Laboratorio 10.4.3
Laboratorio 10.4.3
Laboratorio 10.4.3
La Parte 1 resaltará una captura TCP de una sesión FTP. Esta topología consta de la
máquina virtual CyberOps Workstation con acceso a Internet.
Seguridad Informática
Objetivos
Parte 1: identificar los campos de encabezado TCP y la operación mediante una captura
de sesión FTP de Wireshark
Parte 2: identificar los campos de encabezado UDP y la operación mediante una captura
de sesión TFTP de Wireshark
Antecedentes / Escenario
Dos protocolos en la capa de transporte TCP/IP son TCP (definido en RFC 761) y UDP
(definido en RFC 768). Ambos protocolos admiten comunicación de protocolo de capa
superior. Por ejemplo, TCP se utiliza para proporcionar compatibilidad con la capa de
transporte para los protocolos de transferencia de hipertexto (HTTP) y FTP, entre otros.
UDP proporciona compatibilidad con la capa de transporte para el sistema de nombres de
dominio (DNS) y TFTP, entre otros.
En la Parte 1 de esta práctica de laboratorio, utilizará la herramienta de código abierto
Wireshark para capturar y analizar campos de encabezado de protocolo TCP para
transferencias de archivos FTP entre la computadora host y un servidor FTP anónimo. La
línea de comando del terminal se usa para conectarse a un servidor FTP anónimo y
descargar un archivo. En la Parte 2 de esta práctica de laboratorio, utilizará Wireshark para
capturar y analizar campos de encabezado UDP para transferencias de archivos TFTP
entre dos computadoras host Mininet.
Recursos necesarios
• Máquina virtual de estación de trabajo CyberOps
• acceso a Internet
Instrucciones
Part 1: Identificar los campos de encabezado TCP y la operación
mediante una captura de sesión FTP de Wireshark
En la Parte 1, usa Wireshark para capturar una sesión FTP e inspeccionar los campos de
encabezado TCP.
Seguridad Informática
El tipo de sistema remoto es Windows_NT .
ftp>
Si esto sucede, entonces el servidor FTP está actualmente inactivo. Sin embargo,
puede continuar con el resto del laboratorio analizando los paquetes que pudo capturar
y leyendo los paquetes que no capturó. También puede regresar al laboratorio más
tarde para ver si el servidor FTP está respaldado.
b. Ingrese el comando obtener Léame para descargar el archivo. Cuando se complete la
descarga, ingrese el comando quit para salir. ( Nota : si no puede descargar el archivo,
puede continuar con el resto del laboratorio).
ftp> obtener Léame
200 Comando PUERTO exitoso.
125 Conexión de datos ya abierta; Inicio de transferencia.
¡ADVERTENCIA! 36 saltos de línea desnudos recibidos en modo ASCII
Es posible que el archivo no se haya transferido correctamente.
226 Transferencia completa.
1428 bytes recibidos en 0,056 segundos (24,9 kbytes /s)
Seguridad Informática
busque el primer paquete TCP que inició el protocolo de enlace de 3 vías con ftp.cdc.gov .
La dirección IP de destino es la dirección IP que debe usar para su filtro.
TCP se usa de manera rutinaria durante una sesión para controlar la entrega de datagramas,
verificar la llegada de datagramas y administrar el tamaño de la ventana. Para cada intercambio
de datos entre el cliente FTP y el servidor FTP, se inicia una nueva sesión TCP. Al finalizar la
transferencia de datos, la sesión TCP se cierra. Cuando finaliza la sesión de FTP, TCP realiza
un cierre y finalización ordenados.
Seguridad Informática
En Wireshark, la información detallada de TCP está disponible en el panel de detalles del paquete
(sección central). Resalte el primer datagrama TCP de la computadora host y expanda partes del
datagrama TCP, como se muestra a continuación.
El datagrama TCP expandido parece similar al panel de detalles del paquete, como se
muestra a continuación.
Seguridad Informática
• El tamaño de la ventana es el valor de la ventana deslizante. Determina cuántos
octetos se pueden enviar antes de esperar un acuse de recibo.
• El puntero Urgente solo se usa con un indicador Urgente (URG) cuando el remitente
necesita enviar datos urgentes al receptor.
• Las opciones tienen solo una opción actualmente, y se define como el tamaño máximo
del segmento TCP (valor opcional).
Usando la captura de Wireshark del primer inicio de sesión TCP (bit SYN establecido en 1),
complete la información sobre el encabezado TCP. Es posible que algunos campos no se
apliquen a este paquete.
Desde la máquina virtual al servidor CDC (solo el bit SYN se establece en 1):
Seguridad Informática
Descripción Resultados de Wireshark
Número de acuse de 1
recibo
Longitud del encabezado 20 byts
Seguridad Informática
cliente FTP, la sesión TCP en el cliente FTP envía un reconocimiento a la sesión TCP en el
servidor. Esta secuencia es visible en la captura de Wireshark a continuación.
