Computer Word of the Day

dimarts, de gener 25, 2011

11.5.6: Estudi del cas final: Anàlisi de datagrama amb Wireshark

Tasca 1: Preparar el laboratori
Pas 1: Iniciar Wireshark a l’equip

Pas 2: Carregar la captura del client Web, eagle1_web_client.pcap



Tasca 2: Revisar el procès de flux de dades a través de la xarxa Pas 1: Revisar el funcionament de la capa de Transport Pas 2: Revisar el funcionament de la capa de Xarxa Pas 3: Revisar el funcionament de la capa d’Enllaç de Dades

Tasca 3: Analitzar els paquets capturats Pas 1: Revisar la seqüència de flux de dades Pas 2: Examinar la sol•licitud d’ARP
1 – Quina és l’adreça MAC d’origen per la sol•licitud d’ARP?
00:02:3f:7e:37:da

2 – Quina és l’adreça MAC de destí per la sol•licitud d’ARP?
ff:ff:ff:ff:ff:ff

3 – Quina és l’adreça IP desconeguda per la sol•licitud d’ARP?
10.1.1.1

4 – Quin és el tipus de trama d’Ethernet II?
ARP

Pas 3: Examinar la resposta d’ARP
1 – Quina és l’adreça MAC d’origen per la resposta d’ARP?
00:0c:29:63:17:a5

2 – Quina és l’adreça MAC de destí per la sol•licitud d’ARP?
00:02:3f:7e:37:da

3 – Quin és el tipus de trama d’Ethernet II?
ARP

4 – Quina és l’adreça IP de destí per la resposta d’ARP?
10.1.1.250

5 – Què es pot inferir d’una adreça destí de sol•licitud ARP i d’una adreça destí d’una resposta ARP?
Adreça destí sol·licitud ARP: adreça broadcast Adreça destí resposta ARP: adreça unicast

6 – Per què el servidor DNS no va tenir que enviar una sol•licitud ARP per l’adreça MAC de PC_Client?
Perquè la seva adreça MAC ja la tenia guardada a la taula MAC

Pas 4: Examinar la consulta de DNS
1 – Quin és el tipus de trama d’Ehternet II?
IP

2 – Quin és el protocol de la capa de Transport, i quin és el número de port de destí?
UDP Port 53

Pas 5: Examinar la resposta a la consulta de DNS
1 – Quin és el tipus de trama d’Ethernet II?
IP

2 – Quin és el protocol de la capa de Transport, i quin és el número de port de destí?
UDP Port 1045

3 – Quina és l’adreça IP d’eagle1.example.com?
10.2.2.251

4 – Hi ha alguna raó per la que no s’hauria de bloquejar l’entrada de tots els paquets UDP a la xarxa interna?
Perquè no rebríem els paquets de DNS (de tipus UDP) i altres, que sí necessitem.

Pas 6: Examinar la sol•licitud d’ARP
El PC_Client ha enviat una sol•licitud d’ARP a l’adreça IP 10.1.1.254
1 – Aquesta adreça IP difereix de l’adreça IP per a eagle1.example.com?
Sí. L’eagle1.example.com(10.2.2.251) es troba en una xarxa diferent de 10.1.1.0, per això la resposta d’ARP era del router gateway (10.1.1.254)

Pas 7: Examinar el protocol d’enllaç a tres vies de TCP
1 – Si el valor de seqüència inicial de TCP de PC_Cient és 0, perquè eagle1.example ha respost amb un acusament de recepció d’1?
Perquè la resposta és el nombre que ha enviat PC_client més el valor del pròxim paquet.

2 – Al nº 8 d’eagle1.example.com, què significa el valor de 0x04 del senyalador IP?
_____

3 – Una vegada que PC_Client completa el protocol d’enllaç de 3 víes de TCP (nº 9), quins són els estats de senyalització TCP que es tornen a eagle1.example.com?




Tasca 4:Completar l’anàlisi final
Pas 1: Fer coincidir el resultat de Wireshark amb el procés
1- Completa amb el número correcte de la Lista de paquets de Wireshark corresponent a cada una de les següents entrades que falten:
a – No es pot construir el segment TCP per que el camp d’acusament de recepció està en blanc. Primer s’ha de completar un protocol d’enllaç de tres vies de TCP amb eagle1.example.com__9

b –
El protocol d’enllaç de tres vies de TCP no es pot aplicar per que PC_Client no coneix l’adreça IP d’eagle1.example.com. Això es resol amb una sol•licitud de DNS de PC_Client al servidor DNS__3

c –
No es pot consultar al servidor DNS per què es desconeix la seva adreça MAC. El protocol ARP s’admet a la LAN per esbrinar l’adreça MAC del servidor DNS__2

d –
Es desconeix l’adreça MAC per a que el gateway arribi a eagle1.example.com. El protocol ARP s’admet a la LAN per esbrinar l’adreça MAC de destí del gateway__5



2 – El nº11 de la llista de paquets de Wireshark és un acusament de recepció d’eagle1.example.com per la sol•licitud GET de PC_Client, el nº10 de la Llista de paquets Wireshark

3 – Els nº12, 13 i 15 de la Llista de paquets de Wireshark són segments TCP d’eagle1.example.com. Els Nº14 i 16 de la Llista de paquets són datagrames d’ACK de PC_Client

4 – Per verificar l’ACK, ressaltar el nº14 de la Llista de paquets. Desprès desplaçar-se fins a la part inferior de la finestra de la llista de detalls, i ampliar la trama [SEQ/QCK/analysis]


5 – El datagrama nº17 de la Llista de paquets s’envia des de PC_Client a eagle1.example.com. Revisar la informació que es troba dins de la trama [SEQ/ACK/analysis]

A quin datagrama d’eagle1.example.com respon el datagrama ACK per al nº14 de la Lista de paquets?
__


6 – Quan el PC_Client finalitza, s’envien els senyalitzadors TCP, ACK i FIN, que es mostra al nº18 de la Llista de paquets. Eagle1.example.com respon amb un ACK de TCP, i es tanca la sessió TCP.

Cap comentari:

Publica un comentari a l'entrada

Seguridad Informatica