С помощью команды ifconfig eth0 убедитесь, что настройка выполнена.
26. Выждите несколько минут для сброса ARP-таблиц на компьютерах локальной сети и с одного из компьютеров сети с помощью утилиты ping постарайтесь обнаружить отклик своего компьютера. Достаточно ли надежно защищает компьютер от сканирования данная мера? Насколько нарушается при этом возможность работы в сети? Включите arp-отклик командой ifconfig eth0 arp.
27. Отключите сетевой интерфейс на своем компьютере с помощью команды ifconfig eth0 down. Повторите попытку обнаружения своего компьютера с одного из соседних узлов. Можете ли вы сами при этом проявлять какую-либо сетевую активность? Сделайте выводы. Вновь включите сетевой адаптер с помощью команды ifconfig eth0 up.
28. Переведите сетевой адаптер своего компьютера в режим перехвата всех пакетов с помощью команды ifconfig eth0 promisc. С помощью команды ifconfig eth0 убедитесь, что настройка выполнена. При этом сетевой адаптер превращается в устройство подслушивания, но одновременно он становится очень уязвимым к сетевым атакам на отказ в обслуживании.
29. Ознакомьтесь с синтаксисом команды tcpdump.
30. С помощью утилиты tcpdumpперехватите и прочитайте сетевые пакеты:
· отправленные из одного определенного адреса,
· являющиеся результатом сетевого обмена между двумя хостами,
· только Ethernet и IP-заголовки пакетов, направленных в адрес любого из компьютеров сети,
· сеансы telnet и sshв локальной сети,
· ICMP-запросы в адрес вашего хоста,
· иные пакеты по указанию преподавателя.
31. Запишите несколько перехваченных пакетов в файл и просмотрите их в шестнадцатеричном коде. Найдите характерные поля и идентификаторы в заголовках канального, сетевого и транспортного уровней. Определите аппаратные и сетевые адреса, номера портов, иные характерные признаки, идентифицирующие сетевые протоколы.
32. Выясните, можно ли использовать tcpdump на сетевом интерфейсе, за которым не закреплен ни один IP-адрес.
33. Используя виртуальные сетевые адреса на локальном компьютере, организуйте сеанс сетевого копирования и канал наблюдения за ним. Для этого потребуется работа с трех консолей с правами администратора.
34. В первой консоли подготовьте (но пока не вводите!) команду для копирования (передачи) небольшого текстового файла, например файла паролей:
cat /etc/passwd | nc –w 2 192.168.0.22 3333
35. Во второй консоли подготовьте команду для приема копируемого файла:
nc –l –p 3333 > /home/password1
36. В третьей консоли подготовьте команду для перехвата копируемой информации:
tcpdump –i lo –xx –vv –s 100 > /home/password2
37. После проверки синтаксиса команд произведите их поочередный запуск: вначале tcpdump из третьей консоли, затем команду приема данных из второй консоли и, наконец, команду передачи данных. Дождитесь завершения команд в первой и второй консолях и затем комбинацией клавиш Ctrl+C остановите сеанс прослушивания tcpdump.
38. С помощью команды cat или mcedit просмотрите результаты копирования и перехвата. Обратите внимание на то, что tcpdump перехватил, по меньшей мере, семь пакетов, из которых три первых и три последних предназначались для установления и завершения TCP-сеанса. По этой причине большой объем копируемых данных должен представлять собой один непрерывный поток. Для этого рекомендуется использовать утилиту блочного копирования dd или утилиту tar (см. Справочник по командам Linux). Сравните между собой содержимое скопированного и перехваченного файлов.
39. На двух произвольно выбранных компьютерах в ЛВС с моноканалом произведите копирование большого массива данных. Предварительно рекомендуется произвести контроль установленных по умолчанию параметров фиксированного жесткого диска. В отношении HDD с IDE-интерфейсом для этого рекомендуется использовать команду hdparm. Для хронометража процедуры копирования рекомендуется выполнить совместно с утилитой time. Если результаты копирования некуда записывать, перенаправьте вывод в нулевое устройство.
40. На первом компьютере следует запустить команду
time dd if=/dev/hda count=10000|nc –w 2 192.168.0.22 3333
41. На втором компьютере следует запустить команду
time nc –l –p 3333 | dd of=/dev/null
42. На любом из компьютеров для контроля запустите программу tcpdump.
tcpdump –i lo –xx –vv –с 10 –s 100 > /home/hda
43. Оцените скорость копирования.
44. Выполните файловое копирование с помощью команд tar и nc. Команда tar используется для создания в качестве объекта копирования одного большого (здесь уместнее сказать – длинного) файла.
tar –czvf /home | nc –w 2 192.168.0.22 3333
Контрольные вопросы
1. Как закрепить за одним сетевым адаптером несколько IP–адресов?
2. Как программным путем изменить аппаратный адрес сетевой карты?
3. Можно ли перехватывать трафик без установленного IP–адреса?
4. Для чего нужно отключать ARP–отклик?
5. Где находится ARP–кэш? Как долго хранятся в нем данные?
6. Перечислите известные вам виды сетевого сканирования.
7. Запишите команду перехвата шести icmp–пакетов, исходящих из узла с IP–адресом 192.168.0.3 .