Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2...

24
Pràctica 1 Telemàtica 2 “Sniffer LAN” Secció de Telemàtica Departament d’Informàtica Enginyeria i Arquitectura La Salle Curs 2008/2009

Transcript of Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2...

Page 1: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1

Telemàtica 2

“Sniffer LAN”

Secció de Telemàtica

Departament d’Informàtica

Enginyeria i Arquitectura La Salle

Curs 2008/2009

Page 2: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

ÍNDEX

1. INTRODUCCIÓ 1

1.1. INSTAL·LACIÓ 1

2. CAPTURE 3

2.1. VIEW 4 2.2. ANALITZAR LA CAPTURA 5

3. STATISTICS 6

3.1. SUMMARY 6 3.2. PROTOCOL HIERARCHY 7 3.3. CONVERSATIONS 8 3.4. ENDPOINTS 8 3.5. I/O GRAPHS 9 3.6. FLOW GRAPH 10

4. FILTRES 12

4.1. CAPTURE FILTERS 12 4.2. ANALYZE FILTERS 14

5. EXERCICIS 17

5.1. UTILITZACIÓ DEL WIRESHARK 17 5.2. ARP 17 5.3. ETHERNET II I ETHERNET 802.3 18 5.4. IP 18 5.5. TCP 18 5.6. SECURE SHELL (TELNET ENCRIPTAT) 19 5.7. ROUTING I ICMP 20 5.8. TRACEROUTE 20 5.9. HTTP 21 5.10. FTP 21 5.11. NSLOOKUP 22

Page 3: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 1

1. Introducció

Un sniffer o analitzador de protocols és un software capaç de capturar el tràfic que

circula per un determinat segment de xarxa. Aquest software pot ser utilitzat com a eina

d’atac, permetent a un hacker observar dades que pertanyen a altres usuaris de la xarxa,

però a la vegada, com a una eina d’administració que permet als administradors de

xarxa detectar problemes amb facilitat.

Per la realització d’aquesta pràctica utilitzarem el sniffer Whireshark. Les seves

funcions principals són:

Capturar tràfic de xarxa per un anàlisi detallat o llegir un fitxer d’una captura

feta prèviament.

Estudiar la utilització de la xarxa i les estadístiques d’error per estacions

individuals, converses o de qualsevol fragment de la xarxa.

Utilitzar filtres de visualització de les captures així com aplicar filtres a l’hora de

capturar tràfic del segment de xarxa.

Whireshark és una eina molt potent i compatible amb diversos sistemes operatius,

incloent Mac, Linux i Windows. El gran avantatge que presenta aquest programa és que

és un software de codi obert amb llicència GNU.

1.1. Instal·lació

El programa Wireshark és de lliure distribució i es pot aconseguir a la pàgina web

oficial www.wireshark.org. Per la realització d’aquesta pràctica utilitzarem l’aplicació

wireshark-setup-1.0.3, que actualment esdevé la versió oficial més actualitzada d’aquest

software.

Un cop carregada la pàgina web, cal clicar sobre el link Get Wireshark Now.

Figura 1: Web oficial Wireshark

Page 4: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 2

Després cal executar el programa d’instal·lació i acceptar la llicència. Només cal anar

prement Next fins arribar a la següent pantalla, on demana si es vol instal·lar la llibreria

WinPcap. Aquesta llibreria és necessària per poder capturar paquets en l’entorn

Windows.

Si la versió actual de WinPcap instal·lada al PC és inferior a la 4.0.2, cal activar l’opció

Install WinPcap 4.0.2, sinó no.

Figura 2: Finestra amb l’ opció instal·lar WinPcap

A continuació seleccionar Install. Després de la instal·lació del programa, prémer Next i

a la següent pantalla Finish.

Figura 3: Programa instal·lat correctament

Page 5: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 3

2. Capture

Wireshark permet capturar trames per després poder-les examinar.

Per fer la captura de trames s’ha de seleccionar l’opció Capture Options de la barra

de menú o bé la icona .