Cuando finaliza la sesión FTP, el cliente FTP envía un comando para "salir". El servidor
FTP reconoce la finalización del FTP con una Respuesta: 221 Adiós . En este momento , la
sesión TCP del servidor FTP envía un datagrama TCP al cliente FTP, anunciando la
finalización de la sesión TCP. La sesión TCP del cliente FTP acusa recibo del datagrama
de terminación y luego envía su propia terminación de sesión TCP. Cuando el originador de
la terminación TCP (el servidor FTP) recibe una terminación duplicada, se envía un
datagrama ACK para acusar recibo de la terminación y se cierra la sesión TCP. Esta
secuencia es visible en el diagrama y la captura a continuación.
Al aplicar un filtro ftp , la secuencia completa del tráfico FTP se puede examinar en Wireshark.
Observe la secuencia de eventos durante esta sesión FTP. El nombre de usuario anónimo se
utilizó para recuperar el archivo Léame. Una vez completada la transferencia de archivos, el
usuario finalizó la sesión de FTP.
Vuelva a aplicar el filtro TCP en Wireshark para examinar la terminación de la sesión TCP. Se
transmiten cuatro paquetes para la terminación de la sesión TCP. Debido a que la conexión TCP
es dúplex completo, cada dirección debe terminar de forma independiente. Examine las
direcciones de origen y destino.
Seguridad Informática
En este ejemplo, el servidor FTP no tiene más datos para enviar en el flujo. Envía un segmento
con el indicador FIN establecido en el marco 149. La PC envía un ACK para acusar recibo del
FIN para finalizar la sesión del servidor al cliente en el marco 150.
En el marco 151, la PC envía un FIN al servidor FTP para finalizar la sesión TCP. El servidor
FTP responde con un ACK para reconocer el FIN de la PC en el marco 152. Ahora la sesión TCP
finaliza entre el servidor FTP y la PC.
Seguridad Informática
Step 2: Cree un archivo para la transferencia tftp .
a. Cree un archivo de texto en el indicador del terminal H1 en la carpeta / srv / tftp /.
[ root@secOps analista]# echo "Este archivo contiene mis datos
tftp ". > / srv / tftp / mis_tftp_datos
b. Verifique que el archivo se haya creado con los datos deseados en la carpeta.
[ root@secOps analista]# gato/ srv / tftp / my_tftp_data
Este archivo contiene mis datos tftp .
c. Debido a la medida de seguridad para este servidor tftp en particular , el nombre del
archivo receptor ya debe existir. En H2 , cree un archivo llamado my_tftp_data .
[ root@secOps analista]# toque my_tftp_datawireshrk
Seguridad Informática
e. Detenga la captura de Wireshark. Establezca el filtro en tftp y haga clic en Aplicar .
Utilice los tres paquetes TFTP para completar la tabla y responder las preguntas del
resto de esta práctica de laboratorio.
detallada está disponible en el panel de detalles del paquete Wireshark. Resalte el primer
datagrama UDP de la computadora host y mueva el puntero del mouse al panel de detalles del
paquete. Puede ser necesario ajustar el panel de detalles del paquete y expandir el registro UDP
haciendo clic en el cuadro de expansión del protocolo. El datagrama UDP expandido debería
verse similar al diagrama a continuación.
Seguridad Informática
¿Cómo verifica UDP la integridad del datagrama?
Se envía una suma de verificación en el datagrama UDP y el valor de la suma de verificación
del datagrama se vuelve a calcular al recibirlo. Si la suma de verificación calculada es idéntica
a la suma de verificación enviada, se supone que el datagrama UDP está completo. aquí.
Examine el primer marco devuelto por el servidor tftpd . Complete la información sobre el
encabezado UDP:
Número de puerto de 69
destino
Longitud del mensaje UDP 32
Observe que el datagrama UDP de retorno tiene un puerto de origen UDP diferente, pero este
puerto de origen se usa para el resto de la transferencia TFTP. Debido a que no existe una
conexión confiable, solo se usa el puerto de origen original utilizado para iniciar la sesión TFTP
para mantener la transferencia TFTP.
Además, tenga en cuenta que la suma de comprobación de UDP es incorrecta. Lo más probable
es que esto se deba a la descarga de la suma de comprobación de UDP. Puede obtener más
información sobre por qué sucede esto buscando "Descarga de suma de comprobación UDP".
Step 4: Limpiar
En este paso, cerrará y limpiará Mininet.
a. En la terminal que inició Mininet, ingrese quit cuando se le solicite.
mininet > salir
b. Cuando se le solicite, ingrese sudo mn –c para limpiar los procesos iniciados por
Mininet.
[ analista@secOps ~]$ sudo mn -c
Pregunta de reflexión
Esta práctica de laboratorio brindó la oportunidad de analizar las operaciones de los
protocolos TCP y UDP a partir de sesiones FTP y TFTP capturadas. ¿Cómo gestiona TCP
la comunicación de forma diferente a UDP?
TACP y UDP utilizan maneras diferentes para administrar la comunicación, debido a que la
confiabilidad y la entrega garantizada requieren un control adicional sobre el canal de
comunicación.
UDP en su caso tiene menos sobrecarga y control, y el protocolo de la capa superior debe
proporcionar algún tipo de control de reconocimiento. Sin embargo, los 2 protocolos transportan
datos entre clientes y servidores utilizando protocolos de capa de aplicación y son apropiados
para el protocolo de capa superior que cada uno admite.
Seguridad Informática