Przechwytywanie ramek
L.p. |
Wykonawca |
Numer w dzienniku |
Nr grupy |
Barbara Szwal |
11 |
I1Y5S1 |
Sprawozdanie:
Sprawozdanie należy wykonać na następne zajęcia laboratoryjne.
Sprawozdanie należy zapisać w formacie z rozszerzeniem .doc. i nadać mu nazwę NAZWISKO_SPRAWOZDANIE_5 (nazwisko wykonującego ćwiczenie).
Sprawozdanie należy skopiować do udostępnionego w sieci folderu SPRAWOZDANIA.
Treść zadania:
Podaj numer IP, maskę i domyślną bramę węzła, przez który kontaktuje się Twój komputer z siecią Internet.
IP: 10.6.121.83 |
Maska: 255.255.255.0 |
Brama: 10.6.121.254 |
Włączyć program Wireshark i przechwycić ramki związane ze sprawdzaniem osiągalności węzła sieci (adres węzła poda prowadzący). Wypełnić podane tabele:
Czy docelowy węzęł jest osiągalny? |
tak |
Jaki jest nr IP i nazwa domenowa docelowego węzła? |
193.23.48.134 Cisco_35:2f:47 (f4:ea:67:35:2f:47) |
Ramka zapytania nr 1:
port |
Adres IP |
identyf. pakietu |
TTL |
protokół |
ICMP |
|||
nadawcy |
odbiorcy |
nadawcy |
odbiorcy |
|
|
|
typ |
identyf. |
x |
x |
10.6.121.83 |
193.23.48.134 |
59140 |
128 |
ICMP |
8 |
512 |
Ramka odpowiedzi nr 1:
port |
Adres IP |
identyf. pakietu |
TTL |
protokół |
ICMP |
|||
nadawcy |
odbiorcy |
nadawcy |
odbiorcy |
|
|
|
typ |
identyf. |
x |
x |
193.23.48.134 |
10.6.121.83 |
41653 |
244 |
ICMP |
0 |
512 |
Ramka zapytania nr 2:
port |
Adres IP |
identyf. pakietu |
TTL |
protokół |
ICMP |
|||
nadawcy |
odbiorcy |
nadawcy |
odbiorcy |
|
|
|
typ |
identyf. |
X |
X |
10.6.121.83 |
193.23.48.134 |
30124 |
128 |
ICMP |
8 |
512 |
Ramka odpowiedzi nr 2:
port |
Adres IP |
identyf. pakietu |
TTL |
protokół |
ICMP |
|||
nadawcy |
odbiorcy |
nadawcy |
odbiorcy |
|
|
|
typ |
identyf. |
X |
X |
193.23.48.134 |
10.6.121.83 |
19592 |
244 |
ICMP |
0 |
512 |
Skąd wiadomo, że podane ramki odpowiedzi są odpowiedziami na podane zapytania,
a nie są odpowiedziami na inne zapytania?
ODP.:Każda ramka posiada swój własny identyfikator pakietu.Identyfikator pakietu odpowiedzi to numer id pakietu zapytania zwiększonym o rozmiar pakietu zapytania.
Wykorzystując program Wireshark przechwycić ramki związane z logowaniem się na wskazany przez prowadzącego serwer za pomocą usługi telnet, a potem usługi ssh (program „Putty”).
Czy logowanie telnet zakończyło się sukcesem? |
tak |
Jaka jest postać przechwyconego hasła? (podać zawartość przechwyconych ciągów znaków w kolejnych ramkach) |
63.69.73.63.6f |
Czy logowanie ssh zakończyło się sukcesem? |
tak |
Jaka jest postać przechwyconego hasła? |
zaszyfrowane |
Wnioski: |
Logowanie ssh jest bezpieczniejsze, ponieważ szyfruje hasło
|
Przechwycić sesję TCP. Wykorzystując program Wireshark przechwycić ramki związane
z transferem danych z serwera WWW o adresie IP podanym przez prowadzącego.
numer IP Twojego PC: |
10.6.121.83 |
numer IP/ nazwa domenowa serwera WWW: |
193.23.48.134 http://allegro.pl/ |
Wypełnić tabele według podanego wzoru dla etapów: inicjowanie połączenia
(trzy ramki, transfer danych (6 ramek) i zamykanie połączenia (3 ramki).
