pràctica 1 telemàtica 2 - oikodomos.org · pràctica 1 de telemàtica 2 sniffer lan pàg. 2...
Post on 11-Aug-2020
6 Views
Preview:
TRANSCRIPT
Pràctica 1
Telemàtica 2
“Sniffer LAN”
Secció de Telemàtica
Departament d’Informàtica
Enginyeria i Arquitectura La Salle
Curs 2008/2009
Pràctica 1 de Telemàtica 2 Sniffer LAN
ÍNDEX
1. INTRODUCCIÓ 1
1.1. INSTAL·LACIÓ 1
2. CAPTURE 3
2.1. VIEW 4 2.2. ANALITZAR LA CAPTURA 5
3. STATISTICS 6
3.1. SUMMARY 6 3.2. PROTOCOL HIERARCHY 7 3.3. CONVERSATIONS 8 3.4. ENDPOINTS 8 3.5. I/O GRAPHS 9 3.6. FLOW GRAPH 10
4. FILTRES 12
4.1. CAPTURE FILTERS 12 4.2. ANALYZE FILTERS 14
5. EXERCICIS 17
5.1. UTILITZACIÓ DEL WIRESHARK 17 5.2. ARP 17 5.3. ETHERNET II I ETHERNET 802.3 18 5.4. IP 18 5.5. TCP 18 5.6. SECURE SHELL (TELNET ENCRIPTAT) 19 5.7. ROUTING I ICMP 20 5.8. TRACEROUTE 20 5.9. HTTP 21 5.10. FTP 21 5.11. NSLOOKUP 22
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 1
1. Introducció
Un sniffer o analitzador de protocols és un software capaç de capturar el tràfic que
circula per un determinat segment de xarxa. Aquest software pot ser utilitzat com a eina
d’atac, permetent a un hacker observar dades que pertanyen a altres usuaris de la xarxa,
però a la vegada, com a una eina d’administració que permet als administradors de
xarxa detectar problemes amb facilitat.
Per la realització d’aquesta pràctica utilitzarem el sniffer Whireshark. Les seves
funcions principals són:
Capturar tràfic de xarxa per un anàlisi detallat o llegir un fitxer d’una captura
feta prèviament.
Estudiar la utilització de la xarxa i les estadístiques d’error per estacions
individuals, converses o de qualsevol fragment de la xarxa.
Utilitzar filtres de visualització de les captures així com aplicar filtres a l’hora de
capturar tràfic del segment de xarxa.
Whireshark és una eina molt potent i compatible amb diversos sistemes operatius,
incloent Mac, Linux i Windows. El gran avantatge que presenta aquest programa és que
és un software de codi obert amb llicència GNU.
1.1. Instal·lació
El programa Wireshark és de lliure distribució i es pot aconseguir a la pàgina web
oficial www.wireshark.org. Per la realització d’aquesta pràctica utilitzarem l’aplicació
wireshark-setup-1.0.3, que actualment esdevé la versió oficial més actualitzada d’aquest
software.
Un cop carregada la pàgina web, cal clicar sobre el link Get Wireshark Now.
Figura 1: Web oficial Wireshark
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 2
Després cal executar el programa d’instal·lació i acceptar la llicència. Només cal anar
prement Next fins arribar a la següent pantalla, on demana si es vol instal·lar la llibreria
WinPcap. Aquesta llibreria és necessària per poder capturar paquets en l’entorn
Windows.
Si la versió actual de WinPcap instal·lada al PC és inferior a la 4.0.2, cal activar l’opció
Install WinPcap 4.0.2, sinó no.
Figura 2: Finestra amb l’ opció instal·lar WinPcap
A continuació seleccionar Install. Després de la instal·lació del programa, prémer Next i
a la següent pantalla Finish.
Figura 3: Programa instal·lat correctament
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 3
2. Capture
Wireshark permet capturar trames per després poder-les examinar.
Per fer la captura de trames s’ha de seleccionar l’opció Capture Options de la barra
de menú o bé la icona .