Figura 4: Per escollir les opcions de la captura

A continuació s’obrirà una finestra com la de la Figura 5: amb les següents opcions:

Interface: S’haurà de seleccionar la targeta de xarxa per la que es vol

capturar tràfic. Això és especialment important en els equips que disposin de

més d’una tarjeta de xarxa. Un cop seleccionada, apareix una adreça IP al

camp IP address. Això permet identificar més fàcilment que s’ha seleccionat

la tarjeta desitjada.

Capture packets in promiscuos mode: Caldrà que estigui seleccionat per

tal de poder capturar tots el paquets que circulen per la xarxa.

En els submenús Display Options i Name Resolution cal activar totes les opcions per tal

de poder veure en pantalla els paquets que es capturen en temps real i fer

simultàniament la resolució dels noms de les adreces.

Figura 5: Finestra d’opcions de captura

Page 6: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 4

Una vegada es premi el botó Start es començarà a capturar tot el tràfic que circuli pel

segment de la xarxa on estigui connectat l’ordinador.

Per parar la captura cal seleccionar l’icona Stop the running live capture .

Figura 6: Finalitzar una captura

2.1. View

Un cop feta la captura, el programa Wireshark permet veure les trames de diferents

colors en funció del protocol. Per poder veure-ho cal tenir activada l’opció View

Colorize Packet List.

Figura 7: Activar l’opció de llistar els paquets en colors

Per veure el codi de colors que correspon a cada protocol cal anar a l’opció View

Coloring Rules o la icona . És possible redefinir els colors al gust de l’usuari.

Page 7: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 5

Figura 8: Codi de colors dels protocols

2.2. Analitzar la captura

Un cop feta la captura es pot analitzar cadascuna de les trames que s’han capturat. En

pantalla apareixen tres àrees de dades diferents:

Figura 9: Exemple de captura

Resum de les trames capturades: Es mostren en la part superior de la finestra.

Trama descodificada: A la meitat de la pantalla ens apareix la trama

seleccionada, descodificada en cadascun dels protocols que conté.

Format hexadecimal: Finalment, en la part inferior apareix el valor de cadascun

dels bytes que componen la trama, però en format hexadecimal.

Page 8: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 6

3. Statistics

Wireshark disposa d’un seguit d’eines per realitzar estadístiques sobre el tràfic capturat.

Algunes de les més destacables són:

Summary: Permet veure la informació general de la captura realitzada.

Protocol Hierarchy: Mostra la utilització de la xarxa per a cada protocol

capturat.

Conversations: Mostra els diferents diàlegs entre estacions origen i destí de

tràfic a diferents nivells, incloent Ethernet, IP, TCP o UDP entre d’altres.

Ofereix estadístiques de paquets i bytes enviats o rebuts per cada estació de

forma general.

EndPoints: Dóna estadístiques de totes les estacions en funció del número de

paquets o bytes enviats o rebuts.

I/O Graphs: Permet veure la representació gràfica de la càrrega de la xarxa

generada pel tràfic capturat.

Flow Graph: Permet veure les connexions realitzades entre màquines i seguir la

seqüència dels paquets enviats.

3.1. Summary

Aquesta opció permet veure la informació general de la captura realitzada. La

informació que podem obtenir del tràfic capturat és:

Packets: Indica el nombre total de paquets capturats.

Between first and last packet: Indica la duració de la captura.

Avg. Packets/sec: Indica la mitjana de paquets capturats per segon.

Avg. Packet size: Indica la mida mitja dels paquets capturats.

Bytes: Indica el nombre de bytes total capturats.

Avg. Bytes/sec: Indica la mitjana de bytes capturats per segon.

Avg. Mbits/sec: Indica la velocitat mitjana expressada en Megabits per segon

dels paquets capturats. Dóna una idea de la càrrega de la xarxa.

Page 9: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 7

Figura 10: Finestra Summary

3.2. Protocol Hierarchy

Aquesta opció permet determinar quins són els protocols més emprats a la xarxa.

Permet veure desglossada l’encapsulació dels diferents protocols i el tant per cent de la

càrrega de xarxa que ocupen.

