Cercar en aquest blog

dimarts, 30 de novembre del 2010

dilluns, 15 de novembre del 2010

Pràctica laboratori 4.5.3

Pràctica 4.5.3 Laboratori

Dirección IP del explorador Web 192.168.202.206
Dirección IP del servidor Web 192.168.254.254
Protocolo de la capa de transporte (UDP/TCP) TCP
Número de puerto del explorador Web IBM-RES(1405)
Número de puerto del servidor Web HTTP(80)


¿Qué computadora inició la sesión HTTP y cómo lo hizo?

El nostre host client ha sol•licitat un paquet HTTP despres d’haver iniciat una sessio TCP amb el servidor. Si no tinguessim previament la connexio TCP no surtiria efecte el get HTTP

¿Qué computadora señaló inicialmente un fin a la sesión HTTP y cómo lo hizo?

El host servidor, que es el que ens indica que ha ha finalitzat el traspas de HTTP.


Resalte la primera línea del protocolo HTTP, una solicitud GET (Obtener) del explorador Web. En la Figura 4 de arriba, la solicitud GET está en la línea 13. Vaya a la segunda ventana de Wireshark (la del medio) para examinar los protocolos en capas. Si es necesario, expanda los campos.
¿Qué protocolo se lleva (encapsulado) dentro del segmento TCP? El protocol HTTP(80)



Expanda el último registro de protocolo y cualquier subcampo. Ésta es la información real enviada al servidor Web. Complete la siguiente tabla utilizando la información del protocolo.


Versión del protocolo HTTP
Método de solicitud GET
* Solicitud URI /
Idioma English



¿Cuál es la respuesta del servidor Web para la solicitud GET del cliente Web?
HTTP /1.1 304 Not modified

¿Qué significa esta respuesta?


Que s’han enviat les dades sense cap modificació.

Cuál es la respuesta ETAG del servidor Web?

ETag: "44869-b8-851e5cc0"\r\n
Buscant per internet una solución lógica he donat amb aquesta descripcio:
Cierra la conexión ya que detecta que la pagina ya esta correcta i no se ha modificado.

¿Cuál es la respuesta 220 del servidor FTP?

Welcome to eagle Server.

Cuando el servidor FTP emitió una Respuesta: 331. Especifique la contraseña. ¿Cuál fue la respuesta del explorador Web?
Request: PASS. El enviament de la contrasenya

¿Qué número de puerto utiliza el cliente FTP para conectarse al puerto 21 del servidor FTP?
1586

Cuando se transfieren datos, o con listados simples de directorios, se abre un nuevo puerto. Esto se llama modo de transferencia. El modo de transferencia puede ser activo o pasivo. En modo activo, el servidor abre una sesión TCP para el cliente FTP y transfiere datos por ese puerto. El número de puerto CCNA Exploration Aspectos básicos de networking: Capa de Transporte del modelo OSI Práctica de laboratorio 4.5.3: Examen de protocolos de las capas de Aplicación y Transporte Todo el de origen del servidor FTP es 20 y el número de puerto del cliente FTP es un número mayor a 1023. Si embargo, en el modo pasivo, el cliente abre un nuevo puerto para el servidor para la transferencia de datos. Ambos números de puerto son mayores a 1023.

¿Cuál es el número de puerto de Datos FTP utilizado por el servidor FTP?

40225


¿Cuál es la similitud de Telnet del protocolo de la capa de aplicación con HTTP y FTP? ¿En qué difiere TELNET?

S’utilitza de la mateixa forma amb un navegador pero posant Telnet://direccio. Esta desencriptat com http pero no ftp que esta encriptat.

dimecres, 10 de novembre del 2010

Pràctica 4.5.2 Laboratori

Finalitats de la pràctica:
• Identificar camps de capçalera i operació TCP mitjançant l'ús d'una captura de sessió FTP Wireshark.
• Identificar camps de capçalera i operació UDP mitjançant l'ús d'una captura de sessió TFTP Wireshark.

Mitjançant la captura Wireshark, analitzarem els camps de capçalera del protocol UDP i TCP per a la transferència d'arxius entre l'equip host i Eagle Server
Tasca 1: Identificar camps de capçalera i operació TCP mitjançant l'ús d'una captura de sessió FTP Wireshark.
Començarem iniciant una sessio de FTP al eagle-server. Però abans iniciarem la captura de tràfic de Whireshark.