Figura 4: Per escollir les opcions de la captura
A continuació s’obrirà una finestra com la de la Figura 5: amb les següents opcions:
Interface: S’haurà de seleccionar la targeta de xarxa per la que es vol
capturar tràfic. Això és especialment important en els equips que disposin de
més d’una tarjeta de xarxa. Un cop seleccionada, apareix una adreça IP al
camp IP address. Això permet identificar més fàcilment que s’ha seleccionat
la tarjeta desitjada.
Capture packets in promiscuos mode: Caldrà que estigui seleccionat per
tal de poder capturar tots el paquets que circulen per la xarxa.
En els submenús Display Options i Name Resolution cal activar totes les opcions per tal
de poder veure en pantalla els paquets que es capturen en temps real i fer
simultàniament la resolució dels noms de les adreces.
Figura 5: Finestra d’opcions de captura
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 4
Una vegada es premi el botó Start es començarà a capturar tot el tràfic que circuli pel
segment de la xarxa on estigui connectat l’ordinador.
Per parar la captura cal seleccionar l’icona Stop the running live capture .
Figura 6: Finalitzar una captura
2.1. View
Un cop feta la captura, el programa Wireshark permet veure les trames de diferents
colors en funció del protocol. Per poder veure-ho cal tenir activada l’opció View
Colorize Packet List.
Figura 7: Activar l’opció de llistar els paquets en colors
Per veure el codi de colors que correspon a cada protocol cal anar a l’opció View
Coloring Rules o la icona . És possible redefinir els colors al gust de l’usuari.
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 5
Figura 8: Codi de colors dels protocols
2.2. Analitzar la captura
Un cop feta la captura es pot analitzar cadascuna de les trames que s’han capturat. En
pantalla apareixen tres àrees de dades diferents:
Figura 9: Exemple de captura
Resum de les trames capturades: Es mostren en la part superior de la finestra.
Trama descodificada: A la meitat de la pantalla ens apareix la trama
seleccionada, descodificada en cadascun dels protocols que conté.
Format hexadecimal: Finalment, en la part inferior apareix el valor de cadascun
dels bytes que componen la trama, però en format hexadecimal.
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 6
3. Statistics
Wireshark disposa d’un seguit d’eines per realitzar estadístiques sobre el tràfic capturat.
Algunes de les més destacables són:
Summary: Permet veure la informació general de la captura realitzada.
Protocol Hierarchy: Mostra la utilització de la xarxa per a cada protocol
capturat.
Conversations: Mostra els diferents diàlegs entre estacions origen i destí de
tràfic a diferents nivells, incloent Ethernet, IP, TCP o UDP entre d’altres.
Ofereix estadístiques de paquets i bytes enviats o rebuts per cada estació de
forma general.
EndPoints: Dóna estadístiques de totes les estacions en funció del número de
paquets o bytes enviats o rebuts.
I/O Graphs: Permet veure la representació gràfica de la càrrega de la xarxa
generada pel tràfic capturat.
Flow Graph: Permet veure les connexions realitzades entre màquines i seguir la
seqüència dels paquets enviats.
3.1. Summary
Aquesta opció permet veure la informació general de la captura realitzada. La
informació que podem obtenir del tràfic capturat és:
Packets: Indica el nombre total de paquets capturats.
Between first and last packet: Indica la duració de la captura.
Avg. Packets/sec: Indica la mitjana de paquets capturats per segon.
Avg. Packet size: Indica la mida mitja dels paquets capturats.
Bytes: Indica el nombre de bytes total capturats.
Avg. Bytes/sec: Indica la mitjana de bytes capturats per segon.
Avg. Mbits/sec: Indica la velocitat mitjana expressada en Megabits per segon
dels paquets capturats. Dóna una idea de la càrrega de la xarxa.
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 7
Figura 10: Finestra Summary
3.2. Protocol Hierarchy
Aquesta opció permet determinar quins són els protocols més emprats a la xarxa.