Figura 11: Finestra Protocol Hierarchy

Page 10: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 8

3.3. Conversations

Aquesta opció mostra una taula on es representen les comunicacions que s’estan

establint a la xarxa.

Els noms de les màquines es poden visualitzar com adreces MAC o IP. També es pot

analitzar les converses TCP i UDP.

Figura 12: Finestra Conversations

3.4. EndPoints

Indica les màquines que generen més tràfic en la xarxa.

Figura 13: Finestra Endpoints

Permet veure el tràfic que es genera segons l’adreça MAC, IP, connexions TCP o

connexions UDP entre altres.

Page 11: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 9

3.5. I/O Graphs

Aquesta opció permet veure una gràfica del tràfic capturat en funció del temps.

Figura 14: Finestra I/O Graphs

L’eix de les X representa el temps. La resolució d’aquest eix permet veure el tràfic rebut

en promitjos de 10s, 1s o fins a 1ms. L’eix de les Y representa el tràfic capturat a cada

interval de temps en paquets o bytes, en funció del que s’especifiqui en les unitats. En la

Figura 14:, es pot veure un exemple de paquets capturats en un interval de temps d’un

minut aproximadament.

Aquesta funció permet veure simultàniament quina part dels paquets capturats

pertanyen a un protocol determinat o quina ha estat generada per una màquina concreta.

Per fer-ho, cal prémer sobre l’icona Filter i apareixerà una finestra com la

següent:

Figura 15: Finestra Display Filter dintre I/O Graphs

Page 12: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 10

En aquesta llista podem seleccionar el tipus de tràfic que volem veure. En concret, a la

Figura 15: es mostra un filtre senzill amb tot el tràfic TCP capturat. Un cop configurat el

filtre, aquest s’activa amb la tecla OK.

En la Figura 16:, es pot veure de color vermell quina part del tràfic total pertany al

protocol TCP. En aquesta figura s’ha fet un altre filtre on també es pot veure de color

verd quina part del tràfic pertany a l’adreça 10.0.14.255, és a dir, a tràfic IP broadcast de

la xarxa 10.0.14.0/24.

Perquè Wireshark mostri la nova gràfica del filtre especificat, és necessari prémer la

tecla Graph X .

Figura 16: Finestra I/O Graphs aplicant display filters

3.6. Flow Graph

Aquesta opció permet seguir el flux de dades entre les diferents connexions realitzades.

Per poder accedir-hi cal anar a Statistics Flow Graph i apareixerà una pantalla com

la següent:

Figura 17: Finestra Flow Graph

Page 13: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 11

Per seguir el flux de dades d’una connexió TCP cal seleccionar les opcions Displayed

packets, TCP flow i Standard source/destination addresses. A continuació prémer la

tecla OK.

A la gràfica es veuen representats:

Màquines: Representades per les línies verticals.

Sentit del flux de dades: Representat per les fletxes que indiquen, a més, entre

quines màquines es realitza la connexió.

Ports: Representats entre parèntesis. Es pot veure entre quins ports de les

màquines s’ha realitzat la connexió.

Números de seqüència: Representats a la columna de Comment. D’aquesta

manera es pot seguir el flux de dades TCP. Wireshark els numera de forma

relativa, és a dir, el primer número de seqüència sempre serà el 0.

En l’exemple de la figura es pot veure el flux de dades entre la màquina 10.0.14.11 al

port 139 i la màquina 10.0.14.205 al port 38129.

Figura 18: Finestra Flow Graphs

Per seguir millor el flux de dades entre dues màquines serà necessari aplicar primer un

Display filter per filtrar les dades mostrades i a continuació veure el Flow Graph entre

les dues màquines.

Page 14: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 12

4. Filtres

Les opcions de filtrat permeten visualitzar i/o capturar únicament el tràfic que realment

ens interessa, separant els paquets que ens serveixen pel nostre estudi del total de

paquets que circulen per la xarxa. Això permet fer un control d’un servei concret,

estadístiques, etc.

