51-a7-a8 dynamiczne
nslookup - narzędzie sieciowe dostarczające informacji związanych z serwerami nazw DNS, takich jak nazwy domeny, aliasy, numery ip przypisane odpowiednim komputerom. Przykładowe użycie:
>nslookup www.onet.pl
Serwer: UnKnown
Address: 192.168.1.1
Nieautorytatywna odpowied«:
Nazwa: www.onet.pl
Address: 213.180.130.200
finger - historyczny protokół komunikacyjny typu klient-serwer bazujący na protokole TCP. Zapewniał on połączenie z programem informacyjnym zainstalowanym na innym serwerze i przekazywał do systemu operacyjnego informacje, takie jak:
- nazwę użytkownika,
- jego imię i nazwisko,
- czas podłączenia do systemu oraz czas nieaktywności klawiatury,
- nazwę kartoteki głównej użytkownika ("home directory")
- zawartość plików: .plan i .project,
- numer telefonu biurowego (jeżeli był podany).
Finger został wycofany z powszechnego użytku, gdyż był dość dużą luką w systemie. Umożliwiał m.in. włamanie się crackerom. Robił to, przekazując dane o nazwie użytkownika danego systemu, przez co można było przeprowadzić na nim atak słownikowy.
Przykład informacji, uzyskanej za pomocą fingera:
$ finger ktos@domena.pl
[cos.blaa.bla.blaa.pl]
Login name: ktos In real life: Ktos Kowalski
Bldg: 113 B1, Work phone: 7777 88-88-88
Directory: /home/ktos Shell: /bin/ksh
On since Jul 15 19:19:01 on console 5 hours 23 minutes Idle Time
No Plan.
ftp - protokół typu klient-serwer służący do wymiany plików(w obie strony) używając protokołu TCP-IP. Protokół ten wymaga dwóch połączeń - jednego kontrolnego do przesyłania poleceń i informacji, drugie do przesyłania danych. Podstawowe porty na jakich pracuje to 21(polecenia) oraz 20(dane).
3. Stawianie serwera ftp.
Kolejnym ćwiczeniem, które wykonywaliśmy na tym laboratorium, było ustanowienie serwera ftp. Należało połączyć dwa komputery, ustanowić protokół TCP/IP, posługując się maską 30 (przypisanie adresów IP z przedziału 192.168.1.1-192.168.1.2, a także maski podsieci 255.255.255.252). Kolejny krok to ustanowienie serwera ftp na jednym z komputerów przy pomocy programu Gene6 FTP Server. Po ustawieniu dostępu, stworzeniu użytkownika należało połączyć się z ustanowionym serwerem ftp i sprawdzić jego funkcjonalność (odbyło się to przy użyciu programu Total Commander).
4.Analiza ruchu sieciowego
Ostatnim ćwiczeniem było zapoznanie się z działaniem analizatora sieciowego Wireshark. Jest to program podobny do aplikacji tcpdump, jednakże posiada graficzny interfejs użytkownika (GUI), a także liczne funkcje ułatwiające obsługę i zwiekszające funkcjonalność. Program korzysta z biblioteki pcap służącej do przechwytywania pakietów sieciowych. Umożliwia to nie tylko badanie bezpieczeństwa naszej sieci lecz także przechwytywanie informacji. Korzystając z tego programu, doszliśmy z kolegą do wniosku, że wiele transmisji danych (chociażby hasła) wysyłane są bez jakiegokolwiek kodowania, co umożliwia bardzo łatwe ich przechwycenie. Przykładem może być poczta email na portalu interia.pl, gdzie zaznaczenie opcji „Logowanie bez ssl” sprawia, iż nasze hasło może być w zasadzie ogólnodostępne.
Program Wireshark umożliwia także sprawdzenie czy na naszym komputerze nie działają programy typu spy-ware, ponadto możemy dowiedzieć się jak wygląda transmisja danych i jakie polecenia są wykonywane na przykład na naszym serwerze ftp. Wszystko to wyświetlone jest w sposób bardzo przejrzysty, dzięki zastosowaniu licznych filtrów.