Articles

Weberblog.net

ik werk momenteel aan een netwerk & veiligheidsopleiding, module “OSI Layer 4-Transport”. Daarom heb ik een zeer eenvoudige demo gemaakt van een TCP en UDP verbinding om de gemeenschappelijke “SYN, SYN-ACK, ACK” voor TCP te zien, terwijl geen van hen voor UDP, “Follow TCP/UDP Stream” in Wireshark, enzovoort. Ik wilde laten zien dat het helemaal niet zo ingewikkeld is. Elke veelgebruikte applicatie / service gebruikt deze datastromen gewoon om data aka bytes tussen een client en een server over te dragen.

dat is: Hier zijn de Linux-commando ‘ s voor basis-lab, een downloadbare pcap, en, zoals altijd, een aantal Wireshark screenshots:

TCP

Luisteren met netcat op de server op poort 1337:

1
netcat -6 -l 1337

het Verifiëren van de poort voor luisteren:

1
netstat -tulpen6

In mijn geval, dit ziet eruit als:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat -tulpen6
(Niet alle processen kunnen worden geïdentificeerd, niet-eigendom proces info
zal niet worden weergegeven, je moet root zijn om alles te zien.)
Actieve Internet verbindingen (alleen de servers)
Proto Recv-Q Stuur-Q Lokaal Adres Buitenlands Adres Staat Gebruiker Inode PID/naam van het Programma
tcp6 0 0 :::22 :::* LUISTER 0 21160 –
tcp6 0 0 :::1337 :::* LUISTER 1000 1490116 20122/netcat
udp6 0 0 fe80::d6be:d9ff:fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b::b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –

Nu het aansluiten van de client naar de server met telnet:

1
telnet <ip> <poort>

In mijn geval, samen met een aantal sms-berichten in beide richtingen:

1
2
3
4
5
6
7
8
9
10
11
12
13

[email protected]:~$ telnet 2001:470:765b::b15:22 1337
Proberen 2001:470:765b::b15:22…
aangesloten op 2001: 470: 765b:: b15: 22.
Escape-teken is’^]’.
Hallo
Hi er
Groeten van de client naar de server!
bedankt. Groeten terug van de server naar de client.
Proost
Vaarwel
^]
telnet> afsluiten
verbinding gesloten.

Wireshark onthult de TCP-vlaggen in de kolom Info voor het tot stand brengen en beëindigen van de verbinding. Neem een kijkje op de ACKs direct na elk verzonden bericht, ongeacht welke richting. Tenslotte toont een “follow TCP Stream” de ruwe gegevens, gekleurd door de manier waarop ze werden verzonden:

Basic TCP in Wireshark.
volg TCP Stream toont ruwe gegevens.

UDP

in principe hetzelfde met UDP. Luisteren op de server op poort 2311:

1
netcat -6 -l-u 2311

Proto type “udp6” wordt weergegeven met netstat:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat -tulpen6
(Niet alle processen kunnen worden geïdentificeerd, niet-eigendom proces info
zal niet worden weergegeven, je moet root zijn om alles te zien.)
Actieve Internet verbindingen (alleen de servers)
Proto Recv-Q Stuur-Q Lokaal Adres Buitenlands Adres Staat Gebruiker Inode PID/naam van het Programma
tcp6 0 0 :::22 :::* LUISTER 0 21160 –
udp6 0 0 fe80::d6be:d9ff:fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b::b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –
udp6 0 0 :::2311 :::* 1000 1490184 20131/netcat

het Aansluiten van de opdrachtgever, met netcat (en niet telnet, die niet in staat is UDP):

1
netcat-u <ip> <poort>

Nu is mijn demo, weer met een aantal sms-berichten en umlauts:

1
2
3
4
5
6
7
8
9
10

[email protected]:~$netcat -u-2001:470:765b::b15:22 2311
Hi over UDP
Goede middag ook
Oh, je spreekt duits
kan ik ook
Zeer mooi. Zelfs met umlauts.
😉
Yup. Ciao.
Tschö
^C

Wiresharks bril. Geen verbinding tot stand gebracht of beëindigd. Geen ACKs. Alleen de ruwe gegevens in beide richtingen. Eén UDP-pakket per verzonden SMS-bericht. Heel makkelijk. “Volg UDP Stream” werkt ook:

basis connectieloze UDP datastroom.
volg UDP Stream toont ruwe gegevens.

pcap

Geef een antwoord

Het e-mailadres wordt niet gepubliceerd.