Es pot definir un filtre que seleccioni només els paquets que viatgen d’una adreça a una

altra o seleccionar en funció del protocol, de la mida del paquet, paquets amb errors o

qualsevol combinació d’aquests criteris.

El Wireshark permet crear dos tipus de filtres diferents:

De captura: emmagatzema només els paquets que segueixen el criteri

especificat a les opcions de captura. Els paquets que no el compleixen no es

guarden al buffer del programa.

De display: un cop realitzada la captura, ens mostra només els paquets capturats

que segueixen el criteri del filtre especificat. Els altres paquets es mantenen al

buffer, però no es mostren.

4.1. Capture Filters

Aquests filtres s’utilitzen per filtrar tràfic no interessant a l’hora de capturar per reduir la

mida del fitxer de captura.

Per activar els filtres de captura és necessari definir-los en la finestra Capture Options.

Figura 19: Finestra Capture Options

Page 15: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 13

Després de prémer la tecla Capture Filter es pot veure la finestra de la

Figura 20:, on es pot definir el filtre.

Figura 20: Finestra Capture Filter

Els filtres de captura ofereixen menys possibilitats que els filtres de display. En la

finestra Capture Filter hi han alguns exemples ja definits de filtres estàndards.

Per filtrar per adreça, les comandes que s’han d’aplicar són:

host 192.168.1.10: per capturar tot el tràfic que genera o va destinat a un host en

concret. En aquest cas al host amb adreça IP 192.168.1.10.

ether host 08:00:08:15:ca:fe: per capturar tot el tràfic que genera o va destinat

a un host amb una adreça MAC en concret. En aquest cas al host amb adreça

MAC 08:00:08:15:ca:fe.

Per filtrar per protocol, només cal escriure en minúscules el nom del protocol. No es pot

fer un filtre de captura per qualsevol tipus de protocol.

ip: per capturar només tràfic IP.

tcp: per capturar només tràfic TCP.

udp: per capturar només tràfic UDP.

També es pot capturar segons un port determinat:

tcp port 80: per capturar tot el tràfic que té com a origen o destí el port 80

(HTTP) de qualsevol màquina del segment de xarxa.

A més, es poden fer combinacions de filtres de captura. Per exemple, per capturar tot el

tràfic que té com origen o destí la màquina 192.168.1.10 excepte el tràfic HTTP, el filtre

de captura seria:

host 192.168.1.10 and not tcp port 80

Page 16: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 14

Per veure altres possibilitats es pot consultar l’opció d’ajuda dels filtres de captura

prement l’opció Help en la finestra de Capture Filter, com es mostra a la

Figura 20:.

Com a últim exemple, es pot veure a la Figura 21: un filtre de captura per protocol IP.

Figura 21: Finestra Capture Options amb un filtre de captura definit

4.2. Analyze Filters

Per activar els filtres de display en una captura ja realitzada cal anar a Analyze

Display Filters.

Figura 22: Finestra Display Filter

Page 17: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 15

La sintaxi per filtrar per protocol i per adreça és una mica diferent que l’explicada en els

filtres de captura.

Per realitzar el filtre per protocol, només caldrà posar el nom del protocol en l’apartat

Filter String. Algunes opcions són:

arp: per filtrar tràfic ARP.

ip: per filtrar tràfic IP.

icmp: per filtrar tràfic ICMP.

tcp: per filtrar tràfic TCP.

udp: per filtrar tràfic UDP.

http: per filtrar tràfic HTTP.

ftp: per filtrar tràfic FTP.

telnet: per filtrar tràfic TELNET.

Per realitzar el filtre per adreça IP, les expressions són:

ip.addr = = 10.0.14.1 : Per filtrar l’adreça IP origen o destí indicada.

ip.dst = = 10.0.14.1 : Per filtrar l’adreça IP destí indicada.

ip.src = = 10.0.14.1 : Per filtrar l’adreça IP origen indicada.

Per realitzar el filtre per adreça MAC, les expressions són:

eth.addr = = ff:ff:ff:ff:ff:ff : Per filtrar l’adreça MAC origen o destí indicada.

eth.dst = = ff:ff:ff:ff:ff:ff : Per filtrar l’adreça MAC destí indicada.

eth.src = = ff:ff:ff:ff:ff:ff : Per filtrar l’adreça MAC origen indicada.

