Articles

Weberblog.net

v současné době pracuji na síti & bezpečnostní školení, modul „OSI Layer 4-Transport“. Proto jsem udělal velmi základní demo připojení TCP a UDP, abych viděl běžné „SYN, SYN – ACK, ACK“ pro TCP, zatímco žádný z nich pro UDP, „Follow TCP/UDP Stream“ ve Wiresharku atd. Chtěl jsem ukázat, že to vůbec není tak složité. Každá běžná aplikace / služba jednoduše používá tyto datové toky k přenosu dat aka bajtů mezi klientem a serverem.

to je: Zde jsou příkazy Linuxu pro basic lab, stahovatelný pcap a jako vždy některé screenshoty Wireshark:

TCP

poslech s netcat na serveru na portu 1337:

1
netcat-6-l 1337

ověření poslechového portu:

1
netstat-tulpen6

v mém případě to vypadá:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat-tulpen6
(ne všechny procesy by mohly být identifikovány, nevlastněné informace o procesech
se nezobrazí, museli byste být root, abyste to všechno viděli.)
aktivní připojení k Internetu (pouze servery)
Proto Recv-Q Send-Q Místní adresa cizí adresa Státní User Inode PID / název programu
tcp6 0 0 :::22 :::* poslouchat 0 21160 –
tcp6 0 0 :::1337 :::* poslouchat 1000 1490116 20122 / netcat
udp6 0 0 fe80:: d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b:: b15::123 :::* 0 22713 –
UDP 6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0::: 123 :::* 0 22699 –

nyní se připojujete z klienta na server pomocí telnetu:

1
telnet < ip> <port>

v mém případě, spolu s některými textovými zprávami v obou směrech:

1
2
3
4
5
6
7
8
9
10
11
12
13

[email protected]:~$ telnet 2001:470: 765b:: b15: 22 1337
pokus 2001:470:765b::b15:22…
připojeno k 2001: 470: 765b:: b15: 22.
Escape znak je’^]‘.
Dobrý den
Ahoj
zdravím klienta na server!
díky. Zdravím zpět ze serveru ke klientovi.
na zdraví
sbohem
^]
telnet> ukončit
připojení uzavřeno.

Wireshark odhaluje příznaky TCP ve sloupci Info pro navázání a ukončení připojení. Podívejte se na Ack přímo po každé odeslané zprávě, bez ohledu na to, kterým směrem. Nakonec „Follow TCP Stream“ zobrazuje nezpracovaná data, zbarvená způsobem, jakým byla přenášena:

základní TCP v Wiresharku.
Follow TCP Stream zobrazuje nezpracovaná data.

UDP

v podstatě stejné s UDP. Poslech na serveru na portu 2311:

1
netcat-6-l-u 2311

Proto typ „udp6“ je zobrazen s netstatem:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat-tulpen6
(ne všechny procesy by mohly být identifikovány, nevlastněné informace o procesech
se nezobrazí, museli byste být root, abyste to všechno viděli.)
aktivní připojení k Internetu (pouze servery)
Proto Recv-Q Send-Q Místní adresa cizí adresa Státní User Inode PID / název programu
tcp6 0 0 :::22 :::* poslouchat 0 21160 –
udp6 0 0 fe80:: d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b:: b15::123 :::* 0 22713 –
UDP 6 0 0 ::1:123 :::* 0 22711 –
UDP 6 0 0 :::123 :::* 0 22699 –
udp6 0 0::: 2311 :::* 1000 1490184 20131/netcat

připojení z klienta pomocí netcat (a ne telnet, který není schopen UDP):

1
netcat-u < ip> <port>

Nyní moje demo, opět s některými textovými zprávami a přehláskami:

1
2
3
4
5
6
7
8
9
10

[email protected]:~$ netcat-u 2001:470:765b::b15:22 2311
Hi over UDP
Dobrý den také
Oh, you speak Czech
mohu také
velmi pěkné. Dokonce i zvuky.
😉
Jo. Ciao.
čo
^C

Wireshark ‚ s glasses. Žádné navázání spojení ani ukončení. Žádné Problémy. Pouze nezpracovaná data v obou směrech. Jeden jediný UDP paket na odeslanou textovou zprávu. Jednoduchý. „Follow UDP Stream“ funguje také:

základní datový tok UDP bez připojení.
Sledujte UDP Stream zobrazuje nezpracovaná data.

pcap

Napsat komentář

Vaše e-mailová adresa nebude zveřejněna.