Inicjowanie połączenia |
|||||
Nadawca |
Odbiorca |
Nadawca |
|||
Identyfikator ramki IP 37641 |
Identyfikator ramki IP 38981 |
Identyfikator ramki IP 37642 |
|||
IP nadawcy 10.6.121.83 |
IP odbiorcy 193.23.48.134 |
IP nadawcy 193.23.48.134 |
IP odbiorcy 10.6.121.83 |
IP nadawcy 10.6.121.83 |
IP odbiorcy 193.23.48.134 |
port nadawcy 1216 |
port odbiorcy 80 |
port nadawcy 80 |
port odbiorcy 1216 |
port nadawcy 1216 |
port odbiorcy 80 |
nr sekwencyjny 0 |
nr sekwencyjny 0 |
nr sekwencyjny 1 |
|||
nr potwierdzenia - |
nr potwierdzenia 1 |
nr potwierdzenia 1 |
|||
flagi 0(SYN) |
wielkość okna 64240 |
flagi 0X012(SYN,ACK) |
wielkość okna 4140 |
flagi 0X010(ack) |
wielkość okna 64240 |
Transfer danych |
|||||
Nadawca |
Odbiorca |
|
|||
Identyfikator ramki IP 1258 |
Identyfikator ramki IP 51 |
Identyfikator ramki IP 52 |
|||
IP nadawcy 10.6.121.83 |
IP odbiorcy 91.197.12.227 |
IP nadawcy 91.197.12.227 |
IP odbiorcy 10.6.121.83 |
IP nadawcy 91.197.12.227 |
IP odbiorcy 10.6.121.83 |
port nadawcy 1258 |
port odbiorcy 80 |
port nadawcy 80 |
port odbiorcy 1258 |
port nadawcy 1258 |
port odbiorcy 80 |
nr sekwencyjny 1 |
nr sekwencyjny 1 |
nr sekwencyjny 1381 |
|||
nr potwierdzenia
|
nr potwierdzenia
|
nr potwierdzenia
|
|||
flagi 0x018)(PSH,ACK) |
wielkość okna 64240 |
flagi ACK |
wielkość okna -2 |
flagi PSH, ACK |
wielkość okna 65535 |
|
|
|
|||
Identyfikator ramki IP 53 |
Identyfikator ramki IP
|
Identyfikator ramki IP
|
|||
IP nadawcy 10.6.121.83 |
IP odbiorcy 91.197.12.227 |
IP nadawcy 10.6.121.83 |
IP odbiorcy 91.197.12.227 |
IP nadawcy 91.197.12.214 |
IP odbiorcy 10.6.121.83 |
port nadawcy 1258 |
port odbiorcy 80 |
port nadawcy 1259 |
port odbiorcy 80 |
port nadawcy 80 |
port odbiorcy 1259 |
nr sekwencyjny 554 |
nr sekwencyjny 0 |
nr sekwencyjny 0 |
|||
nr potwierdzenia
|
nr potwierdzenia
|
nr potwierdzenia
|
|||
flagi ACK |
wielkość okna 64240 |
flagi SYN |
wielkość okna 64240 |
flagi SYN ACK |
wielkość okna 65535 |
Zamykanie połączenia |
|||||
Nadawca |
Odbiorca |
Nadawca |
|||
Identyfikator ramki IP 135 |
Identyfikator ramki IP
|
Identyfikator ramki IP
|
|||
IP nadawcy 10.6.121.83 |
IP odbiorcy 91.197.12.227 |
IP nadawcy 10.6.121.83 |
IP odbiorcy 91.197.12.227 |
IP nadawcy 91.197.12.227 |
IP odbiorcy 10.6.121.83 |
port nadawcy 1258 |
port odbiorcy 80 |
port nadawcy 1258 |
port odbiorcy 80 |
port nadawcy 80 |
port odbiorcy 1258 |
nr sekwencyjny 1730 |
nr sekwencyjny 1730 |
nr sekwencyjny 6310 |
|||
nr potwierdzenia
|
nr potwierdzenia
|
nr potwierdzenia
|
|||
flagi FIN ACK |
wielkość okna 64240 |
flagi ACK |
wielkość okna 64240 |
flagi FIN ACK |
wielkość okna 65535 |
Wnioski:
ODP.:
TCP/IP jest protokołem tzw. gwarantowanego przekazu danych - kontroluje poprawność pakietów danych, które doszły do naszego komputera, i w razie jakichkolwiek błędów czy brakujących danych żąda od serwera ponownego przekazania danego pakietu.
Klient inicjuje połączenie poprzez wysłanie segmentu z ustawioną flagą w SYN (=1). Ustawiona wartość pola SYN=1 oznacza, że hosty nie zostały jeszcze zsynchronizowane i segment ten jest żądaniem nawiązania połączenia.
Odpowiedź będzie zawierała oprócz ustawionego bitu flagi SYN również ustawiony bit flagi ACK. Ustawione bity flag sygnalizują, że będzie to początek konwersji zwrotnej. W ramach potwierdzenia odebrania segmentu od serwera wysyła pakiet z ustawioną wartością flagi ACK, wyzerowaną wartością pola SYN.
Jaka jest prawidłowa sekwencja kodów w kolejnych ramkach dla przypadków?
|
nadawca |
odbiorca |
nadawca |
|
inicjowanie połączenia |
SYN |
SYN/ACK |
ACK |
|
zamykanie połączenia |
FIN |
FIN/ACK |
FIN/ACK |
ACK |
Odkodować nagłówki wszystkich protokołów z przechwyconej ramki (postać heksadecymalną poda prowadzący).
MAC adres odbiorcy: E8-11-32-C2-E3-5E
MAC adres nadawcy: F4-EA-67-35-2F-46
Typ: 0800 - protokół IP (IPv4)
Wersja: 4
Długość nagłówka: 4x5 = 20 bajtów
Typ usługi: 00
Długość całkowita: 003c - 60 bajtów
Identyfikator: AF-23
Flagi:4 00 (flaga nieustawiona)
Przemieszczenie fragmentacji: 0
TTL: F5
Protokół: 01 - ICMP
Typ: 1B
Kod: 3A
Suma kontrola: 0a06 - 02566
Przechwytywanie ramek
Opracował: Janusz Furtak
5