Articles

Weberblog.net

työskentelen tällä hetkellä verkossa & turvallisuuskoulutus, moduuli ”OSI Layer 4 – Transport”. Siksi tein hyvin perus demo TCP-ja UDP-yhteys, jotta nähdä yhteinen ”SYN, SYN-ACK, ACK” TCP kun mikään niistä UDP, ”seuraa TCP / UDP Stream” Wireshark, ja niin edelleen. Halusin näyttää, ettei se ole niin monimutkaista. Jokainen yhteinen sovellus / palvelu käyttää näitä tietovirtoja siirtääkseen tietoja eli tavuja asiakkaan ja palvelimen välillä.

eli: Tässä ovat Basic Labin Linux-komennot, ladattava pcap ja, kuten aina, joitakin Wiresharkin kuvakaappauksia:

TCP

Netcatin kuuntelu palvelimella portissa 1337:

1
netcat -6-l 1337

kuunteluportin tarkistaminen:

1
netstat-tulpen6

minun tapauksessani tämä näyttää:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat-tulpen6
(kaikkia prosesseja ei voitu tunnistaa, ei-omistettua prosessitietoa
ei näytetä, sinun pitäisi olla root nähdäksesi kaiken.)
aktiiviset internetyhteydet (vain palvelimet)
Proto Recv-Q Send-Q paikallinen osoite ulkomainen osoite Valtion käyttäjä inode PID/ohjelman nimi
tcp6 0 0 :::22 :::* Kuuntele 0 21160 –
tcp6 0 0 :::1337 :::* Kuuntele 1000 1490116 20122/netcat
udp6 0 0 fe80:: d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001: 470: 765b:: b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0::: 123 :::* 0 22699 –

nyt yhteyden asiakkaan palvelimeen telnet:

1
telnet < ip> < portti>

minun tapauksessani, sekä joitakin tekstiviestejä molempiin suuntiin:

1
2
3
4
5
6
7
8
9
10
11
12
13

[email protected]:~$ telnet 2001:470:765b::b15:22 1337
Trying 2001:470:765b::b15:22…
Connected to 2001: 470: 765b:: b15: 22.
Pakomerkki on”^]”.
Hei
Hei siellä
Terveisiä asiakkaalta palvelimelle!
Kiitos. Terveisiä takaisin palvelimelta asiakkaalle.
Cheers
Goodbye
^]
telnet> lopetti
yhteys suljettu.

Wireshark paljastaa Info-sarakkeessa TCP-liput yhteyden perustamiseen ja päättämiseen. Vilkaista ACKs heti jokaisen lähetetyn viestin jälkeen, riippumatta siitä, mihin suuntaan. Lopuksi ”seuraa TCP-virtaa” näyttää raakadatan, jota värittää tapa, jolla ne lähetettiin:

perus TCP wiresharkissa.
seuraa TCP Stream näyttää raakadatan.

UDP

periaatteessa sama UDP: n kanssa. Kuuntelu palvelimella port 2311:

1
netcat -6-l-u 2311

Proto tyyppi ”udp6” näkyy netstat:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat-tulpen6
(kaikkia prosesseja ei voitu tunnistaa, ei-omistettua prosessitietoa
ei näytetä, sinun pitäisi olla root nähdäksesi kaiken.)
aktiiviset internetyhteydet (vain palvelimet)
Proto Recv-Q Send-Q paikallinen osoite ulkomainen osoite Valtion käyttäjä inode PID/ohjelman nimi
tcp6 0 0 :::22 :::* Kuuntele 0 21160 –
udp6 0 0 fe80:: d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001: 470: 765b:: b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –
udp6 0 0::: 2311 :::* 1000 1490184 20131/netcat

yhteyden muodostaminen asiakkaalta käyttäen netcat: ia (eikä telnet: tä, joka ei kykene UDP: hen):

1
netcat-u <ip> < satama>

nyt minun demo, jälleen joitakin tekstiviestejä ja umlauts:

1
2
3
4
5
6
7
8
9
10

[email protected]:~$netcat-u 2001:470: 765b:: b15: 22 2311
Hei yli UDP
Hyvää iltapäivää myös
Oh, puhut Saksaa
voin myös
Very nice. Jopa umlautsin kanssa.
😉
Jep. Ciao.
Tschö
^C

Wiresharkin lasit. Ei yhteyden perustamista tai lopettamista. Ei Akkeja. Vain raakadata molempiin suuntiin. Yksi UDP-paketti per lähetetty tekstiviesti. Melko helppoa. ”Seuraa UDP Stream” toimii myös:

Basic connectionless UDP datavirta.
seuraa UDP Stream näyttää raakadataa.

pcap

Vastaa

Sähköpostiosoitettasi ei julkaista.