Permet veure desglossada l’encapsulació dels diferents protocols i el tant per cent de la
càrrega de xarxa que ocupen.
Figura 11: Finestra Protocol Hierarchy
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 8
3.3. Conversations
Aquesta opció mostra una taula on es representen les comunicacions que s’estan
establint a la xarxa.
Els noms de les màquines es poden visualitzar com adreces MAC o IP. També es pot
analitzar les converses TCP i UDP.
Figura 12: Finestra Conversations
3.4. EndPoints
Indica les màquines que generen més tràfic en la xarxa.
Figura 13: Finestra Endpoints
Permet veure el tràfic que es genera segons l’adreça MAC, IP, connexions TCP o
connexions UDP entre altres.
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 9
3.5. I/O Graphs
Aquesta opció permet veure una gràfica del tràfic capturat en funció del temps.
Figura 14: Finestra I/O Graphs
L’eix de les X representa el temps. La resolució d’aquest eix permet veure el tràfic rebut
en promitjos de 10s, 1s o fins a 1ms. L’eix de les Y representa el tràfic capturat a cada
interval de temps en paquets o bytes, en funció del que s’especifiqui en les unitats. En la
Figura 14:, es pot veure un exemple de paquets capturats en un interval de temps d’un
minut aproximadament.
Aquesta funció permet veure simultàniament quina part dels paquets capturats
pertanyen a un protocol determinat o quina ha estat generada per una màquina concreta.
Per fer-ho, cal prémer sobre l’icona Filter i apareixerà una finestra com la
següent:
Figura 15: Finestra Display Filter dintre I/O Graphs
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 10
En aquesta llista podem seleccionar el tipus de tràfic que volem veure. En concret, a la
Figura 15: es mostra un filtre senzill amb tot el tràfic TCP capturat. Un cop configurat el
filtre, aquest s’activa amb la tecla OK.
En la Figura 16:, es pot veure de color vermell quina part del tràfic total pertany al
protocol TCP. En aquesta figura s’ha fet un altre filtre on també es pot veure de color
verd quina part del tràfic pertany a l’adreça 10.0.14.255, és a dir, a tràfic IP broadcast de
la xarxa 10.0.14.0/24.
Perquè Wireshark mostri la nova gràfica del filtre especificat, és necessari prémer la
tecla Graph X .
Figura 16: Finestra I/O Graphs aplicant display filters
3.6. Flow Graph
Aquesta opció permet seguir el flux de dades entre les diferents connexions realitzades.
Per poder accedir-hi cal anar a Statistics Flow Graph i apareixerà una pantalla com
la següent:
Figura 17: Finestra Flow Graph
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 11
Per seguir el flux de dades d’una connexió TCP cal seleccionar les opcions Displayed
packets, TCP flow i Standard source/destination addresses. A continuació prémer la
tecla OK.
A la gràfica es veuen representats:
Màquines: Representades per les línies verticals.
Sentit del flux de dades: Representat per les fletxes que indiquen, a més, entre
quines màquines es realitza la connexió.
Ports: Representats entre parèntesis. Es pot veure entre quins ports de les
màquines s’ha realitzat la connexió.
Números de seqüència: Representats a la columna de Comment. D’aquesta
manera es pot seguir el flux de dades TCP. Wireshark els numera de forma
relativa, és a dir, el primer número de seqüència sempre serà el 0.
En l’exemple de la figura es pot veure el flux de dades entre la màquina 10.0.14.11 al
port 139 i la màquina 10.0.14.205 al port 38129.
Figura 18: Finestra Flow Graphs
Per seguir millor el flux de dades entre dues màquines serà necessari aplicar primer un
Display filter per filtrar les dades mostrades i a continuació veure el Flow Graph entre
les dues màquines.
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 12
4. Filtres
Les opcions de filtrat permeten visualitzar i/o capturar únicament el tràfic que realment
ens interessa, separant els paquets que ens serveixen pel nostre estudi del total de
paquets que circulen per la xarxa. Això permet fer un control d’un servei concret,
estadístiques, etc.
