русс | укр

Языки программирования

ПаскальСиАссемблерJavaMatlabPhpHtmlJavaScriptCSSC#DelphiТурбо Пролог

Компьютерные сетиСистемное программное обеспечениеИнформационные технологииПрограммирование

Все о программировании


Linux Unix Алгоритмические языки Аналоговые и гибридные вычислительные устройства Архитектура микроконтроллеров Введение в разработку распределенных информационных систем Введение в численные методы Дискретная математика Информационное обслуживание пользователей Информация и моделирование в управлении производством Компьютерная графика Математическое и компьютерное моделирование Моделирование Нейрокомпьютеры Проектирование программ диагностики компьютерных систем и сетей Проектирование системных программ Системы счисления Теория статистики Теория оптимизации Уроки AutoCAD 3D Уроки базы данных Access Уроки Orcad Цифровые автоматы Шпаргалки по компьютеру Шпаргалки по программированию Экспертные системы Элементы теории информации

Сценарий: Сканирование локальной сети


Дата добавления: 2014-11-27; просмотров: 915; Нарушение авторских прав


Сценарий описывает возможности по просмотру сетевого трафика, проходящего через присутствующие в системе сетевые интерфейсы.

Начальные условия: Командная строка суперпользователя после входа в систему, настроенные сетевой интерфейс и таблица маршрутизации.

1. Выведем все пакеты, проходящие через интерфейс eth0, с помощью команды tcpdump -i eth0 -l -n:

2. desktop ~ # tcpdump -i eth0 -l -n3. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode4. listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes5. 14:37:23.929208 IP 192.168.0.204.32791 > 192.168.0.1.53: 40133+ A? ya.ru. (23)6. 14:37:23.931050 IP 192.168.0.1.53 > 192.168.0.204.32791: 40133- 1/0/0 A 213.180.204.8 (39)7. 14:37:23.932778 IP 192.168.0.204 > 213.180.204.8: ICMP echo request, id 12586, seq 1, length 648. 14:37:23.954412 IP 213.180.204.8 > 192.168.0.204: ICMP echo reply, id 12586, seq 1, length 649. 14:37:23.954784 IP 192.168.0.204.32791 > 192.168.0.1.53: 29723+ PTR? 8.204.180.213.in-addr.arpa. (44)10. 14:37:23.956530 IP 192.168.0.1.53 > 192.168.0.204.32791: 29723- 1/0/0 (63)...

Прервать выполнение команды можно нажатием Ctrl-C.

11. Используем фильтр по уалённому порту для просмотра всего трафика в сети, генерируемого данной машиной, tcpdump -i eth0 -l -n src host 192.168.0.204:

12. desktop ~ # tcpdump -i eth0 -l -n src host 192.168.0.20413. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode14. listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes15. 14:43:02.492487 IP 192.168.0.204.32791 > 192.168.0.1.53: 13524+ AAAA? yandex.ru. (27)16. 14:43:02.520278 IP 192.168.0.204.32791 > 192.168.0.1.53: 12908+ AAAA? yandex.ru. (27)17. 14:43:02.522799 IP 192.168.0.204.32791 > 192.168.0.1.53: 48501+ A? yandex.ru. (27)18. 14:43:02.525069 IP 192.168.0.204.57521 > 1.0.0.0.80: S 1379873941:1379873941(0) win19. 5840 <mss 1460,sackOK,timestamp 2563967 0,nop,wscale 2>...

20. Условия можно объёдинять, например, посмотрим все обращения по протоколу http на хост ya.ru, tcpdump -i eth0 -l -n src host 192.168.0.204 and dst port 80:



21. desktop ~ # tcpdump -i eth0 -l -n src host 192.168.0.204 and dst port 8022. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode23. listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes24. 14:49:39.015251 IP 192.168.0.204.38172 > 213.180.204.11.80: S 1789772982:1789772982(0)25. win 5840 <mss 1460,sackOK,timestamp 2663083 0,nop,wscale 2>26. 14:49:39.054551 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 851659167 win 584027. 14:49:39.056486 IP 192.168.0.204.38172 > 213.180.204.11.80: P 0:626(626) ack 1 win 584028. 14:49:39.598337 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 1411 win 846029. 14:49:39.604713 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 2821 win 1128030. 14:49:39.659811 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 4231 win 1410031. 14:49:39.784351 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 5641 win 1692032. 14:49:39.848824 IP 192.168.0.204.38172 > 213.180.204.11.80: . ack 7051 win 1974033. 14:49:39.966120 IP 192.168.0.204.38172 > 213.180.204.11.80: F 626:626(0) ack 8118 win 22560

В данном примере можно увидеть одно последовательное TCP-соединение.