Un cop entrats a l’arrel de Eagle server entrarem a /pub/eagle_labs/eagle1/chapter4/
Un cop i som ens descarreguem el S1-CENTRAL



Ja tenim el fitxer desitjat i tancarem la connexió FTP amb #Quit
Parem la captura de tràfic de Whireshark i analitzem el contingut




¿Cómo se identifica el primer datagrama en una sesión TCP?
Per identificar el primer datagrama d’una sessió TCP necessitem buscar el que tingui el Flag SYNC a 1. Que es el que utilitza per sincornitzar-se.
Utilice la captura Wireshark del inicio de la primera sesión TCP (bit SYN fijado en 1) para completar la información acerca del encabezado TCP.


De Eagle Server al equipo host del módulo (sólo los bits SYN y ACK se fijan en 1):

Dirección IP de origen: 192.168.201.195
Dirección IP destino: 192.168.254.254
Número de puerto de origen: Port 5001
Número de puerto de destino: Port 20
Número de secuencia: 0
Número de acuse de recibo: 1
Longitud del encabezado: 44 bytes
Tamaño de la ventana: 65535 bytes
De Eagle Server al equipo host del módulo (sólo los bits SYN y ACK se fijan en 1):
Dirección IP de origen: 192.168.254.254
Dirección IP destino: 192.168.201.195
Número de puerto de origen: 20
Número de puerto de destino: 5001
Número de secuencia: 0
Número de acuse de recibo:0
Longitud del encabezado: 40 bytes
Del equipo host del módulo a Eagle Server (sólo el bit ACK se fija en 1):

Dirección IP de origen: 192.168.201.195
Dirección IP destino: 192.168.254.254
Número de puerto de origen: 5001
Número de puerto de destino: 20
Número de secuencia: 17
Número de acuse de recibo:35
Longitud del encabezado: 20 bytes
Tamaño de la ventana: 65455

A excepción de la sesión TCP iniciada cuando se realizó una transferencia de datos, ¿cuántos otros datagramas TCP contienen un bit SYN?

Cada vegada que necessita descarregar-se un arxiu afegira un datagrama de sincronització.

Tasca 2: Identificar camps de capçalera i operació UDP mitjançant l'ús de
una captura de sessió TFTP Wireshark.

Per poder dur a terme aquest process encendrem una nova sessio de captura amb whireshark i ens descarreguarem el fitxer a traves de TFTP



Un cop ho hem fet analitzarem el tràfic





Utilice la captura Wireshark del primer datagrama UDP para completar la información acerca del encabezado UDP. El valor de la checksum es un valor hexadecimal (base 16) indicado por elcódigo anterior 0x:

Dirección IP de origen: 192.168.201.195
Dirección IP destino: 192.168.254.254
Número de puerto de origen: CAPFAST-LMD(1756)
Número de puerto de destino: TFTP(69)
Longitud de mensaje UDP: 50 bytes
Checksum de UDP: 0x745B(Correct)

¿Cómo verifica UDP la integridad del datagrama?
Amb la operació CHECKSUM

Examine el primer paquete devuelto por Eagle Server. Complete la información acerca del encabezado UDP:
Dirección IP de origen: 192.168.254.254
Dirección IP destino: 192.168.201.195
Número de puerto de origen: 32683
Número de puerto de destino: MS-STREAMING(1755)
Longitud de mensaje UDP: 544 bytes
Checksum de UDP: 0xe552(VALIDATION DISABLED)

dimarts, 9 de novembre del 2010

Pràctica 4.6.1

Pràctica 4.6.1
La finalitat d’aquesta pràctica es analitzar tot el que hem treballat en tot el tema. Per el que vol dir que explorarem la forma en que treballen DNS,UDP, HTTP i TCP treballen conjuntament.
Ens donaran una tipologia de xarxa com la que es presenta a la foto.



No ens proporcionen cap configuració per el servidor ni per el PC1 A per el que el configurarem nosaltres mateixos amb les següents especificacions
Servidor:
• IP: 192.168.254.254/24
• Gateway: 192.168.254.253 –> Associat a eagle-server.example.com
• Habilitar HTTP
• Connectar per la ranura FA0/0 al router 1-ISP.
Pc A:
• IP : 172.16.1.1/16
• Gateway: 172.16.254.253
• Servidor DNS : 192.168.254.254
• Connectar el Pc al FA 0/0 del switch.
Un cop comprovat enviarem una PDU simple del PC A al SERVER per comprovar que hi ha bona connectivitat.(Ja que ja hem explicat anteriorment com configurar dispositius, no entrarem en detalls de com configurar-los.)



