# Сети и системы передачи информации ## Лабораторная работа 1 ### **Использование Wireshark для захвата и анализа сетевого трафика.** # ![](https://i.imgur.com/vr4Y3Sb.png) #### Ход работы --- 1. Извлечение файлов изображений из трафика. ##### Обратитесь к какому-нибудь интернет ресурсу, работающему по протоколу HTTP. ##### Был выбран сайт совета федерации федерального собрания РФ, работающем по протоколу HTTP. ![](https://i.imgur.com/kUOG99k.jpg) ##### В процессе прослушивания трафика выполните File – Export Objects – HTTP. Выберите интересующий вас объект и сохраните его. ![](https://i.imgur.com/ghfESTT.png) ##### В качестве объекта был выбран html файл, таким образом был получен исходный код одной из страниц данного ресурса. ![](https://i.imgur.com/wbwN7bp.png) ##### Таким же образом можно извлекать потоковое видео, файлы по протоколу FTP, голосовой трафик. --- 2. Перехват паролей незашифрованного соединения HTTP. ##### Обратитесь к какому-нибудь интернет ресурсу с формой регистрации или входа, работающему по протоколу HTTP. ##### На сайте совета федерации также доступны формы регистрации и входа. ##### Интересуют конкретные пакеты, которые содержат POST данные, которые формируются на нашей локальной машине при заполнении формы на экране и отправляются на удаленные сервер при нажатии кнопки «Вход» или «Авторизация» в браузере. ##### Введите в окне специальный фильтр для отображения захваченных пакетов: http.request.method==POST. ![](https://i.imgur.com/xL83PMI.png) ##### Были введены данные для регистрации. ![](https://i.imgur.com/okyURWr.png) ##### И получены все данные полей логирования POST-запроса, такие как электронная почта и пароль. ##### Перебрав данные в различных системах кодирования таких как: ASCII, YAML, BIG5, UTF-8, нигде не было в нормальном виде получен пароль, кроме как в UTF-8. Поэтому для чтения дампа была использована именно эта система. ![](https://i.imgur.com/L6f5BSE.png) --- 3. Восстановление файла из FTP-сессии. ##### Открыл учебный дамп захваченного трафика. ![](https://i.imgur.com/ynbFxUf.png) ##### С помощью Follow TCP Stream соберите воедино всю сессию. Проанализируйте информацию о сессии: Строчка SIZE запрашивает размер файла. Сервер отвечает размер файла 610078. Клиент выдает команду RETR после успешного установления соединения для передачи данных, когда готов загрузить копию файла на сервер. Открылась сессия на порт FTP-DAT, т.е. передача данных. ![](https://i.imgur.com/pP8ROuz.png) ##### С помощью Follow TCP Stream соберал воедино всю сессию и сохранил данные в формате RAW. ##### Таким же образом можно восстанавливать передачу изображений по HTTP-протоколу, HTML-код веб-страниц и т.д. --- 4. Анализ структуры TCP-пакета. Рассмотреть процесс начала сеанса TCP (также называемый рукопожатием «handshake»). ![](https://i.imgur.com/9ST21FD.png) ##### Можно увидеть, что TCP соединение происходит между адресами источника 67.180.72.76 на порту 4123 и адресом назначения 128.121.136.217 на порту 30189. ##### В начале источник отправляет пакет с флагом SYN и некоторым числом SEQ. ![](https://i.imgur.com/tSbZVy9.png) ##### В ответ на это сообщение адресат отвечает пакетом с флагом подтверждения ACK и SYN, который увеличивается на +1 и становиться равным 1. В структуре пакета порты Dst и Src соответственно меняются. SEQ становится +1. ![](https://i.imgur.com/zEg8ChZ.png) ##### В ответ на SYN от адресата, клиент успешно устанавливает с ним соединение и начинает обмен трафиком. Далее клиент начинает отправлять пакеты с флагами ACK постоянно увеличивая данное значение. ![](https://i.imgur.com/JhmmwP6.png) ##### Когда передача заканчивается клиент отправляет пакет с флагом FIN и ACK. В ответ адресат отправляет пакет с флагом ACK и меняет местами значения SEQ и ACK, после чего делает значение ACK +1. Далее начинается обмен трафиком на новых портах. --- --- --- ## Лабораторная работа 2 ### **Использование NMAP для сканирования и исследования безопасности сети.** ![](https://i.imgur.com/qxvz7J3.png) #### Ход работы 1. Проврка открытых портов (nmap производит попытки соединения с портами, что может быть обнаружено на стороне хоста). ![](https://i.imgur.com/LtxbzyV.png) ##### Были проверены порты на локальной машине. Все порты закрыты 2. «Тихое сканирование», SYN-сканирование, когда вместо настоящего соединения посылается только SYN-пакет. ![](https://i.imgur.com/upmI1Wv.png) ##### Было произведено тихое сканирование портов google.com, для данного адреса открыты сервисы domain и https по которым и происходит соединение. 3. Быстрое сканирование (по умолчанию проверяется 1000 самых используемых портов) ![](https://i.imgur.com/B1yjgqA.png) ##### Было произведено быстрое сканирование портов сети хоста виртуальной машины, для данного адреса не было найдено открытых портов из числа 100 наиболее используемых. 4. Какая операционная система используется на выбранном узле. ![](https://i.imgur.com/uPZeqnU.png) ##### Было произведено сканирование ya.ru на используемую операционную систему, на данном адресе используется OpenBSD. 5. Сколько узлов находится в локальной сети (ping сканирование указанной сети). ![](https://i.imgur.com/JSeV1WT.png) 6. Определить версии программ, запущенных на удаленном сервере. ![](https://i.imgur.com/mv3NPZW.png) ##### Для ncfu.ru исполуются apache httpd 2.4.18 7. Агрессивное сканирование ![](https://i.imgur.com/Vg2MRJS.png) 8. Подмена MAC-адреса случайным ![](https://i.imgur.com/dCNrjNb.png) 9. Выбрать и протестировать наиболее важные ключи программы nmap #### TCP сканирование с использованием системного вызова connect ![](https://i.imgur.com/25L7yav.png) #### TCP FIN сканирование (более незаметное чем SYN) ![](https://i.imgur.com/yCzvK7c.png) 10. Shodan.io – Поиск: «default password», « DVR port:80 country:RU»», «linux upnp avtech country:US port:80» «cisco» и другие популярные запросы. #### Поиск систем по георграфическому тегу "РФ" ![](https://i.imgur.com/g1qWcVx.png) #### Поиск систем по георграфическому тегу "РФ", используему порту 80 и операционной системе Linux. 69210 результатов. ![](https://i.imgur.com/8NF40GF.png) 11. Censys – Поиск #### Поиск Censys по локации города: "Ставрополь". ![](https://i.imgur.com/jKxQyl0.png) #### Поиск Censys по локации города: "Ставрополь" и открытым SSH портам. ![](https://i.imgur.com/qBQNZ6G.png) 12. Мануал nmap ![](https://i.imgur.com/IROzbjd.png)