Weberblog.net
v současné době pracuji na síti & bezpečnostní školení, modul „OSI Layer 4-Transport“. Proto jsem udělal velmi základní demo připojení TCP a UDP, abych viděl běžné „SYN, SYN – ACK, ACK“ pro TCP, zatímco žádný z nich pro UDP, „Follow TCP/UDP Stream“ ve Wiresharku atd. Chtěl jsem ukázat, že to vůbec není tak složité. Každá běžná aplikace / služba jednoduše používá tyto datové toky k přenosu dat aka bajtů mezi klientem a serverem.
to je: Zde jsou příkazy Linuxu pro basic lab, stahovatelný pcap a jako vždy některé screenshoty Wireshark:
TCP
poslech s netcat na serveru na portu 1337:
1
|
netcat-6-l 1337
|
ověření poslechového portu:
1
|
netstat-tulpen6
|
v mém případě to vypadá:
1
2
3
4
5
6
7
8
9
10
11
|
[email protected]:~$ netstat-tulpen6
(ne všechny procesy by mohly být identifikovány, nevlastněné informace o procesech
se nezobrazí, museli byste být root, abyste to všechno viděli.)
aktivní připojení k Internetu (pouze servery)
Proto Recv-Q Send-Q Místní adresa cizí adresa Státní User Inode PID / název programu
tcp6 0 0 :::22 :::* poslouchat 0 21160 –
tcp6 0 0 :::1337 :::* poslouchat 1000 1490116 20122 / netcat
udp6 0 0 fe80:: d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b:: b15::123 :::* 0 22713 –
UDP 6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0::: 123 :::* 0 22699 –
|
nyní se připojujete z klienta na server pomocí telnetu:
1
|
telnet < ip> <port>
|
v mém případě, spolu s některými textovými zprávami v obou směrech:
1
2
3
4
5
6
7
8
9
10
11
12
13
|
[email protected]:~$ telnet 2001:470: 765b:: b15: 22 1337
pokus 2001:470:765b::b15:22…
připojeno k 2001: 470: 765b:: b15: 22.
Escape znak je’^]‘.
Dobrý den
Ahoj
zdravím klienta na server!
díky. Zdravím zpět ze serveru ke klientovi.
na zdraví
sbohem
^]
telnet> ukončit
připojení uzavřeno.
|
Wireshark odhaluje příznaky TCP ve sloupci Info pro navázání a ukončení připojení. Podívejte se na Ack přímo po každé odeslané zprávě, bez ohledu na to, kterým směrem. Nakonec „Follow TCP Stream“ zobrazuje nezpracovaná data, zbarvená způsobem, jakým byla přenášena:


UDP
v podstatě stejné s UDP. Poslech na serveru na portu 2311:
1
|
netcat-6-l-u 2311
|
Proto typ „udp6“ je zobrazen s netstatem:
1
2
3
4
5
6
7
8
9
10
11
|
[email protected]:~$ netstat-tulpen6
(ne všechny procesy by mohly být identifikovány, nevlastněné informace o procesech
se nezobrazí, museli byste být root, abyste to všechno viděli.)
aktivní připojení k Internetu (pouze servery)
Proto Recv-Q Send-Q Místní adresa cizí adresa Státní User Inode PID / název programu
tcp6 0 0 :::22 :::* poslouchat 0 21160 –
udp6 0 0 fe80:: d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b:: b15::123 :::* 0 22713 –
UDP 6 0 0 ::1:123 :::* 0 22711 –
UDP 6 0 0 :::123 :::* 0 22699 –
udp6 0 0::: 2311 :::* 1000 1490184 20131/netcat
|
připojení z klienta pomocí netcat (a ne telnet, který není schopen UDP):
1
|
netcat-u < ip> <port>
|
Nyní moje demo, opět s některými textovými zprávami a přehláskami:
1
2
3
4
5
6
7
8
9
10
|
[email protected]:~$ netcat-u 2001:470:765b::b15:22 2311
Hi over UDP
Dobrý den také
Oh, you speak Czech
mohu také
velmi pěkné. Dokonce i zvuky.
😉
Jo. Ciao.
čo
^C
|
Wireshark ‚ s glasses. Žádné navázání spojení ani ukončení. Žádné Problémy. Pouze nezpracovaná data v obou směrech. Jeden jediný UDP paket na odeslanou textovou zprávu. Jednoduchý. „Follow UDP Stream“ funguje také:

