Articles

Weberblog.net

sunt în prezent lucrează la o rețea & formare de securitate, modulul „OSI Layer 4 – Transport”. Prin urmare, am făcut o demonstrație foarte de bază a unei conexiuni TCP și UDP pentru a vedea comun „SYN, SYN-ACK, ACK” pentru TCP în timp ce nici unul dintre ei pentru UDP, „urmați TCP/UDP Stream” în Wireshark, și așa mai departe. Am vrut să arăt că nu este deloc atât de complicat. Fiecare aplicație/serviciu comun folosește pur și simplu aceste fluxuri de date pentru a transfera date aka octeți între un client și un server.

aceasta este: Iată comenzile Linux pentru basic lab, un pcap descărcabil și, ca întotdeauna, câteva capturi de ecran Wireshark:

TCP

Ascultarea cu netcat pe server pe port 1337:

1
netcat -6-l 1337

verificarea portului de ascultare:

1
netstat-tulpen6

în cazul meu, acest lucru arata ca:

1
2
3
4
5
6
7
8
9
10
11

weberjoh @ nb15-lx:~$ netstat-tulpen6
(nu toate procesele ar putea fi identificate, informații proces non-deținute
nu vor fi afișate, ar trebui să fie rădăcină pentru a vedea totul.)
conexiuni Active la Internet (numai servere)
Proto Recv-Q trimite – Q adresa locală adresă străină Stat utilizator inode PID / Nume Program
tcp6 0 0 :::22 :::* asculta 0 21160 –
tcp6 0 0 :::1337 :::* asculta 1000 1490116 20122 / netcat
udp6 0 0 fe80::d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001: 470: 765b:: b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0::: 123 :::* 0 22699 –

acum conectarea de la client la server cu telnet:

1
telnet<ip > <port>

în cazul meu, împreună cu unele mesaje text în ambele direcții:

1
2
3
4
5
6
7
8
9
10
11
12
13

weberjoh @ VM24-ns0:~$ telnet 2001:470:765b:: b15:22 1337
încercând 2001:470: 765b:: b15: 22…
conectat la 2001:470:765b::b15:22.
caracterul de evadare este ‘^]’.
Bună ziua
Bună ziua
Salutări de la client la server!
mulțumesc. Salutări înapoi de la server la client.
noroc
la revedere
^]
telnet > Închide
conexiune închisă.

Wireshark dezvăluie steagurile TCP din coloana Info pentru stabilirea și terminarea conexiunii. Aruncați o privire la ACKs direct după fiecare mesaj trimis, indiferent de direcția în care. În cele din urmă, un „urmăriți fluxul TCP” arată datele brute, colorate de modul în care au fost transmise:

TCP de bază în Wireshark.
urmăriți fluxul TCP afișează date brute.

UDP

practic la fel cu UDP. Ascultarea pe server pe port 2311:

1
netcat -6-l-u 2311

Tipul Proto „udp6” este afișat cu netstat:

1
2
3
4
5
6
7
8
9
10
11

weberjoh @ nb15-lx:~$ netstat-tulpen6
(nu toate procesele ar putea fi identificate, informații proces non-deținute
nu vor fi afișate, ar trebui să fie rădăcină pentru a vedea totul.)
conexiuni Active la Internet (numai servere)
Proto Recv-Q trimite – Q adresa locală adresă străină Stat utilizator inode PID / Nume Program
tcp6 0 0 :::22 :::* asculta 0 21160 –
udp6 0 0 fe80:: d6be: d9ff: fe4:123 :::* 0 22715 –
udp6 0 0 2001: 470: 765b:: b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –
udp6 0 0::: 2311 :::* 1000 1490184 20131/netcat

conectarea de la client, folosind netcat (și nu telnet, care nu este capabil de UDP):

1
netcat-u< ip > < port>

acum demo-ul meu, din nou, cu unele mesaje text și umlauts:

1
2
3
4
5
6
7
8
9
10

weberjoh @ VM24-ns0:~$netcat-u 2001: 470: 765b:: b15: 22 2311
Hi peste UDP
Bună ziua, de asemenea,
Oh, vorbești germană
pot, de asemenea,
foarte frumos. Chiar și cu umlauts.
😉
Da. Ciao.
Tsch-uri
^c

ochelarii lui Wireshark. Nici o unitate de conexiune, nici o reziliere. Fără ACKs. Numai datele brute în ambele direcții. Un singur pachet UDP pentru fiecare mesaj text trimis. Destul de ușor. „Urmați UDP Stream” funcționează, de asemenea:

flux de date UDP fără conexiune de bază.
urmați fluxul UDP afișează date brute.

pcap

Lasă un răspuns

Adresa ta de email nu va fi publicată.