Лабораторная 3. Пакетные анализаторы трафика
Цель:
Приобрести навыки работы с пакетными анализаторами трафика
Задачи:
- Подключится к виртуальной машине на облачной платформе СПбГУТ
- Установить tcpdump
- Получить навыки работы c tcpdump
- Получить навыки работы c
NetCatSCP - Получить навыки работы с Wireshark
Работа с анализатором пакетов tcpdump
tcpdump это компьютерная программа анализатор пакетов работающая через интерфейс командной строки. Она позволяет пользователю отображать пакеты, передаваемые или получаемые по сети
Синтаксис tcpdump
tcpdump {опции} -i {название интерфейса} {Фильтры}
опции tcpdump
Ключ опции | Что делает |
---|---|
-A | Вывод пакетов в кодировке ASCI |
-c n | перехватить n пакетов |
-C n | создание дампа трафика определенного при размере, при генерации больше заданного создать новый файл для дампа, где n размер пакета по умолчанию указывается 1000000 байт Добавив к значению суффикс k/K, m/M или g/G, единицу измерения можно изменить на 1,024 (КиБ), 1,048,576 (МиБ) или 1,073,741,824 (ГиБ) соответственно. |
-D | вывести список сетевых интерфейсов |
-e | выводить информацию уровня соединения для каждого пакета, это может быть полезно, например, для отображения MAC адреса |
-n | не отображать домены |
-K | не проверять контрольные суммы пакетов |
-w {название дампа}.pcap | запись вывода в файл |
-r {название дампа}.pcap | чтение дампа созданного с помощью ключа -w |
-v -vv -vvv | Более подробный вывод, желательно устанавливать -vvv, для дальнейшей работы |
-q | выводить минимум информации |
Примеры работы с tcpdump
Просмотр всех интерфейсов
sudo tcpdump -D
Просмотр всего трафика на интерфейсе eno0
с адресом назначения 8.8.8.8
sudo tcpdump -i eno0 ip dst 8.8.8.8
Название интерфейса брать из своей конфигурации
Просмотр всего трафика на интерфейсе eno0
с адресом отправки 8.8.8.8
sudo tcpdump -i eno0 ip src 8.8.8.8
Название интерфейса брать из своей конфигурации
Просмотр всего трафика на интерфейсе eno0
с доменным именем назначения resds.ru
sudo tcpdump -i eno0 dst host resds.ru
Название интерфейса брать из своей конфигурации
Просмотр всего трафика на интерфейсе eth0
с доменном отправки resds.ru
sudo tcpdump -i eno0 dst host resds.ru
Название интерфейса брать из своей конфигурации
Просмотр трафика на интерфейсу eno0
с использованием 80
порта
sudo tcpdump -i eno0 port 80
Название интерфейса брать из своей конфигурации
Просмотр трафика на интерфейсе eth0
использующих диапазон портов 80-443
sudo tcpdump -i eth0 portrange 80-443
Также для некоторых протоколов существуют готовые фильтры к примеру можно отфильтровать все arp
пакеты интерфейса eth0
sudo tcpdump -i eth0 arp
Возможно фильтрация по размеру пакета, так мы можем отфильтровать все пакеты меньше 64 байт
sudo tcpdump -i eth0 less 64
Фильтрация пакетов больше 64
sudo tcpdump -i eth0 greater 64
Сохранить весь udp
трафик проходящий интерфейс eth0
в файл dump.pcap
sudo tcpdump -i eth0 udp -w dump.pcap
прочитать дамп dump.pcap
tcpdump -r dump.pcap
Использование NetCatSCP
NetcatSCP (илиsecure nc)copy) являе— этся мощной сетевой утилитойа командной строки, которая позволяет безопасно копировать файлы и каталоги между двумя локациями. Базовая технология для работы scp - это SSH(Secure Shell)
С помощью scp можно скопироватупь файл или каталог:
- От локальной
нмабольшинствы к удалеоперационныхой. - От удаленной систем
,ы к вашей локалючая Linux, macOS и Windows. Netcatьной может выполнять множество различных сетевых задач, таких как чтение или запись данных через TCP или UDP, создание простых серверов или клиентов, а также выполнение портсканирования. Он иногда называется "свисающим вилкой" для сетевых соедшинений,. - Между
что ондвуможет быть использован длясоздания различных типов сетевых соединений.Вот несколько основных способов использования Netcat:Установка соединения TCP:Чтобы установить соединение TCP судаленнымихосистоемами.
Си порнтом, вы можете аксиспользовать следующую команду:
SCP
ncscp <хост>[OPTION] <порт>[user@]SRC_HOST:]file1 [user@]DEST_HOST:]file2
На
Опрцимер:и ncSCP
ncSCP
ключ | Что
|
---|---|
-p | порт
|
-r | рекурсивно
|
-С | Сжатие при передаче на удаленное устройство |
-i n | использование ключа авторизации, где n путь к файлу ключа |
-1 | использов
|
-2 | использовать SSH 2 |
-4 | использова |
-6 | использовать IPv6 |
-o ssh_option | Возмож |
-q | Тихий режим ничего не выводится во время передачи |
Примеры использования
Перемещение файла foobar.txt
с узла resds.ru
портд пользов на удаленном хосте, чтобы проверить, открыты ли определем test
в локальную домашныюю дире пкторты. Пример:ю
ncscp -ztest@resds.ru:foobar.txt -v <хост> <начальный порт>-<конечный порт>~/
Наявляется пример:ом, не выполнять
Перемещение файла dump.pcap
из текущей директории на компьютер с именем windows-ad-pc
для пользователя tarabanov.if
находящимся в домене ad
, в домашнюю директорию пользователя
ncscp -zdump.pcap -v resds.ru 80-100ad\\tarabanov.if@windows-ad-pc:c:/users/tarabanov.if
Эт
- windows-ad-pc - ip адрес вашего
сканирPC - ad\tarabanov.if - учетная зап
ортыис80 по 100ь нахвашем ПК - c:/users/tarabanov.if - путь к директории, куда перемещаетс
теяresds.ru.файл
Заданием NetCatscp
- Создайте текстовый файл с вашими ФИО и группой и переместите его на локальный пк(аудиторный)
Группа ИКТК-XY Иванов Иван Иванович Петров Петр Петрович
- создайте нового пользователя
test_scp
с паролемpassword
- смените пользователя на test_scp
- Создайте текстовый файл с названием лабораторной работы
- Вернуться на основную учетную запись
- передать с пользователя test_scp на локальный пк(аудиторный)
Задание
- Открыть консольный мультиплексор
- Запустить снятие трафика, с записью трафика в файл
http.pcap
- Разделить экран вертикально на половину
- Загрузить страницу, сделанную в первой лаб. работе
- Закончить снятие трафика
- Запустить снятие трафика, с записью трафика в файл
- Передать файл на локальный(аудиторный пк)
- Открыть файл в
wireshark
, отфильтровать для отображения только задействованных пакетов в передачи html страницы