Un cop ja configurats PC i Servidor, entrarem en mode simulació i comprovarem que els filtres de Protocols estan nomes els DNS,HTTP,UDP,TCP i ICMP.
Obrirem un navegador web de PC A i entrarem la web eagle-server.example.com



Observarem tots els protocols que s’han produït:
DNS


TCP



HTTP

dimecres, 3 de novembre del 2010

Practica 4.5.1 Laboratori

Observació de TCP i UDP mitjançant Netstat
Objectius:
• Explicar els paràmetres i comandes comuns de netstat
• Utilitzar Netstat per examinar la informació de protocol
Netstat: Es la abreviatura de la utilitat d’estadístiques de xarxa que es troben disponibles tant en computadores Windows com computadores GNU/LINUX.
Mostra les connexions de xarxa entrants i de sortida (TCP/UDP), informació de la taula d’enrunament del PC i estadístiques de la interfície.
Tasca 1:Explicar paràmetres i resultats de la comanda netstat comuns.
Per poder mostrar totes les opcions disponibles amb netstat utilitzarem la següent comanda:
C:\> netstat /? Així podrem saber tot el que hi disposem. Una petita taula de referència:



Quant es mostren estadístiques netstat per les connexions TCP, també es mostra el estat TCP. Durant la connexió TCP, la connexió atravessa per una sèrie d’estats.
Aquesta taula ens mostra els següents estats del TCP




Tasca 2: Utilitzar netstat per examinar la informació del protocol en un equip.
Farem un netstat del nostre PC per vera quines connexions tenim existents.

Ens mostra una taula que llista el protocol TCP /UDP, Direcció local, direcció remota i informació sobre el estat. També hi figuren les direccions dels protocols que es poden traduir a nombres
Ara ordenarem tots els resultats . Executant netstat –an



Aquí trobem ja un mínim de 3 ports TCP i UDP
Problema:


Solució
No es possible que sofreixi un atac perquè es un bucle que es fa el propi host. Aquí no hi ha cap direcció externa.
El nostre següent pas, seria el de poder establir connexions simultànies TCP i gravar els resultats netstat amb telnet. Hi ha diferents ports per les connexions telnet:
• DNS = 53
• FTP=21
• SMTP=25
• TELNET=23
Perquè fallaria la connexió telnet amb protocol UDP:
Telnet esta orientat amb connexió TCP no UDP.

Pràctica 4.5.3

Examen de protocols de les capes d’aplicació i transport.
Aquesta practica aprendrem:
• Capturar una sol•licitud web a traves d’una direcció URL
• Executar la simulació i capturar el tràfic
• Examinar el tràfic capturat
En aquesta pràctica entrem directament en mode simulació i entrant en el navegador web de PC escriurem www.example.com . Comprovant de que primerament apareixeran dos paquets DNS per poder resoldre la direcció IP del servidor i una sol•licitud ARP per resoldre de la direcció IP del PC a MAC de Hardware.



Observarem tots els protocols que hem anat trobant:
DNS

TCP

HTTP

dimarts, 2 de novembre del 2010

Pràctica 4.4.4

OPERACIÓ UDP
Aquesta pràctica es molt semblant a la anterior però amb la diferencia que en ves d’analitzar el protocol TCP analitzem el protocol UDP.
El primer pas que hem de fer es el de poder establir una connexió des de el navegador del PC. Per accedir-hi entrarem l’adreça udptcpexample.com


Un cop comprovada la connexió a Internet, entrarem en mode simulació per demanar de nou la pagina web. Però tenint en compte que editarem els filtres per nomes veure els paquets UDP



Un cop demanada la web veurem tots els segments que ha enviat i rebut el protocol UDP



Per acabar observarem la informació dels UDP que ens proporciona la capa 4.

Practica 4.2.5

Establiment i finalització de la sessió TCP
En aquesta practica aprendrem :
•Configurar i executar la simulació
•Examinar els resultats
El primer que farem serà entrar en el navegador web del Pc i escriure 192.168.1.2 i comprovar que la connexió es correcte. Un cop realitzat aixo procedirem a entrar al mode simulació.

Com que volen analitzar el tràfic del protocol TCP, editarem els filtres per que nomes puguem veure TCP(Recordem que HTTP i TELNET son protocols basats en TCP)




Reenviem la petició a la pagina web.
Ara analitzarem tots els paquets que ha procedit



Analitzem tots els segments entrats i sortits que ha realitzat PC/SERVER. En aquest cas ens centrarem en la capa 4 i analitzarem tot el que ha passat



Fixem-nos que tot son connexions que estableix (Capa de transport).