You are on page 1of 4

Przechwytywanie ramek

Przechwytywanie ramek

Wykonawca: Paszyński Janusz I6B2S1

1. Podaj numer IP, maskę i domyślną bramę węzła, przez który kontaktuje się Twój
komputer z siecią Internet.
IP:10.3.239.55 Maska:255.255.255.0 Brama:10.3.239.254

2. Włączyć program Ethereal i przechwycić ramki związane ze sprawdzaniem


osiągalności węzła sieci (adres węzła poda prowadzący). Wypełnić podane tabele:

Tak
Czy docelowy węzęł jest osiągalny?
194.69.207.224 / www.pcworld.pl
Jaki jest nr IP i nazwa domenowa docelowego
węzła?

Ramka zapytania nr 1:
port Adres IP identyf. TTL protokół ICMP
nadawcy odbiorcy nadawcy odbiorcy pakietu typ identyf.
X X 10.3.239.55 194.69.207. 2377 128 1 8 0x0200
224

Ramka odpowiedzi nr 1:
port Adres IP identyf. TTL protokół ICMP
nadawcy odbiorcy nadawcy odbiorcy pakietu typ identyf.
x x 194.69.207. 10.3.239.55 32638 54 1 0 0x0200
224

Ramka zapytania nr 2:
port Adres IP identyf. TTL protokół ICMP
nadawcy odbiorcy nadawcy odbiorcy pakietu typ identyf.
x x 10.3.239.55 194.69.207. 2378 128 1 8 0x0200
224

Ramka odpowiedzi nr 2:
port Adres IP identyf. TTL protokół ICMP
nadawcy odbiorcy nadawcy odbiorcy pakietu typ identyf.
X X 194.69.207. 10.3.239.55 32639 54 1 0 0x0200
224

Wnioski:

Skąd wiadomo, że podane ramki odpowiedzi są odpowiedziami na podane zapytania, a nie są odpowiedziami
na inne zapytania?

Odpowiedź jest rozpoznawana według identyfikatora pakietu. Identyfikator pakietu odpowiedzi jest
numerem id pakietu zapytania zwiększonym o rozmiar pakietu zapytania.

3. Zadanie należy wykonać na dwóch stanowiskach. Na jednym stanowisku


wykorzystując program Ethereal przechwycić ramki związane z logowaniem się z
drugiego stanowiska na wskazany serwer przy pomocy usługi telnet, a potem usługi
ssh (program „Putty”).

tak
Czy logowanie telnet zakończyło się sukcesem?
w c y \r\n
Jaka jest postać przechwyconego hasła?
Opracował: Janusz Furtak 1
Przechwytywanie ramek

(podać zawartość przechwyconych ciągów znaków w


kolejnych ramkach)
tak
Czy logowanie ssh zakończyło się sukcesem?
zaszyfrowane
Jaka jest postać przechwyconego hasła?
Hasło w sesji telnet wysyłane jest czystym
Wnioski:
tekstem tak jak wszystkie znaki wysyłane z
klawiatury. Nie jest ono jedynie „echowane”
przez serwer.
Hasło w sesji ssh wysyłane jest w postaci
zaszyfrowanej.

4. Przechwycić sesję TCP. Wykorzystując program Ethereal przechwycić ramki


związane z transferem danych z serwera WWW o adresie IP podanym przez
prowadzącego.
numer IP Twojego PC: 10.3.239.55

numer IP/ nazwa domenowa 194.69.207.164 / q1.pcworld.pl


serwera WWW:

5. Wypełnić tabele według podanego wzoru dla etapów: inicjowanie połączenia (trzy
ramki, transfer danych (6 ramek) i zamykanie połączenia (3 ramki).

