Articles

Weberblog.net

私は現在、ネットワーク&セキュリティトレーニング、モジュール”OSI Layer4–Transport”に取り組んでいます。 したがって、TCPの一般的な「SYN、SYN-ACK、ACK」を確認するために、TCPとUDP接続の非常に基本的なデモを作成しましたが、UDPの場合はどれも、Wiresharkの「FOLLOW TCP/UDP Stream」などです。 私はそれがそれほど複雑ではないことを示したかったのです。 すべての一般的なアプリケーション/サービスは、これらのデータストリームを使用して、クライアントとサーバー間でデータ別名バイトを転送します。

それは: ここでは、基本的なラボ、ダウンロード可能なpcap、および、いつものように、いくつかのWiresharkのスクリーンショットのためのLinuxコマンドです:

TCP

ポート上のサーバー上のnetcat1337:

1
netcat-6-l1337

リスニングポートの検証:

1
netstat-tulpen6

私の場合、これは次のようになります:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~net netstat-tulpen6
(すべてのプロセスが識別できるわけではなく、非所有プロセス情報
は表示されません。
アクティブなインターネット接続(サーバーのみ)
Proto Recv-Q Send-Qローカルアドレス外部アドレス状態ユーザー Inode PID/プログラム名
tcp6 0 0 :::22 :::* リッスン0 21160-
tcp6 0 0 :::1337 :::* リッスン1000 1490116 20122/netcat
udp6 0 0fe80::d6be:d9ff:fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b::b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0:::123 :::* 0 22699 –

telnetを使用してクライアントからサーバーに接続するようになりました:

1
telnet<ip><ポート>

私の場合は、両方の方向にいくつかのテキストメッセージと一緒に:

1
2
3
4
5
6
7
8
9
10
11
12
13

[email protected]:~telnet telnet2001:470:765b::b15:22 1337
2001:470:765b::b15:22を試しています。..
は2001:470:765b::b15:22に接続されています。
エスケープ文字は’^]’です。
こんにちは
こんにちはが
ご挨拶クライアントからサーバー!
ありがとう。 サーバーからクライアントへの挨拶。
乾杯
さよなら
^]
telnet>quit
接続が終了しました。

Wiresharkは、接続の確立と終了のための情報列のTCPフラグを表示します。 どの方向に関係なく、送信された各メッセージの直後にAckを見てください。 最後に、”Follow TCP Stream”は、送信された方法によって色付けされた生データを示します:

Wiresharkの基本TCP。
以下、生データを表示しています。

UDP

基本的にUDPと同じです。 ポート上のサーバーでのリッスン2311:

1
ネットキャット-6-l-u2311

Protoタイプ”udp6″はnetstatで表示されます:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~net netstat-tulpen6
(すべてのプロセスが識別できるわけではなく、非所有プロセス情報
は表示されません。
アクティブなインターネット接続(サーバーのみ)
Proto Recv-Q Send-Qローカルアドレス外部アドレス状態ユーザー Inode PID/プログラム名
tcp6 0 0 :::22 :::* リッスン0 21160-
udp6 0 0fe80::d6be:d9ff:fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b::b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –
udp6 0 0:::2311 :::* 1000 1490184 20131/ネットキャット

NETCATを使用してクライアントから接続します(udpが使用できないtelnetではありません):

1
netcat-u<ip><ポート>

今、私のデモ、再びいくつかのテキストメッセージとウムラウトで:

1
2
3
4
5
6
7
8
9
10

[email protected]:~$netcat-u2001:470:765b::b15:22 2311
こんにちはUDP
アも
あ、でもドイツ
もできます
目で検索条件を絞り込む: ウムラウトでさえ。
😉
うん。 チャオ
Tschö
^C

Wiresharkのメガネ。 接続の確立も終了もありません。 ACKsはありません。 両方向の生データのみ。 送信されたテキストメッセージごとに単一のUDPパケット。 非常に簡単です。 “Follow UDP Stream”も同様に動作します:

基本的なコネクションレスUDPデータストリーム。
UDPストリームに従うと、生データが表示されます。

pcap

コメントを残す

メールアドレスが公開されることはありません。