Articles

Weberblog.net

atualmente estou trabalhando em uma rede & treinamento de segurança, módulo “OSI Layer 4-Transport”. Portanto, fiz uma demonstração muito básica de uma conexão TCP e UDP para ver o “SYN, SYN-ACK, ACK” comum para TCP, enquanto nenhum deles para UDP, “siga o fluxo TCP/UDP” no Wireshark e assim por diante. Eu queria mostrar que não é tão complicado. Cada aplicativo/serviço comum simplesmente usa esses fluxos de dados para transferir dados aka bytes entre um cliente e um servidor.

isso é: Aqui estão os comandos do Linux para laboratório básico, que pode ser baixado pcap, e, como sempre, alguns Wireshark screenshots:

TCP

a Ouvir com o netcat no servidor na porta 1337:

1
o netcat -6 -l 1337

Verificar a porta de escuta:

1
netstat -tulpen6

No meu caso, isso parece:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat -tulpen6
(Não todos os processos podem ser identificados, não pertence processo de info
não serão mostradas, você teria que ser root para ver tudo.)
Active Internet connections (somente para servidores)
Proto Recv-Q Send-Q endereço Local Endereço Externo Estado do Usuário Inode PID nome do Programa/
tcp6 0 0 :::22 :::* OUVIR 0 21160 –
tcp6 0 0 :::1337 :::* OUVIR 1000 1490116 20122/netcat
udp6 0 0 fe80::d6be:d9ff:fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b::b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –

Agora estabelecer a ligação do cliente para o servidor com o telnet:

1
telnet <ip> <porta>

No meu caso, juntamente com algumas mensagens de texto em ambas as direções:

1
2
3
4
5
6
7
8
9
10
11
12
13

[email protected]:~$ telnet 2001:470:765b::b15:22 1337
Tentando 2001:470:765b::b15:22…
conectado a 2001: 470:765b:: b15: 22.
o caractere de Escape é’^]’.
Olá
Olá
Saudações a partir do cliente para o servidor!
obrigado. Saudações de volta do servidor para o cliente.
Cheers
Adeus
^]
telnet> sair
Conexão fechada.

o Wireshark revela os sinalizadores TCP na coluna Info para estabelecimento e término da conexão. Dê uma olhada nos ACKs diretamente após cada mensagem enviada, independentemente de qual direção. Finalmente, um” Siga o fluxo TCP ” mostra os dados brutos, coloridos pela maneira como foram transmitidos:

TCP básico em Wireshark.
siga TCP Stream mostra dados brutos.

UDP

basicamente o mesmo com UDP. Escutando no servidor na porta 2311:

1
o netcat -6 -l -u 2311

Proto tipo “udp6” é mostrado com o comando netstat:

1
2
3
4
5
6
7
8
9
10
11

[email protected]:~$ netstat -tulpen6
(Não todos os processos podem ser identificados, não pertence processo de info
não serão mostradas, você teria que ser root para ver tudo.)
Active Internet connections (somente para servidores)
Proto Recv-Q Send-Q endereço Local Endereço Externo Estado do Usuário Inode PID nome do Programa/
tcp6 0 0 :::22 :::* OUVIR 0 21160 –
udp6 0 0 fe80::d6be:d9ff:fe4:123 :::* 0 22715 –
udp6 0 0 2001:470:765b::b15::123 :::* 0 22713 –
udp6 0 0 ::1:123 :::* 0 22711 –
udp6 0 0 :::123 :::* 0 22699 –
udp6 0 0 :::2311 :::* 1000 1490184 20131/o netcat

Conectando-se do cliente, usando o netcat (e não de telnet, que não é capaz de UDP):

1
o netcat -u <ip> <porta>

Agora a minha demo, novamente com algumas mensagens de texto e caracteres especiais:

1
2
3
4
5
6
7
8
9
10

[email protected]:~$netcat -u 2001:470:765b::b15:22 2311
Oi sobre UDP
Boa tarde também
Oh, você falar alemão
eu também posso
Muito bom. Mesmo com umlauts.
😉
Sim. Ciao.
Tschö
^C

Wireshark óculos. Nenhum estabelecimento de conexão nem rescisão. Sem ACKs. Apenas os dados brutos em ambas as direções. Um único pacote UDP por mensagem de texto enviada. Facil. “Siga UDP Stream” também funciona:

fluxo de dados UDP sem conexão básica.
siga UDP Stream mostra dados brutos.

pcap

Deixe uma resposta

O seu endereço de email não será publicado.