Si el camp Filter String es posa en verd, vol dir que la comanda introduïda és coherent.

Per poder veure totes les opcions de filtratge que hi ha, es pot prémer l’opció

Expression.

Figura 23: Finestra Filter Expression

Page 18: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 16

Un cop fet el filtre, premem OK i apareixerà en pantalla la captura filtrada. En

l’exemple següent s’ha filtrat el protocol UDP.

Figura 24: Exemple de Display Filter

Una altre opció per fer els filtres de display és omplir directament el camp Filter que

apareix en la pantalla principal sota els icones.

Per tornar a veure la captura inicial sense filtrar cal prémer Clear .

Page 19: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 17

5. Exercicis

Per realitzar aquests exercicis, has de capturar el tràfic de la xarxa on estàs connectat. És

probable que per realitzar amb èxit aquests exercicis hagis de generar tràfic des del

mateix PC on estiguis treballant perquè hi hagi més volum de paquets.

5.1. Utilització del Wireshark

Mitjançant les eines explicades en aquesta pràctica, contesta raonadament a les següents

preguntes:

Quina és l’adreça IP de la màquina que genera més tràfic en la xarxa on estàs

connectat? Quina adreça MAC té? I quin és el seu nom?

Quines són les adreces IP de les dues màquines que intercanvien més tràfic?

Quin és el protocol de nivell de xarxa (nivell 3) més utilitzat?

Quin és el protocol d’aplicació més utilitzat?

Mostra una gràfica que reflecteixi el nombre de broadcasts que s’han produït al

llarg d’un període de temps d’uns 2 minuts aproximadament.

5.2. ARP

Per analitzar el protocol ARP, crea un filtre de captura per capturar totes les trames

ARP entre el default gateway de la xarxa i el teu PC.

Per això, en la finestra de definició del filtre defineix el protocol a filtrar, ARP en

aquest cas, i l’adreça MAC del PC des d’on realitzis la captura.

Figura 25: Definició del filtre per capturar trames ARP d’una màquina concreta

Page 20: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 18

A continuació, abans d’engegar la captura, obre una finestra de MSDOS i executa la

comanda “arp –a”.

C:\>arp –a

Interfaz: 10.0.14.208 --- 0x2

Dirección IP Dirección física Tipo

10.0.14.1 00-0a-b7-6f-93-01 dinámico

Aquesta comanda mostra les entrades de la taula ARP de la màquina.

Ara esborrarem l’adreça corresponent al default gateway. En el cas de fer-ho des del

Laboratori de Telemàtica, aquesta és la 10.0.14.1.

c:\> arp –d 10.0.14.1

Si no tens permisos per esborrar adreces de la taula, simplement espera un parell de

minuts fins que caduquin aquestes entrades de la taula i s’esborrin automàticament.

Ara ja es pot engegar la captura del Wireshark. Un cop engegada es torna a la finestra

de MSDOS i s’executa un ping contra el default gateway.

c:\> ping 10.0.14.1

Finalitza la captura del Wireshark i analitza les trames obtingudes. Analitza-les a nivell

MAC així com els camps del paquet ARP tant de pregunta com de resposta.

5.3. Ethernet II i Ethernet 802.3

En qualsevol captura que facis trobaràs que la majoria de les trames són Ethernet II.

Per capturar una trama Ethernet 802.3, realitza una captura aplicant un filtre pel

protocol IPX, el qual normalment utilitza aquest tipus de trama. (Si no hi ha cap

màquina que generi tràfic IPX pot ser que no t’aparegui cap paquet)

Quines són les diferències entre una trama Ethernet 802.3 i una trama Ethernet II?

Poden conviure en una mateixa xarxa?

5.4. IP

Captura paquets IP amb el Wireshark i analitza cadascun dels camps de la capçalera IP

comparant-ho amb els apunts de classe.

En el cas de capturar dos paquets iguals, quin camp ens dirà si és el mateix paquet

capturat dues vegades o si són paquets diferents?

5.5. TCP

Per analitzar el protocol TCP crea un filtre amb adreces IP i protocol TCP. Com a

adreça IP posa la del servidor Cygnus (84.88.232.227).

Page 21: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 19

Figura 26: Filtre per adreça i protocol

Engega la captura i a continuació inicia un Telnet contra Cygnus.

c:\> telnet 84.88.232.227

Quan demani el login i password, s’ha de teclejar “Ctrl+D” per finalitzar la sessió de

Telnet (no s’ha d’entrar ni login ni password ja que algú els podria capturar).

Finalitzat el procés, analitza les trames que s’han capturat, tenint en compte

principalment:

Les tres primeres trames TCP corresponen al 3-way-hanshaking del TCP,

utilitzant els flags de SYN i ACK.

A continuació s’han d’observar les trames TCP amb dades al camps de dades.

Concretament són dades del protocol TELNET. S’han d’observar els ports de la

capçalera TCP que contenen aquestes trames.

Entre les trames de TELNET apareixen trames de control de flux de TCP, les

quals porten el flag de ACK activat.

Al final, trobem les 4 trames TCP utilitzades per a realitzar la desconnexió.

Utilitza l’opció Flow Graph per seguir amb facilitat aquest diàleg.

A continuació escull una trama del flux TCP i selecciona l’opció Analyze Follow

TCP Stream. Analitza el resultat obtingut.

5.6. Secure Shell (Telnet encriptat)

S’ha de realitzar el mateix que en l’apartat anterior però ara utilitzeu el SSH. S’ha de

verificar que no és possible capturar ni el login ni el password, ni cap de les dades

transferides.

Page 22: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 20

Quines diferències veus amb l’apartat anterior?

Què t’apareix ara en l’opció Analize Follow TCP Stream?

5.7. Routing i ICMP

La comanda ping permet verificar si hi ha connexió fins a una certa adreça IP. Ping fa

servir el missatge “Echo Request” del protocol ICMP. La màquina destí contesta amb

un ICMP “Echo Reply”.

El següent exemple mostra un ping satisfactori (es rep la contestació “Echo Reply”) i un

d’incorrecte (la màquina ho notifica amb un missatge “Time Exceeded”):

C:\>ping 84.88.232.227

Haciendo ping a 84.88.232.227 con 32 bytes de datos:

Respuesta desde 84.88.232.227: bytes=32 tiempo=1ms TTL=255

C:\>ping 84.88.232.228

Haciendo ping a 10.0.14.2 con 32 bytes de datos:

Tiempo de espera agotado para esta solicitud.

En aquest exercici s’analitzaran les adreces utilitzades quan s’envien paquets a un host

d’una xarxa diferent i també s’analitzaran les trames ICMP del ping.

Per realitzar l’anàlisi, defineix un filtre que capturi únicament els paquets que van o

venen del host 84.88.232.227.

Engega la captura i a continuació executa un ping contra l’adreça 84.88.232.227.

Un cop finalitzada la captura s’han d’analitzar les trames capturades:

Quines trames s’han generat en executar el ping?

En la trama de “request”, quines són les adreces MAC? A qui corresponen? I les

adreces IP? A qui corresponen? Per què?

En la trama de “reply”, quines són les adreces MAC? A qui corresponen? I les

adreces IP? A qui corresponen? Per què?

5.8. Traceroute

Aquesta opció ens permet conèixer la ruta fins a un destí determinat. El que realment

s’obté són les adreces IP dels routers que hi ha entre la màquina origen (des d’on fem el

Traceroute) i la màquina destí.

Per dur a terme una traça de rutes en equips de Microsoft, s’executa des de MSDOS, la

comanda:

tracert <adreça IP destí>

Si es fa un Traceroute a una màquina situada a Austràlia (au.yahoo.com), s’observa

que només són necessaris 15 salts per arribar-hi:

Page 23: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 21

C:\>tracert au.yahoo.com

Traza a la dirección p1.www.vip.aue.yahoo.com [203.84.217.32]

sobre un máximo de 30 saltos:

1 <1 ms <1 ms <1 ms telrouter.telm.salleurl.edu [10.0.14.1]

2 3 ms 3 ms 3 ms 192.168.253.1

3 3 ms 4 ms 7 ms anella-lasalle.cesca.es [84.88.16.1]

4 4 ms 4 ms 3 ms ge0-1-0-80.eb-barcelona0.red.rediris.es [130.206

.202.29]

5 18 ms 17 ms 19 ms cat.xe6-0-0.eb-iris2.red.rediris.es [130.206.250.25]

6 18 ms 21 ms 19 ms 162.97.119.17

7 193 ms 192 ms 191 ms Asia-Netcom-Corporation-San-Jose.ge-2-2-1.ar1.SJC2.

gblx.net [208.49.195.34]

8 348 ms 348 ms 348 ms po4-0.cr1.syd1.asianetcom.net [202.147.50.158]

9 348 ms 348 ms 348 ms gi1-0.gw2.syd1.asianetcom.net [202.147.40.178]

10 348 ms 349 ms 349 ms gi1-0-1.gw1.syd2.asianetcom.net [202.147.40.194]

11 352 ms 351 ms 350 ms EQX-0001.gw2.syd1.asianetcom.net [203.192.166.162]

12 340 ms 339 ms 341 ms 202.177.207.102

13 350 ms 350 ms 350 ms 202.177.212.78

14 340 ms 345 ms 340 ms gi1-1.bas2.aue.yahoo.com [203.84.216.202]

15 350 ms 358 ms 350 ms p1.www.vip.aue.yahoo.com [203.84.217.32]

Traza completa.

En aquest apartat s’ha de realitzar la captura d’un Traceroute cap a un servidor extern.

Per exemple “www.rediris.es”. S’han d’analitzar les diferents trames i explicar el

mètode que utilitza l’eina Traceroute per descobrir cadascun dels routers de la ruta fins

el destí.

Per què serveixen les trames de DNS capturades?

Ara amplia la comanda amb:

tracert -d <adreça IP destí>

Per què serveix l’opció –d ?

5.9. HTTP

S’ha de realitzar una captura d’una connexió contra la pàgina principal del servidor web

de La Salle. S’han de respondre a les següents preguntes:

Quantes connexions TCP realitza el client Web? Per què?

Comprova que en totes les connexions tenen com a port destí el port 80, el port

per defecte del protocol HTTP.

5.10. FTP

Realitza una captura d’una connexió contra un servidor de FTP de La Salle

(ftp.salle.url.edu).

Quin és el protocol utilitzat per realizar la connexió contra el servei de FTP?

Un cop establerta la connexió, què passa amb aquest port? Canvia o continua

sent el mateix?

Aquest és un dels problemes de l’anàlisi del tràfic FTP, que les transferències de dades

es realitzen utilitzant un port diferent del port 21.

Page 24: Pràctica 1 Telemàtica 2 - oikodomos.org · Pràctica 1 de Telemàtica 2 Sniffer LAN Pàg. 2 Després cal executar el programa d’instal·lació i acceptar la llicència. Només

Pràctica 1 de Telemàtica 2 Sniffer LAN

Pàg. 22

5.11. Nslookup

Amb aquesta comanda es pot obtenir l’adreça IP o el nom d’una màquina remota.

C:\>nslookup 84.88.232.160

Servidor: pdc.salle.url.edu

Address: 172.16.1.158

Nombre: web.salle.url.edu

Address: 84.88.232.160

Realitza una captura de la trames generades per la comanda nslookup. Per fer-ho

desactiva totes les opcions de Name Resolution en les opcions de captura per capturar

només la informació necessària.

Figura 27: Opcions de captura per la comanda Nslookup

Quin protocol fa servir? Quin port es fa servir? Sempre és el mateix?

Quantes trames ha generat?

Quins són els servidors que han contestat la petició?

Quin camp de la trama especifica quin és el nom corresponent a l’adreça

84.88.232.160?