34. С помощью параметров -X и -s можно просмотреть содержимое пакетов, tcpdump -i eth0 -l -n -X -s 2048 src host 192.168.0.204 and dst port 80:

35. desktop ~ # tcpdump -i eth0 -l -n -X -s 2048 src host 192.168.0.204 and dst port 8036. tcpdump: verbose output suppressed, use -v or -vv for full protocol decode37. listening on eth0, link-type EN10MB (Ethernet), capture size 2048 bytes38. 15:00:20.150901 IP 192.168.0.204.58273 > 213.180.204.11.80: S 2473175603:2473175603(0)39. win 5840 <mss 1460,sackOK,timestamp 2823357 0,nop,wscale 2>40. 0x0000: 4500 003c be8e 4000 4006 18f9 c0a8 00cc E..<..@.@.......41. 0x0010: d5b4 cc0b e3a1 0050 9369 aa33 0000 0000 .......P.i.3....42. 0x0020: a002 16d0 9789 0000 0204 05b4 0402 080a ................43. 0x0030: 002b 14bd 0000 0000 0103 0302 .+..........44. 15:00:20.172752 IP 192.168.0.204.58273 > 213.180.204.11.80: . ack 2349139833 win 584045. 0x0000: 4500 0028 be8f 4000 4006 190c c0a8 00cc E..(..@.@.......46. 0x0010: d5b4 cc0b e3a1 0050 9369 aa34 8c05 0779 .......P.i.4...y47. 0x0020: 5010 16d0 80c1 0000 P.......48. 15:00:20.172815 IP 192.168.0.204.58273 > 213.180.204.11.80: P 0:624(624) ack 1 win 584049. 0x0000: 4500 0298 be90 4000 4006 169b c0a8 00cc E.....@.@.......50. 0x0010: d5b4 cc0b e3a1 0050 9369 aa34 8c05 0779 .......P.i.4...y51. 0x0020: 5018 16d0 023e 0000 4745 5420 2f79 616e P....>..GET./yan52. 0x0030: 6473 6561 7263 683f 7465 7874 3d74 6573 dsearch?text=tes53. 0x0040: 7426 7374 7970 653d 7777 7720 4854 5450 t&stype=www.HTTP54. 0x0050: 2f31 2e31 0d0a 486f 7374 3a20 7777 772e /1.1..Host:.www.55. 0x0060: 7961 6e64 6578 2e72 750d 0a55 7365 722d yandex.ru..User-56. 0x0070: 4167 656e 743a 204d 6f7a 696c 6c61 2f35 Agent:.Mozilla/557. 0x0080: 2e30 2028 5831 313b 2055 3b20 4c69 6e75 .0.(X11;.U;.Linu58. 0x0090: 7820 6936 3836 3b20 656e 2d55 533b 2072 x.i686;.en-US;.r59. 0x00a0: 763a 312e 372e 3132 2920 4765 636b 6f2f v:1.7.12).Gecko/...


<== предыдущая лекция | следующая лекция ==>
Сценарий: Простая диагностика работы сети | Сценарий: Сканирование удалённых хостов


Карта сайта Карта сайта укр


Уроки php mysql Программирование

Онлайн система счисления Калькулятор онлайн обычный Инженерный калькулятор онлайн Замена русских букв на английские для вебмастеров Замена русских букв на английские

Аппаратное и программное обеспечение Графика и компьютерная сфера Интегрированная геоинформационная система Интернет Компьютер Комплектующие компьютера Лекции Методы и средства измерений неэлектрических величин Обслуживание компьютерных и периферийных устройств Операционные системы Параллельное программирование Проектирование электронных средств Периферийные устройства Полезные ресурсы для программистов Программы для программистов Статьи для программистов Cтруктура и организация данных


 


Не нашли то, что искали? Google вам в помощь!

 
 

© life-prog.ru При использовании материалов прямая ссылка на сайт обязательна.

Генерация страницы за: 0.078 сек.