Inicjowanie połączenia
Nadawca Odbiorca Nadawca
Identyfikator ramki IP Identyfikator ramki IP Identyfikator ramki IP

11367 0 11368
IP nadawcy IP odbiorcy IP nadawcy IP odbiorcy IP nadawcy IP odbiorcy

10.3.239.5 194.69.207 194.69.20 10.3.239.5 10.3.239.5 194.69.207


5 .164 7.164 5 5 .164
port nadawcy port odbiorcy port nadawcy port odbiorcy port nadawcy port odbiorcy

2314 80 80 2314 2314 80


nr sekwencyjny nr sekwencyjny nr sekwencyjny

0 0 1
nr potwierdzenia nr potwierdzenia nr potwierdzenia

0 1 1
flagi okno flagi okno flagi okno

SYN 64240 SYN,ACK 5840 ACK 64240

Transfer danych
Nadawca Odbiorca
Identyfikator ramki IP Identyfikator ramki IP Identyfikator ramki IP

11369 17328 17329


IP nadawcy IP odbiorcy IP nadawcy IP odbiorcy IP nadawcy IP odbiorcy

10.3.239.5 194.69.207 194.69.20 10.3.239.5 194.69.207 10.3.239.5


5 .164 7.164 5 .164 5
port nadawcy port odbiorcy port nadawcy port odbiorcy port nadawcy port odbiorcy

2314 80 80 2314 80 2314


nr sekwencyjny nr sekwencyjny nr sekwencyjny

1 1 1
nr potwierdzenia nr potwierdzenia nr potwierdzenia

1 450 450
flagi okno flagi okno flagi okno

PSH,ACK 64240 ACK 6432 PSH,ACK 6432


Identyfikator ramki IP Identyfikator ramki IP Identyfikator ramki IP

11383 26364 26365


IP nadawcy IP odbiorcy IP nadawcy IP odbiorcy IP nadawcy IP odbiorcy

Opracował: Janusz Furtak 2


Przechwytywanie ramek

10.3.239.5 194.69.207 194.69.20 10.3.239.5 194.69.207 10.3.239.5


5 .164 7.164 5 .164 5
port nadawcy port odbiorcy port nadawcy port odbiorcy port nadawcy port odbiorcy

2315 80 80 2315 80 2315


nr sekwencyjny nr sekwencyjny nr sekwencyjny

1 1 1
nr potwierdzenia nr potwierdzenia nr potwierdzenia

1 499 499
flagi okno flagi okno flagi okno

PSH,ACK 64240 ACK 6432 PSH,ACK 6432

Opracował: Janusz Furtak 3


Przechwytywanie ramek

Zamykanie połączenia
Nadawca Odbiorca Odbiorca
Identyfikator ramki IP Identyfikator ramki IP Identyfikator ramki IP

60516 11449 11452


IP nadawcy IP odbiorcy IP nadawcy IP odbiorcy IP nadawcy IP odbiorcy

194.69.20 10.3.239.5 10.3.239.5 194.69.207 10.3.239.5 194.69.207


7.164 5 5 .164 5 .164
port nadawcy port odbiorcy port nadawcy port odbiorcy port nadawcy port odbiorcy

80 2319 2319 80 2319 80


nr sekwencyjny nr sekwencyjny nr sekwencyjny

235 565 565


nr potwierdzenia nr potwierdzenia nr potwierdzenia

565 236 236


flagi okno flagi okno flagi okno

FIN,ACK 6768 ACK 64006 FIN,ACK 64006

Wnioski:

Podczas pobierania danych ze strony www połączenia TCP/IP nawiązywane są wielokrotnie i


wielokrotnie zamykane. Wiele z nich jest otwartych równocześnie.

Na koniec każdego okna odbiorca wysyła ramkę z ustawioną flagą ACK, zaś numer ACK
ustawiony jest na numer potwierdzenia ostatniej ramki.

TCP/IP to protokół połączeniowy. Zapewnia on nie tylko kontrolę transmisji danych, ale także
właściwe połączenie podzielonych danych u odbiorcy.

Zakończenie połączenia wymaga 4 „podań ręki”. Zamknięcie zaczyna się w tym przypadku od
wysłania FIN/ACK ponieważ w jednym pakiecie wysłane jest potwierdzenie komunikacji do tego
momentu i polecenie zakończenia połączenia.

6. Jaka jest prawidłowa sekwencja flag w kolejnych ramkach dla przypadków?

nadawca odbiorca nadawca

inicjowanie połączenia SYN SYN/AC ACK


K

zamykanie połączenia FIN FIN/ACK ACK

Opracował: Janusz Furtak 4

You might also like