Weberblog.net
sunt în prezent lucrează la o rețea & formare de securitate, modulul „OSI Layer 4 – Transport”. Prin urmare, am făcut o demonstrație foarte de bază a unei conexiuni TCP și UDP pentru a vedea comun „SYN, SYN-ACK, ACK” pentru TCP în timp ce nici unul dintre ei pentru UDP, „urmați TCP/UDP Stream” în Wireshark, și așa mai departe. Am vrut să arăt că nu este deloc atât de complicat. Fiecare aplicație/serviciu comun folosește pur și simplu aceste fluxuri de date pentru a transfera date aka octeți între un client și un server.
aceasta este: Iată comenzile Linux pentru basic lab, un pcap descărcabil și, ca întotdeauna, câteva capturi de ecran Wireshark:
TCP
Ascultarea cu netcat pe server pe port 1337:
1
|
netcat -6-l 1337
|
verificarea portului de ascultare:
1
|
netstat-tulpen6
|
în cazul meu, acest lucru arata ca:
1
2
3
4
5
6
7
8
9
10
11
|
weberjoh @ nb15-lx:~$ netstat-tulpen6
(nu toate procesele ar putea fi identificate, informații proces non-deținute
nu vor fi afișate, ar trebui să fie rădăcină pentru a vedea totul.)
conexiuni Active la Internet (numai servere)
Proto Recv-Q trimite – Q adresa locală adresă străină Stat utilizator inode PID / Nume Program
tcp6 0 0 :::22 :::* asculta 0 21160 –
tcp6 0 0 :::1337 :::* asculta 1000 1490116 20122 / netcat
udp6 0 0 fe80::d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001: 470: 765b:: b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0::: 123 :::* 0 22699 –
|
acum conectarea de la client la server cu telnet:
1
|
telnet<ip > <port>
|
în cazul meu, împreună cu unele mesaje text în ambele direcții:
1
2
3
4
5
6
7
8
9
10
11
12
13
|
weberjoh @ VM24-ns0:~$ telnet 2001:470:765b:: b15:22 1337
încercând 2001:470: 765b:: b15: 22…
conectat la 2001:470:765b::b15:22.
caracterul de evadare este ‘^]’.
Bună ziua
Bună ziua
Salutări de la client la server!
mulțumesc. Salutări înapoi de la server la client.
noroc
la revedere
^]
telnet > Închide
conexiune închisă.
|
Wireshark dezvăluie steagurile TCP din coloana Info pentru stabilirea și terminarea conexiunii. Aruncați o privire la ACKs direct după fiecare mesaj trimis, indiferent de direcția în care. În cele din urmă, un „urmăriți fluxul TCP” arată datele brute, colorate de modul în care au fost transmise:


UDP
practic la fel cu UDP. Ascultarea pe server pe port 2311:
1
|
netcat -6-l-u 2311
|
Tipul Proto „udp6” este afișat cu netstat:
1
2
3
4
5
6
7
8
9
10
11
|
weberjoh @ nb15-lx:~$ netstat-tulpen6
(nu toate procesele ar putea fi identificate, informații proces non-deținute
nu vor fi afișate, ar trebui să fie rădăcină pentru a vedea totul.)
conexiuni Active la Internet (numai servere)
Proto Recv-Q trimite – Q adresa locală adresă străină Stat utilizator inode PID / Nume Program
tcp6 0 0 :::22 :::* asculta 0 21160 –
udp6 0 0 fe80:: d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001: 470: 765b:: b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –
udp6 0 0::: 2311 :::* 1000 1490184 20131/netcat
|
conectarea de la client, folosind netcat (și nu telnet, care nu este capabil de UDP):
1
|
netcat-u< ip > < port>
|
acum demo-ul meu, din nou, cu unele mesaje text și umlauts:
1
2
3
4
5
6
7
8
9
10
|
weberjoh @ VM24-ns0:~$netcat-u 2001: 470: 765b:: b15: 22 2311
Hi peste UDP
Bună ziua, de asemenea,
Oh, vorbești germană
pot, de asemenea,
foarte frumos. Chiar și cu umlauts.
😉
Da. Ciao.
Tsch-uri
^c
|
ochelarii lui Wireshark. Nici o unitate de conexiune, nici o reziliere. Fără ACKs. Numai datele brute în ambele direcții. Un singur pachet UDP pentru fiecare mesaj text trimis. Destul de ușor. „Urmați UDP Stream” funcționează, de asemenea:

