Zajęcia 7 Ćwiczenia



Pobieranie 60,45 Kb.
Data25.06.2018
Rozmiar60,45 Kb.

Wersja: 5.1, 2004.12.22

ZAJĘCIA 7 - ĆWICZENIA

Ćwiczenie 1 (Przygotowanie)





  1. W dalszej części materiałów komputer na którym wykonywane są ćwiczenia będzie oznaczany jako szXXX,
    Komputer wykładowcy będzie oznaczany jako szKKK.
    Na komputerze wykładowcy jest założone konto użytkownika tuser z hasłem t345haslo, które będzie wykorzystywane do połączeń sieciowych.

  2. Używając polecenia host (host nazwa_komputera ) sprawdzić i zanotować adresy IP przydzielone komputerom szXXX oraz szKKK.


Ćwiczenie 2 (Podstawy wykorzystania polecenia tcpdump)

Polecenie tcpdump pozwala na wyświetlanie nagłówków pakietów przesyłanych poprzez interfejs sieciowy. Uruchomienie polecenia tcpdump powoduje zazwyczaj przełączenie interfejsu sieciowego do pracy w trybie promiscuous, w którym to trybie odbierane są wszystkie pakiety docierające do interfejsu sieciowego a nie tylko te, które są dla niego przeznaczone. Zestaw odczytanych pakietów może być wyświetlany na bieżąco na ekranie lub zapisany do pliku w celu późniejszej przeglądania np. za pomocą polecenia tcpdump. Zakres zbieranych lub wyświetlanych pakietów można zawęzić definiując odpowiednie warunki logiczne (man tcpdump).

W systemach UNIX/Linux uruchomienie tcpdump w trybie promiscuous wymaga zwykle posiadania uprawnień użytkownika root.





  1. Pracując jako root na komputerze szXXX w oknie konsoli Linuxa, uruchomić polecenie tcpdump w trybie podglądu na bieżąco wszystkich pakietów sieciowych docierających do interfejsu eth0:
    tcpdump –i eth0
    Zaobserwować intensywność i różnorodność przesyłanych informacji.

    Przerwać działanie polecenia tcpdump używając [Ctrl+C].





  2. (Obserwacja sposobu pracy protokołu ARP (Adress Resolution Protocol) wykorzystywanego do tłumaczenia adresów IP na adresy MAC)
    Najpierw należy sprawdzić aktualną zawartość tablicy ARP cache, w której nie powinno być wpisu (lub może być wpis niekompletny) dotyczącego komputera szKKK, wykonując:
    arp –a
    Następnie rozpocząć zbieranie danych wykonując:
    tcpdump –i eth0 –n arp

    Otworzyć drugie okno konsoli i pracując jako root wykonać polecenie:


    ping –c 1 szKKK

    Wśród informacji wyświetlanych przez tcpdump powinna się wtedy pojawić:
    arp who-has IP(szKKK) tell IP(szXXX)
    arp reply
    IP(szKKK) is-at Adres_MAC(szKKK)

    gdzie: IP(szKKK) oraz IP(szXXX) to adresy IP odpowiadające interfejsom sieciowym komputerów szKKK oraz szXXX, natomiast Adres_MAC(szKKK) to adres warstwy łącza danych (Ethernetowy) interfejsu sieciowego komputera szKKK.

    Przerwać działanie polecenia tcpdump używając [Ctrl+C].


    Sprawdzić, że w tablicy ARP cache pojawił się odpowiedni wpis dotyczący komputera szKKK:
    arp szKKK



  3. (Bardziej szczegółowa obserwacja wykorzystania ARP)
    W pierwszej konsoli Linuxa sprawdzić adres MAC własnego interfejsu sieciowego:
    ifconfig eth0 | head –1

    Rozpocząć zbieranie informacji obejmujących także adresy MAC, nazwy komputerów zamiast adresów IP oraz zawężenie zestawu pakietów tylko do związanych z własnym komputerem szXXX:
    tcpdump –i eth0 –e 'arp and host szXXX'

    W drugiej konsoli Linuxa wykonać:
    arp –d szKKK # usunięcie wpisu dotyczącego szKKK z ARP-cache
    ping –c 1 szKKK

    W informacjach wyświetlanych przez tcpdump, oprócz poprzednio wyświetlanych nagłówków ARP, widać wtedy dodatkowo: adres MAC interfejsu sieciowego klienta (czyli szXXX), który wysyła zapytanie w trybie Broadcast oraz adres MAC interfejsu sieciowego komputera szKKK, który wysyła odpowiedź już bezpośrednio (nie w trybie broadcast) do szXXX.

    Przerwać działanie polecenia tcpdump używając [Ctrl+C].



  4. (Obserwacja komunikacji za pomocą protokołu ICMP, podczas użycia polecenia ping)

    W pierwszej konsoli Linuxa wykonać:
    tcpdump –i eth0 'icmp and host szXXX'

    Natomiast w drugiej konsoli wykonać:
    ping –c 1 szKKK

    Wśród informacji wyświetlanych przez tcpdump powinno się wtedy pojawić:
    szXXX.wsisiz.edu.pl > szKKK.wsisiz.edu.pl: icmp 64: echo request seq 0
    szKKK.wsisiz.edu.pl > szXXX.wsisiz.edu.pl: icmp 64: echo reply seq 0

    Zaobserwować jakie informacje będą wyświetlone przez tcpdump po wykonaniu polecenia ping w trybie rozgłoszeniowym (broadcast):
    ping –c 1 –b adres_rozgłoszeniowy_uzywanej_sieci

    Przerwać działanie polecenia tcpdump używając [Ctrl+C].



  5. (Zapisywanie pakietów do pliku; obserwacja nawiązywania i kończenia połączenia TCP na przykładzie połączenia telnetowego)

    W pliku będzie zapamiętywana cała komunikacja pomiędzy własnym komputerem a komputerem wykładowcy:


    tcpdump –i eth0 –w sesja1.tcpdump 'host szXXX and host szKKK'

    Na drugiej konsoli połączyć się za pomocą polecenia telnet z komputerem szKKK, przedstawić się jako tuser z hasłem t345haslo, wykonać polecenie pwd oraz zakończyć sesję poleceniem exit.

    Przerwać działanie polecenia tcpdump używając [Ctrl+C]

    Przejrzeć wszystkie pakiety zapamiętane w pliku, dotyczące połączenia telnetowego:


    tcpdump –r sesja1.tcpdump 'tcp port 23' | more

    Nawiązywanie połączenia TCP odbywa się trójstopniowo: klient wysyła pakiety z ustawioną flagą SYN, serwer odpowiada pakietem z flagami SYN i ACK, klient potwierdza pakietem z flagą ACK.
    Jeśli w zapamiętanym pliku jest tylko zapis jednej sesji telnetowej, to można przejrzeć opis trzech pierwszych pakietów aby się o tym przekonać (tcpdump oznacza flagę SYN przez S):
    tcpdump –r sesja1.tcpdump 'tcp port 23' | head –3

    Kończenie połączenia TCP również jest trójetapowe. Serwer wysyła pakiet z ustawiona flagą FIN, klient potwierdza pakietem z flagami FIN i ACK oraz serwer potwierdza pakietem z flagą ACK.


    Jeśli w zapamiętanym pliku jest tylko zapis jednej sesji telnetowej, to można przejrzeć opis trzech ostatnich pakietów aby się o tym przekonać (tcpdump oznacza flagę FIN przez F):
    tcpdump –r sesja1.tcpdump 'tcp port 23' | tail –3

    Posługując się dodatkowym kryterium, można np. wyświetlić tylko te pakiety, które mają ustawioną jedną z dwóch flag: SYN lub FIN:
    tcpdump –r sesja1.tcpdump 'tcp port 23 and tcp[13] & 3 != 0'

    gdzie tcp[13] & 3 != 0 oznacza, ze dla 13-tego bajtu nagłówka TCP wykonywana jest bitowa operacja AND, której wynik ma być różny od zera. To wyrażenie będzie prawdziwe, jeśli będzie ustawiony jeden z bitów sterujących (flag) TCP, bit pierwszy lub drugi czyli: FIN lub SYN.

    Analogiczny efekt powinno dać użycie wyrażenia: tcp[tcpflags] & (tcp-syn|tcp-fin) != 0


    zamiast tcp[13] & 3 != 0.

Ćwiczenie 3 (Fragmentacja IP)

Datagramy IP wysyłane do odbiorcy są umieszczane w ramkach, których maksymalna wielkość jest zależna od rodzaju używanego łącza sieciowego. Każdy rodzaj łącza sieciowego ma zdefiniowany parametr nazywany MTU (Maximum Transmission Unit). MTU dla sieci Ethernet jest równe 1500, czyli maksymalna wielkość ramki Ethernetowej wynosi 1500 bajtów. Jeśli długość datagramu IP jest większa niż MTU używanego łącza, stosowany jest proces nazywany fragmentacją IP, polegający na dzieleniu oryginalnego datagramu na porcje, które są przesyłane niezależnie od siebie a zbierane w całość dopiero u odbiorcy. Fragmentacja może zachodzić wielokrotnie i na różnych etapach przesyłania (np. podczas przechodzenia danych przez kolejne bramki).

Fragmentacja będzie zaprezentowana na przykładzie przesyłania pakietów protokołu ICMP z wykorzystaniem polecenia ping. Pakiety ICMP są rozmieszczane w datagramach IP. Nagłówek ICMP zajmuje 8 bajtów, nagłówek IP zajmuje (zwykle) 20 bajtów, pozostałe bajty to zawartość (dane) przesyłanych informacji.





  1. Pracując jako root, sprawdzić wielkość parametru MTU dla interfejsu sieciowego eth0:
    ifconfig eth0
    netstat –i

    (Powinno być równe 1500)



  2. W pierwszej konsoli Linuxa, wykonać polecenie:
    tcpdump –i eth0 –v 'host szXXX and host szKKK and icmp'

    W drugiej konsoli Linuxa wykonywać kolejno poniższe polecenia, po każdym z nich sprawdzając informacje raportowane przez tcpdump:

    ping –c 1 –s 56 szKKK # standardowy ping
    ping –c 1 -s 1000 szKKK # ping z danymi mieszczącymi się w jednej ramce Ethernet

    ping –c 1 –s 1472 szKKK # maksymalna wielkość danych, która nie powoduje fragmentacji:
    # 1472 + 8 + 20 = 1500
    ping –c 1 -s 1473 szKKK # konieczność podziału na dwa fragmenty

    Wersje tcpdump nowsze niż 3.7.2, stosują opis datagramów IP wyświetlany przy użyciu opcji –v (lub –vv) w następującej formie:

    IP (tos TOS, ttl TTL, id ID, offset OFFSET, flags [FLAGS], proto PROTO, length: LENGTH)

    gdzie w kontekście fragmentacji istotne są przede wszystkim: identyfikator pakietu (ID), przesunięcie w bajtach w ramach oryginalnego datagramu IP (OFFSET), flagi (FLAGS) wśród których obecność symbolu plus (+) wskazuje, że są jeszcze inne fragmenty (brak tego symbolu oznacza ostatni fragment) oraz wielkość pakietu w bajtach (LENGTH) łącznie z nagłówkiem, np.
    IP (tos 0x0, ttl 64, id 8931, offset 0, flags [+], proto 1, length: 1500)
    IP (tos 0x0, ttl 64, id 8931, offset 1480, flags [none], proto 1, length: 21)


    tcpdump do wersji 3.7.2 włącznie, stosuje następujące oznaczenia dla fragmentów (opisane także w man tcpdump):
    (frag id:size@offset+)
    (frag
    id:size@offset)
    gdzie: id to identyfikator fragmentu, size wyraża wielkość w bajtach z pominięciem nagłówka IP, offset wskazuje na przesunięcie w bajtach w ramach oryginalnego datagramu IP. Symbol plus (+) umieszczony na końcu wskazuje, że są jeszcze inne fragmenty; brak tego symbolu oznacza ostatni fragment.

    ping –c 1 -s 2953 szKKK # konieczność podziału na trzy fragmenty: 1472 + 1480 = 2952

    Warto zwrócić uwagę, że fragmentacji IP podlegają tylko dane w datagramie IP – w efekcie czego nagłówek ICMP występuje tylko w pierwszym fragmencie – oraz, że wielkość danych we fragmencie (za wyjątkiem ostatniego) musi być wielokrotnością 8-mio bajtowych słów (1480/8 = 185)

    Przerwać działanie polecenia tcpdump używając [Ctrl+C].

Ćwiczenie 4 ( Polecenie tethereal )


Polecenie tethereal jest działającą w trybie znakowym wersją narzędzia ethereal czyli analizatora protokołów sieciowych (Network Protocol Analyzer) korzystającego z interfejsu graficznego GUI. Polecenie tethereal działa np. w konsoli znakowej Linuxa. (Inne nazwy stosowane dla tego typu narzędzi to: analizator ruchu sieciowego – Network Traffic Analyzer lub po prostu "sniffer")


tcpdump stosował jednolity mechanizm wyrażeń logicznych do określania jakie pakiety mają być gromadzone i jakie wyświetlane. Narzędzia tethereal/ethereal stosują dwa rodzaje takich kryteriów, nazywanych filtrami. Pierwszym rodzajem są filtry stosowane do zbierania pakietów (ang. capture filters) a drugim filtry używane do wyświetlania zebranych pakietów (ang. display filters). W charakterze filtrów zbierania pakietów stosowane są analogiczne wyrażenia jak dla tcpdump. Filtry do wyświetlania pakietów mają własny zestaw wyrażeń (man tethereal).

Używając tethereal można byłoby wykonać wszystkie obserwacje z Ćwiczeń 2 i 3 bazujące zarówno na informacjach wyświetlanych na bieżąco jak i zbieranych do pliku.





  1. Pracując jako root na komputerze szXXX w oknie konsoli Linuxa, uruchomić polecenie tethereal w trybie podglądu na bieżąco wszystkich pakietów sieciowych docierających do interfejsu eth0:
    tethereal –i eth0
    Zaobserwować intensywność i różnorodność przesyłanych informacji.
    Przerwać działanie polecenia tethereal używając [Ctrl+C].



  2. (Zapisywanie pakietów do pliku; przechwycenie hasła podawanego jawnym tekstem podczas połączenia telnetowego)

    W pliku będzie zapamiętywana cała komunikacja pomiędzy własnym komputerem a komputerem wykładowcy:


    tethereal –i eth0 –w sesja2.ethereal 'host szXXX and host szKKK'

    Na drugiej konsoli połączyć się za pomocą polecenia telnet z komputerem szKKK, przedstawić się jako tuser z hasłem t345haslo, wykonać polecenie pwd oraz zakończyć sesję poleceniem exit.

    Przerwać działanie polecenia tethereal używając [Ctrl+C].

    Przejrzeć wszystkie pakiety zapamiętane w pliku, dotyczące połączenia telnetowego:


    tethereal –r sesja2.ethereal –R 'tcp.port==23' | more

    Przejrzeć wszystkie pakiety zapamiętane w pliku, dotyczące połączenia telnetowego, które maja ustawioną flagę SYN lub FIN:
    tethereal –r sesja2.ethereal –R 'tcp.port==23 and (tcp.flags.syn == 1 or tcp.flags.fin == 1)' | more

    Przejrzeć komplet informacji o wszystkich pakietach zapamiętanych w pliku, dotyczących połączenia telnetowego (opcja –V powoduje wyświetlanie tzw. drzewa protokołów dla każdego pakietu):
    tethereal –V –r sesja2.ethereal –R 'tcp.port==23' | more
    Opis kolejnych ramek i ich zawartości rozpoczyna się od napisów Frame nnn (xxx on wire, yyy captured).

    Wyszukać w danych przesyłanych połączeniem telnetowym, hasło użytkownika:
    tethereal –V –r sesja2.ethereal –R 'tcp.port==23' | egrep '(Telnet|Data:)' | more
    prezentowane są wtedy dane w postaci:
    Telnet
    Data:
    zawierające m.in. znaki nazwy konta (każdy znak jest powtórzony) i hasła (pojedyncze znaki) wprowadzone przez użytkownika. (Znaki hasła występują poniżej części zaczynającej się od Data: Password:)

    Można też wyświetlić bardziej kompletny zapis komend i danych przesyłanych za pomocą telneta:


    tethereal –V –r sesja2.ethereal –R 'tcp.port==23' | sed –n '/Telnet$/,/^$/p' | more


Ćwiczenie 5 (Narzędzie ethereal)


Narzędzie ethereal oprócz naturalnej wygody pracy w środowisku graficznym, oferuje te same możliwości operacji na pakietach co tethereal oraz kilka udogodnień związanych z definiowaniem filtrów wyświetlania (definiowanie wyrażeń za pomocą Add Expression), śledzeniem zapisów połączenia TCP (Follow TCP Stream) czy wyróżnianiem kolorami pakietów spełniających określone kryteria (Coloring Rules) i innych.


  1. Przed rozpoczęciem pracy w środowisku graficznym (X11, KDE, GNOME) upewnić się, że myszka komputerowa działa prawidłowo. W razie potrzeby dostosować jej konfigurację za pomocą polecenia mouseconfig.
    Zalogować się jako root w środowisku graficznym (jeśli jest ono automatycznie startowane i zgłasza się ekranem logowania, typowo na siódmej konsoli) lub pracując jako root w pierwszej konsoli Linuxa wydać polecenie startx.
    W środowisku graficznym otworzyć okno emulatora terminala i wydać w nim polecenie:
    ethereal &

    Powinno pojawić się okno główne programu Ethereal Network Analyzer z paskiem menu w górnej części.





  2. (Definiowanie filtra zbierania pakietów oraz filtra wyświetlania pakietów; obserwacja sesji połączenia telnetowego wraz z hasłem podawanym jawnym tekstem)

    W menu Capture wybrać Capture Filters.., w polu Filter name wpisać with-szKKK a w polu Filter string wpisać: host szXXX and host szKKK


    Utworzyć ten filtr przyciskiem New. Jeśli zdefiniowany filtr zbierania pakietów ma być pamiętany po zakończeniu działania ethereal, użyć przycisku Save. Zakończyć definiowanie przyciskiem Close.

    Rozpocząć zbieranie pakietów wybierając w menu Capture, pozycję Start.., po czym naciskając przycisk Capture Filter: wybrać wcześniej zdefiniowany filtr with-szKKK, oraz w ramce Display options zaznaczyć Update list of packets in real time oraz Automatic scrolling in live capture i na koniec kliknąć OK.

    Na drugiej konsoli połączyć się za pomocą polecenia telnet z komputerem szKKK, przedstawić się jako tuser z hasłem t345haslo, wykonać polecenie pwd oraz zakończyć sesję poleceniem exit.

    Zakończyć zbieranie pakietów naciskając przycisk Stop w oddzielnym okienku Ethereal: Capture lub wybierając pozycję Stop w menu Capture.

    W górnym oknie programu Ethereal powinny pojawić się wszystkie zebrane pakiety.

    Zdefiniować filtr wyświetlania pakietów, wybierając w menu Analyze pozycję Display Filters...,w polu Filter name wpisać: telnet a w polu Filter string wpisać wyrażenie tcp.port == 23 (Zamiast wpisywania takiego wyrażenia można się też posłużyć przyciskiem ╬ Expression..., odszukać w spisie protokołów protokół TCP i po rozwinięciu jego gałęzi wybrać pole Source or Destination Port, jako Relation znak równości == oraz jako Value wartość portu 23 i zaakceptować przez Accept).


    Utworzyć ten filtr przyciskiem New. Jeśli zdefiniowany filtr wyświetlania pakietów ma być pamiętany po zakończeniu działania ethereal, użyć przycisku Save. Zakończyć definiowanie przyciskiem Close.

    W lewej górnej części ekranu programu Ethereal (trzeci pasek od góry) wybrać przycisk Filter: i ze spisu filtrów wyświetlania wybrać zdefiniowany właśnie filtr telnet oraz nacisnąć OK.

    W górnym oknie programu Ethereal powinny pozostać tylko pakiety związane z sesja telnetową. W środkowym i dolnym są wyświetlane informacje szczegółowe o wskazanym pakiecie. Przejrzeć opis kilku pakietów wskazując je w górnym oknie i rozwijając opisy w oknie środkowym.

    Odnaleźć w górny oknie pakiet z ustawioną flagą SYN (rozpoczynający sesję telnetową), kliknąć na nim prawym przyciskiem myszy i z menu kontekstowego wybrać Follow TCP Stream.

    W oddzielnym oknie Follow TCP stream pojawi się w ramce Stream Content zapis sesji telnetowej, z rozróżnieniem kolorystycznym informacji wysyłanych przez klienta, obejmujących m.in. znaki wpisywane przez użytkownika z klawiatury (standardowo kolor czerwony) oraz wysyłanych przez serwer (standardowo kolor niebieski). Powinno być wyraźnie widoczne wprowadzenie identyfikatora użytkownika tuser oraz jego hasła t345haslo.

    Zamknąć okno Follow TCP stream.


    W górnej części głównego okna (ten sam pasek co przycisk Filter:) użyć przycisku Clear, aby zrezygnować z filtra wyświetlania.



  3. (Obserwacja połączenia SSH)

    Ponownie rozpocząć zbieranie pakietów w oparciu o filtr with-szKKK.

    Na drugiej konsoli połączyć się za pomocą polecenia ssh z komputerem szKKK (ssh –l tuser szKKK) , jako tuser z hasłem t345haslo, wykonać polecenie pwd oraz zakończyć sesję poleceniem exit.

    Zakończyć zbieranie pakietów.

    Zdefiniować filtr wyświetlania o nazwie ssh, zawierający wyrażenie: tcp.port == 22
    i zastosować go do zebranych pakietów. Zaznaczyć pakiet z flagą SYN i z menu kontekstowego wybrać Follow TCP Stream. Zapis sesji SSH powinien pojawić się w oddzielnym oknie. Tym razem jednak czytelną postać znaków ASCII przyjmują tylko dane identyfikacyjne używanych wersji narzędzi SSH (wraz ze spisem obsługiwanych mechanizmów szyfrowania). Pozostałe informacje dotyczące użytkownika i jego hasła oraz przebiegu pracy powinny być nieczytelne lub (w starszych wersjach programu ethereal) niewidoczne. Wynika to z własności pracy SSH, który szyfruje całą sesję użytkownika.

    Zamknąć okno Follow TCP stream.


    W górnej części głównego okna użyć przycisku Clear, aby zrezygnować z filtra wyświetlania.



  4. (Fragmentacja IP)

    Zmodyfikować filtr zbierania pakietów with-szKKK, tak aby miał postać:


    host szXXX and host szKKK and icmp

    Ponownie rozpocząć zbieranie pakietów w oparciu o tak zmodyfikowany filtr with-szKKK.

    W drugiej konsoli Linuxa wykonywać kolejno poniższe polecenia, po każdym z nich sprawdzając informacje raportowane przez ethereal:

    ping –c 1 –s 56 szKKK # standardowy ping

    ping –c 1 –s 1472 szKKK # maksymalna wielkość danych, która nie powoduje fragmentacji:
    # 1472 + 8 + 20 = 1500
    ping –c 1 -s 1473 szKKK # konieczność podziału na dwa fragmenty

    ping –c 1 -s 1000 szKKK # ping z danymi mieszczącymi się w jednej ramce Ethernet

    ping –c 1 -s 2953 szKKK # konieczność podziału na trzy fragmenty: 1472 + 1480 = 2952

    Zakończyć zbieranie pakietów.

    Z menu View wybrać pozycje Coloring Rules..., wybrać New, i zdefiniować filtr kolorowania pakietów o nazwie (Name:) fragmenty i wyrażeniu (String:) w postaci: ip.flags.mf == 1 or ip.frag_offset > 0
    oraz wybrać dla niego kolor tła przyciskiem Background Color... i nacisnąć OK. Po czym zastosować tak zdefiniowany filtr kolorystyki przyciskiem Apply. W spisie wyświetlanych pakietów powinny zostać zaznaczone odpowiednim kolorem pakiety, które zostały poddane fragmentacji.

    Zakończyć pracę narzędzia ethereal.


    Zakończyć pracę w środowisku graficznym.

Ćwiczenie 6 [ dodatkowe ] (skanowanie portów -- program nmap)

Skanowanie portów TCP oraz UDP, w celu sprawdzenia jakie usługi są świadczone przez host może być wykonywane przez specjalizowane narzędzia takie jak polecenie nmap.
Skanowanie portów w odniesieniu do własnych komputerów powinno być traktowane przez administratora sieci jako sprawdzanie bezpieczeństwa i "otwartości" sieci którą administruje. Z drugiej strony włamywacze komputerowi mogą używać takiego narzędzia do zbierania informacji o dogodnych miejscach ataku na sieć.
Polecenie nmap umożliwia: skanowanie portów TCP i UDP różnymi metodami; w odniesieniu do pojedynczych komputerów lub całych sieci; z uwzględnieniem podanego zakresu portów lub wszystkich portów 1÷65535; sprawdzanie dostępności komputerów poprzez ping oraz podejmowanie próby identyfikacji systemów operacyjnych przeglądanych hostów.
Polecenie nmap jest zawarte m.in. w mini-dystrybucji Linuxa o nazwie Trinux ukierunkowanej na zagadnienia bezpieczeństwa.


  1. Sprawdzić czy pakiet nmap jest zainstalowany (rpm -qi nmap) i w razie potrzeby doinstalować go.
    W pakiecie nmap-3.50 oprócz polecenia nmap jest dostarczany m.in. plik nmap-services, który zawiera spis usług TCP/UDP, plik nmap-rpc zawierający spis numerów programów RPC oraz plik nmap-os-fingerprints wykorzystywany podczas identyfikacji systemu operacyjnego (TCP/IP fingerprinting).
    Przejrzeć opis polecenia nmap (man nmap).



  1. Wybrane przykłady użycia (w każdym przypadku, dołożenie opcji -v zwiększa ilość informacji o przebiegu polecenia nmap) wykonywane z uprawnieniami użytkownika root:

    a) skanowanie portów TCP pojedynczego komputera:


    nmap szKKK

    b) skanowanie wybranego portu UDP pojedynczego komputera:
    nmap -sU -p 111 szKKK

    c) (długi czas działania) skanowanie portów UDP w trybie Fastscan (tzn. tylko porty opisane w nmap-services)
    nmap -v -sU -F szKKK

    d) identyfikacja systemu operacyjnego (fingerprint)
    nmap -O szKKK

    e) sprawdzenie poprzez ping dostępności komputerów w sieci:
    nmap -sP 213.135.45.1-254

    f) w przypadku skanowania komputerów chronionych przez firewall np.
    nmap -p 1-25 oceanic.wsisiz.edu.pl

    widać różnicę wyników dla innej metody nawiązywania połączenia np.
    nmap -sF -p 1-25 oceanic.wsisiz.edu.pl

    g) praca w trybie interakcyjnym (tutaj: help, skanowanie, wyjście)
    nmap --interactive
    nmap> h
    nmap> n -p 1-100 oceanic.wsisiz.edu.pl
    nmap> x





Ćwiczenie 7 (Zakończenie -- porządki)


  1. Pracując jako root, usunąć pliki utworzone za pomocą poleceń tcpdump i tethereal.




Laboratorium RSO (P. Kowalski) WSISiZ




©operacji.org 2017
wyślij wiadomość

    Strona główna