Es pot definir un filtre que seleccioni només els paquets que viatgen d’una adreça a una
altra o seleccionar en funció del protocol, de la mida del paquet, paquets amb errors o
qualsevol combinació d’aquests criteris.
El Wireshark permet crear dos tipus de filtres diferents:
De captura: emmagatzema només els paquets que segueixen el criteri
especificat a les opcions de captura. Els paquets que no el compleixen no es
guarden al buffer del programa.
De display: un cop realitzada la captura, ens mostra només els paquets capturats
que segueixen el criteri del filtre especificat. Els altres paquets es mantenen al
buffer, però no es mostren.
4.1. Capture Filters
Aquests filtres s’utilitzen per filtrar tràfic no interessant a l’hora de capturar per reduir la
mida del fitxer de captura.
Per activar els filtres de captura és necessari definir-los en la finestra Capture Options.
Figura 19: Finestra Capture Options
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 13
Després de prémer la tecla Capture Filter es pot veure la finestra de la
Figura 20:, on es pot definir el filtre.
Figura 20: Finestra Capture Filter
Els filtres de captura ofereixen menys possibilitats que els filtres de display. En la
finestra Capture Filter hi han alguns exemples ja definits de filtres estàndards.
Per filtrar per adreça, les comandes que s’han d’aplicar són:
host 192.168.1.10: per capturar tot el tràfic que genera o va destinat a un host en
concret. En aquest cas al host amb adreça IP 192.168.1.10.
ether host 08:00:08:15:ca:fe: per capturar tot el tràfic que genera o va destinat
a un host amb una adreça MAC en concret. En aquest cas al host amb adreça
MAC 08:00:08:15:ca:fe.
Per filtrar per protocol, només cal escriure en minúscules el nom del protocol. No es pot
fer un filtre de captura per qualsevol tipus de protocol.
ip: per capturar només tràfic IP.
tcp: per capturar només tràfic TCP.
udp: per capturar només tràfic UDP.
També es pot capturar segons un port determinat:
tcp port 80: per capturar tot el tràfic que té com a origen o destí el port 80
(HTTP) de qualsevol màquina del segment de xarxa.
A més, es poden fer combinacions de filtres de captura. Per exemple, per capturar tot el
tràfic que té com origen o destí la màquina 192.168.1.10 excepte el tràfic HTTP, el filtre
de captura seria:
host 192.168.1.10 and not tcp port 80
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 14
Per veure altres possibilitats es pot consultar l’opció d’ajuda dels filtres de captura
prement l’opció Help en la finestra de Capture Filter, com es mostra a la
Figura 20:.
Com a últim exemple, es pot veure a la Figura 21: un filtre de captura per protocol IP.
Figura 21: Finestra Capture Options amb un filtre de captura definit
4.2. Analyze Filters
Per activar els filtres de display en una captura ja realitzada cal anar a Analyze
Display Filters.
Figura 22: Finestra Display Filter
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 15
La sintaxi per filtrar per protocol i per adreça és una mica diferent que l’explicada en els
filtres de captura.
Per realitzar el filtre per protocol, només caldrà posar el nom del protocol en l’apartat
Filter String. Algunes opcions són:
arp: per filtrar tràfic ARP.
ip: per filtrar tràfic IP.
icmp: per filtrar tràfic ICMP.
tcp: per filtrar tràfic TCP.
udp: per filtrar tràfic UDP.
http: per filtrar tràfic HTTP.
ftp: per filtrar tràfic FTP.
telnet: per filtrar tràfic TELNET.
Per realitzar el filtre per adreça IP, les expressions són:
ip.addr = = 10.0.14.1 : Per filtrar l’adreça IP origen o destí indicada.
ip.dst = = 10.0.14.1 : Per filtrar l’adreça IP destí indicada.
ip.src = = 10.0.14.1 : Per filtrar l’adreça IP origen indicada.
Per realitzar el filtre per adreça MAC, les expressions són:
eth.addr = = ff:ff:ff:ff:ff:ff : Per filtrar l’adreça MAC origen o destí indicada.
eth.dst = = ff:ff:ff:ff:ff:ff : Per filtrar l’adreça MAC destí indicada.
eth.src = = ff:ff:ff:ff:ff:ff : Per filtrar l’adreça MAC origen indicada.
Si el camp Filter String es posa en verd, vol dir que la comanda introduïda és coherent.
Per poder veure totes les opcions de filtratge que hi ha, es pot prémer l’opció
Expression.
Figura 23: Finestra Filter Expression
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 16
Un cop fet el filtre, premem OK i apareixerà en pantalla la captura filtrada. En
l’exemple següent s’ha filtrat el protocol UDP.
Figura 24: Exemple de Display Filter
Una altre opció per fer els filtres de display és omplir directament el camp Filter que
apareix en la pantalla principal sota els icones.
Per tornar a veure la captura inicial sense filtrar cal prémer Clear .
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 17
5. Exercicis
Per realitzar aquests exercicis, has de capturar el tràfic de la xarxa on estàs connectat. És
probable que per realitzar amb èxit aquests exercicis hagis de generar tràfic des del
mateix PC on estiguis treballant perquè hi hagi més volum de paquets.
5.1. Utilització del Wireshark
Mitjançant les eines explicades en aquesta pràctica, contesta raonadament a les següents
preguntes:
Quina és l’adreça IP de la màquina que genera més tràfic en la xarxa on estàs
connectat? Quina adreça MAC té? I quin és el seu nom?
Quines són les adreces IP de les dues màquines que intercanvien més tràfic?
Quin és el protocol de nivell de xarxa (nivell 3) més utilitzat?
Quin és el protocol d’aplicació més utilitzat?
Mostra una gràfica que reflecteixi el nombre de broadcasts que s’han produït al
llarg d’un període de temps d’uns 2 minuts aproximadament.
5.2. ARP
Per analitzar el protocol ARP, crea un filtre de captura per capturar totes les trames
ARP entre el default gateway de la xarxa i el teu PC.
Per això, en la finestra de definició del filtre defineix el protocol a filtrar, ARP en
aquest cas, i l’adreça MAC del PC des d’on realitzis la captura.
Figura 25: Definició del filtre per capturar trames ARP d’una màquina concreta
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 18
A continuació, abans d’engegar la captura, obre una finestra de MSDOS i executa la
comanda “arp –a”.
C:\>arp –a
Interfaz: 10.0.14.208 --- 0x2
Dirección IP Dirección física Tipo
10.0.14.1 00-0a-b7-6f-93-01 dinámico
Aquesta comanda mostra les entrades de la taula ARP de la màquina.
Ara esborrarem l’adreça corresponent al default gateway. En el cas de fer-ho des del
Laboratori de Telemàtica, aquesta és la 10.0.14.1.
c:\> arp –d 10.0.14.1
Si no tens permisos per esborrar adreces de la taula, simplement espera un parell de
minuts fins que caduquin aquestes entrades de la taula i s’esborrin automàticament.
Ara ja es pot engegar la captura del Wireshark. Un cop engegada es torna a la finestra
de MSDOS i s’executa un ping contra el default gateway.
c:\> ping 10.0.14.1
Finalitza la captura del Wireshark i analitza les trames obtingudes. Analitza-les a nivell
MAC així com els camps del paquet ARP tant de pregunta com de resposta.
5.3. Ethernet II i Ethernet 802.3
En qualsevol captura que facis trobaràs que la majoria de les trames són Ethernet II.
Per capturar una trama Ethernet 802.3, realitza una captura aplicant un filtre pel
protocol IPX, el qual normalment utilitza aquest tipus de trama. (Si no hi ha cap
màquina que generi tràfic IPX pot ser que no t’aparegui cap paquet)
Quines són les diferències entre una trama Ethernet 802.3 i una trama Ethernet II?
Poden conviure en una mateixa xarxa?
5.4. IP
Captura paquets IP amb el Wireshark i analitza cadascun dels camps de la capçalera IP
comparant-ho amb els apunts de classe.
En el cas de capturar dos paquets iguals, quin camp ens dirà si és el mateix paquet
capturat dues vegades o si són paquets diferents?
5.5. TCP
Per analitzar el protocol TCP crea un filtre amb adreces IP i protocol TCP. Com a
adreça IP posa la del servidor Cygnus (84.88.232.227).
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 19
Figura 26: Filtre per adreça i protocol
Engega la captura i a continuació inicia un Telnet contra Cygnus.
c:\> telnet 84.88.232.227
Quan demani el login i password, s’ha de teclejar “Ctrl+D” per finalitzar la sessió de
Telnet (no s’ha d’entrar ni login ni password ja que algú els podria capturar).
Finalitzat el procés, analitza les trames que s’han capturat, tenint en compte
principalment:
Les tres primeres trames TCP corresponen al 3-way-hanshaking del TCP,
utilitzant els flags de SYN i ACK.
A continuació s’han d’observar les trames TCP amb dades al camps de dades.
Concretament són dades del protocol TELNET. S’han d’observar els ports de la
capçalera TCP que contenen aquestes trames.
Entre les trames de TELNET apareixen trames de control de flux de TCP, les
quals porten el flag de ACK activat.
Al final, trobem les 4 trames TCP utilitzades per a realitzar la desconnexió.
Utilitza l’opció Flow Graph per seguir amb facilitat aquest diàleg.
A continuació escull una trama del flux TCP i selecciona l’opció Analyze Follow
TCP Stream. Analitza el resultat obtingut.
5.6. Secure Shell (Telnet encriptat)
S’ha de realitzar el mateix que en l’apartat anterior però ara utilitzeu el SSH. S’ha de
verificar que no és possible capturar ni el login ni el password, ni cap de les dades
transferides.
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 20
Quines diferències veus amb l’apartat anterior?
Què t’apareix ara en l’opció Analize Follow TCP Stream?
5.7. Routing i ICMP
La comanda ping permet verificar si hi ha connexió fins a una certa adreça IP. Ping fa
servir el missatge “Echo Request” del protocol ICMP. La màquina destí contesta amb
un ICMP “Echo Reply”.
El següent exemple mostra un ping satisfactori (es rep la contestació “Echo Reply”) i un
d’incorrecte (la màquina ho notifica amb un missatge “Time Exceeded”):
C:\>ping 84.88.232.227
Haciendo ping a 84.88.232.227 con 32 bytes de datos:
Respuesta desde 84.88.232.227: bytes=32 tiempo=1ms TTL=255
C:\>ping 84.88.232.228
Haciendo ping a 10.0.14.2 con 32 bytes de datos:
Tiempo de espera agotado para esta solicitud.
En aquest exercici s’analitzaran les adreces utilitzades quan s’envien paquets a un host
d’una xarxa diferent i també s’analitzaran les trames ICMP del ping.
Per realitzar l’anàlisi, defineix un filtre que capturi únicament els paquets que van o
venen del host 84.88.232.227.
Engega la captura i a continuació executa un ping contra l’adreça 84.88.232.227.
Un cop finalitzada la captura s’han d’analitzar les trames capturades:
Quines trames s’han generat en executar el ping?
En la trama de “request”, quines són les adreces MAC? A qui corresponen? I les
adreces IP? A qui corresponen? Per què?
En la trama de “reply”, quines són les adreces MAC? A qui corresponen? I les
adreces IP? A qui corresponen? Per què?
5.8. Traceroute
Aquesta opció ens permet conèixer la ruta fins a un destí determinat. El que realment
s’obté són les adreces IP dels routers que hi ha entre la màquina origen (des d’on fem el
Traceroute) i la màquina destí.
Per dur a terme una traça de rutes en equips de Microsoft, s’executa des de MSDOS, la
comanda:
tracert <adreça IP destí>
Si es fa un Traceroute a una màquina situada a Austràlia (au.yahoo.com), s’observa
que només són necessaris 15 salts per arribar-hi:
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 21
C:\>tracert au.yahoo.com
Traza a la dirección p1.www.vip.aue.yahoo.com [203.84.217.32]
sobre un máximo de 30 saltos:
1 <1 ms <1 ms <1 ms telrouter.telm.salleurl.edu [10.0.14.1]
2 3 ms 3 ms 3 ms 192.168.253.1
3 3 ms 4 ms 7 ms anella-lasalle.cesca.es [84.88.16.1]
4 4 ms 4 ms 3 ms ge0-1-0-80.eb-barcelona0.red.rediris.es [130.206
.202.29]
5 18 ms 17 ms 19 ms cat.xe6-0-0.eb-iris2.red.rediris.es [130.206.250.25]
6 18 ms 21 ms 19 ms 162.97.119.17
7 193 ms 192 ms 191 ms Asia-Netcom-Corporation-San-Jose.ge-2-2-1.ar1.SJC2.
gblx.net [208.49.195.34]
8 348 ms 348 ms 348 ms po4-0.cr1.syd1.asianetcom.net [202.147.50.158]
9 348 ms 348 ms 348 ms gi1-0.gw2.syd1.asianetcom.net [202.147.40.178]
10 348 ms 349 ms 349 ms gi1-0-1.gw1.syd2.asianetcom.net [202.147.40.194]
11 352 ms 351 ms 350 ms EQX-0001.gw2.syd1.asianetcom.net [203.192.166.162]
12 340 ms 339 ms 341 ms 202.177.207.102
13 350 ms 350 ms 350 ms 202.177.212.78
14 340 ms 345 ms 340 ms gi1-1.bas2.aue.yahoo.com [203.84.216.202]
15 350 ms 358 ms 350 ms p1.www.vip.aue.yahoo.com [203.84.217.32]
Traza completa.
En aquest apartat s’ha de realitzar la captura d’un Traceroute cap a un servidor extern.
Per exemple “www.rediris.es”. S’han d’analitzar les diferents trames i explicar el
mètode que utilitza l’eina Traceroute per descobrir cadascun dels routers de la ruta fins
el destí.
Per què serveixen les trames de DNS capturades?
Ara amplia la comanda amb:
tracert -d <adreça IP destí>
Per què serveix l’opció –d ?
5.9. HTTP
S’ha de realitzar una captura d’una connexió contra la pàgina principal del servidor web
de La Salle. S’han de respondre a les següents preguntes:
Quantes connexions TCP realitza el client Web? Per què?
Comprova que en totes les connexions tenen com a port destí el port 80, el port
per defecte del protocol HTTP.
5.10. FTP
Realitza una captura d’una connexió contra un servidor de FTP de La Salle
(ftp.salle.url.edu).
Quin és el protocol utilitzat per realizar la connexió contra el servei de FTP?
Un cop establerta la connexió, què passa amb aquest port? Canvia o continua
sent el mateix?
Aquest és un dels problemes de l’anàlisi del tràfic FTP, que les transferències de dades
es realitzen utilitzant un port diferent del port 21.
Pràctica 1 de Telemàtica 2 Sniffer LAN
Pàg. 22
5.11. Nslookup
Amb aquesta comanda es pot obtenir l’adreça IP o el nom d’una màquina remota.
C:\>nslookup 84.88.232.160
Servidor: pdc.salle.url.edu
Address: 172.16.1.158
Nombre: web.salle.url.edu
Address: 84.88.232.160
Realitza una captura de la trames generades per la comanda nslookup. Per fer-ho
desactiva totes les opcions de Name Resolution en les opcions de captura per capturar
només la informació necessària.
Figura 27: Opcions de captura per la comanda Nslookup
Quin protocol fa servir? Quin port es fa servir? Sempre és el mateix?
Quantes trames ha generat?
Quins són els servidors que han contestat la petició?
Quin camp de la trama especifica quin és el nom corresponent a l’adreça
84.88.232.160?
top related