Articles

Weberblog.net

jelenleg egy hálózaton dolgozom & biztonsági képzés, modul “OSI Layer 4 – Transport”. Ezért készítettem egy nagyon egyszerű bemutatót egy TCP és UDP kapcsolatról, hogy láthassam a TCP közös” SYN, SYN-ACK, ACK” – jét, míg egyik sem az UDP-hez, a “Follow TCP/UDP Stream” – et a Wireshark-ban stb. Meg akartam mutatni, hogy egyáltalán nem olyan bonyolult. Minden általános alkalmazás / szolgáltatás egyszerűen ezeket az adatfolyamokat használja az adatok átvitelére, Vagyis bájtokra az ügyfél és a szerver között.

az: Itt vannak a Linux parancsok basic lab, letölthető pcap, és, mint mindig, néhány Wireshark screenshotok:

TCP

hallgat netcat a szerveren port 1337:

1
netcat -6-l 1337

a lehallgatási port ellenőrzése:

1
netstat-tulpen6

az én esetemben ez így néz ki:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~ $ netstat-tulpen6
(nem minden folyamat azonosítható, a nem tulajdonban lévő folyamatinformáció
nem jelenik meg, rootnak kell lennie, hogy mindent láthasson.)
aktív internetkapcsolatok (csak szerverek)
Proto Recv-Q Send-Q helyi cím külföldi cím állami felhasználó Inode PID / Program neve
tcp6 0 0 :::22 :::* hallgat 0 21160 –
tcp6 0 0 :::1337 :::* hallgat 1000 1490116 20122/netcat
udp6 0 0 fe80::d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001:470: 765b: b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –

most csatlakozik az ügyféltől a szerverhez a telnet segítségével:

1
telnet <ip> <port>

az én esetemben, néhány szöveges üzenettel együtt mindkét irányban:

1
2
3
4
5
6
7
8
9
10
11
12
13

[email protected]:~$ telnet 2001:470: 765b:: b15:22 1337
próbál 2001: 470:765b:: b15: 22…
kapcsolódva:2001:470: 765b:: b15: 22.
Escape karakter ‘^]’.
Helló
Sziasztok
Üdvözlet a kliens a szerver!
köszönöm. Üdvözlet a szerverről az ügyfélnek.
Egészség
Viszlát
^]
telnet> kilépés
kapcsolat lezárva.

a Wireshark feltárja a TCP jelzőket az Info oszlopban a kapcsolat létrehozásához és megszüntetéséhez. Vessen egy pillantást az ACKs-re közvetlenül minden elküldött üzenet után, függetlenül attól, hogy melyik irányba. Végül, a” Follow TCP Stream ” mutatja a nyers adatokat, színezett módon továbbították:

alapvető TCP a Wireshark – ban.
kövesse TCP Stream mutatja a nyers adatokat.

UDP

alapvetően ugyanaz az UDP-vel. Hallgatás a szerveren a porton 2311:

1
netcat -6-l-u 2311

Proto típusú “udp6” látható netstat:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~ $ netstat-tulpen6
(nem minden folyamat azonosítható, a nem tulajdonban lévő folyamatinformáció
nem jelenik meg, rootnak kell lennie, hogy mindent láthasson.)
aktív internetkapcsolatok (csak szerverek)
Proto Recv-Q Send-Q helyi cím külföldi cím állami felhasználó Inode PID / Program neve
tcp6 0 0 :::22 :::* hallgat 0 21160 –
udp6 0 0 fe80::d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001:470: 765b: b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –
udp6 0 0::: 2311 :::* 1000 1490184 20131/netcat

Csatlakozás az ügyféltől, netcat használatával (nem telnet, amely nem képes UDP-re):

1
netcat-u < ip> < port>

most a demo, ismét néhány szöveges üzenetek és umlauts:

1
2
3
4
5
6
7
8
9
10

[email protected]:~$netcat-u 2001: 470: 765b:: b15: 22 2311
Szia UDP
Jó napot is
Ó, németül beszélsz
én is
nagyon szép. Még umlautokkal is.
😉
ja. Csáó.
CCH 6498>

^C

Wireshark szemüvege. Nincs kapcsolat létrehozása vagy megszüntetése. Nincs ACK. Csak a nyers adatok mindkét irányban. Egyetlen UDP csomag küldött szöveges üzenetenként. Elég könnyű. Az” UDP Stream követése ” is működik:

alapvető kapcsolat nélküli UDP adatfolyam.
kövesse UDP Stream mutatja a nyers adatokat.

pcap

Vélemény, hozzászólás?

Az e-mail-címet nem tesszük közzé.