Cercar en aquest blog

dimecres, 10 de novembre del 2010

Pràctica 4.5.2 Laboratori

Finalitats de la pràctica:
• Identificar camps de capçalera i operació TCP mitjançant l'ús d'una captura de sessió FTP Wireshark.
• Identificar camps de capçalera i operació UDP mitjançant l'ús d'una captura de sessió TFTP Wireshark.

Mitjançant la captura Wireshark, analitzarem els camps de capçalera del protocol UDP i TCP per a la transferència d'arxius entre l'equip host i Eagle Server
Tasca 1: Identificar camps de capçalera i operació TCP mitjançant l'ús d'una captura de sessió FTP Wireshark.
Començarem iniciant una sessio de FTP al eagle-server. Però abans iniciarem la captura de tràfic de Whireshark.



Un cop entrats a l’arrel de Eagle server entrarem a /pub/eagle_labs/eagle1/chapter4/
Un cop i som ens descarreguem el S1-CENTRAL



Ja tenim el fitxer desitjat i tancarem la connexió FTP amb #Quit
Parem la captura de tràfic de Whireshark i analitzem el contingut




¿Cómo se identifica el primer datagrama en una sesión TCP?
Per identificar el primer datagrama d’una sessió TCP necessitem buscar el que tingui el Flag SYNC a 1. Que es el que utilitza per sincornitzar-se.
Utilice la captura Wireshark del inicio de la primera sesión TCP (bit SYN fijado en 1) para completar la información acerca del encabezado TCP.


De Eagle Server al equipo host del módulo (sólo los bits SYN y ACK se fijan en 1):

Dirección IP de origen: 192.168.201.195
Dirección IP destino: 192.168.254.254
Número de puerto de origen: Port 5001
Número de puerto de destino: Port 20
Número de secuencia: 0
Número de acuse de recibo: 1
Longitud del encabezado: 44 bytes
Tamaño de la ventana: 65535 bytes
De Eagle Server al equipo host del módulo (sólo los bits SYN y ACK se fijan en 1):
Dirección IP de origen: 192.168.254.254
Dirección IP destino: 192.168.201.195
Número de puerto de origen: 20
Número de puerto de destino: 5001
Número de secuencia: 0
Número de acuse de recibo:0
Longitud del encabezado: 40 bytes
Del equipo host del módulo a Eagle Server (sólo el bit ACK se fija en 1):

Dirección IP de origen: 192.168.201.195
Dirección IP destino: 192.168.254.254
Número de puerto de origen: 5001
Número de puerto de destino: 20
Número de secuencia: 17
Número de acuse de recibo:35
Longitud del encabezado: 20 bytes
Tamaño de la ventana: 65455

A excepción de la sesión TCP iniciada cuando se realizó una transferencia de datos, ¿cuántos otros datagramas TCP contienen un bit SYN?

Cada vegada que necessita descarregar-se un arxiu afegira un datagrama de sincronització.

Tasca 2: Identificar camps de capçalera i operació UDP mitjançant l'ús de
una captura de sessió TFTP Wireshark.

Per poder dur a terme aquest process encendrem una nova sessio de captura amb whireshark i ens descarreguarem el fitxer a traves de TFTP



Un cop ho hem fet analitzarem el tràfic





Utilice la captura Wireshark del primer datagrama UDP para completar la información acerca del encabezado UDP. El valor de la checksum es un valor hexadecimal (base 16) indicado por elcódigo anterior 0x:

Dirección IP de origen: 192.168.201.195
Dirección IP destino: 192.168.254.254
Número de puerto de origen: CAPFAST-LMD(1756)
Número de puerto de destino: TFTP(69)
Longitud de mensaje UDP: 50 bytes
Checksum de UDP: 0x745B(Correct)

¿Cómo verifica UDP la integridad del datagrama?
Amb la operació CHECKSUM

Examine el primer paquete devuelto por Eagle Server. Complete la información acerca del encabezado UDP:
Dirección IP de origen: 192.168.254.254
Dirección IP destino: 192.168.201.195
Número de puerto de origen: 32683
Número de puerto de destino: MS-STREAMING(1755)
Longitud de mensaje UDP: 544 bytes
Checksum de UDP: 0xe552(VALIDATION DISABLED)

Cap comentari:

Publica un comentari a l'entrada