Вы находитесь на странице: 1из 20

0.

Experincias com TFTP

Ao longo desta seco so feitas algumas experincias que tem como objetivo perceber o funcionamento do protocolo TFTP . Para captura dos dados utilizou-se o dos pacotes foi:

Wireshark 2 . de referir ainda que o ltro (icmp or udp) and (ip.addr == 192.10.10.3) para todas as experincias.
1

Experincia 1.1
Nesta experincia congurou-se a rede ilustrada na gura 1.

Figura 1: Rede montada para experincias com TFTP.

Experincia 1.2
Recorreu-se linha de comandos do e capturou-se no

Wireshark

Windows

e executou-se os comandos:

tftp 192.10.10.9 GET f268.txt

os pacotes descritos na gura 2.

Figura 2: Pacotes capturados dos dados transferidos.

Pelos pacotes capturados, vericou-se que os dados so enviados e recebidos, apenas na primeira instncia, pelas portas 1078 e 69, respetivamente. Depois de estabelecida a conetividade entre o servidor e cliente, o servidor passa a usar outra porta para comunicar com o utilizador, qual estabeleceu a conetividade, deixando assim a porta 69 livre para estabelecer futuras ligaes. De seguida, o servidor comea a enviar o cheiro pedido em pacotes de 512 bytes, visto que o TFTP assim o limita. A cada pacote recebido, o cliente responde com um

acknowledgment.

de salientar

ainda que quando o cliente recebe um pacote com tamanho inferior aos 512 bytes, este assume que o servidor enviou o ultimo pacote. Vericou-se que a porta escolhida para troca de informao entre servidor-cliente a 1043 e que o primeiro pacote que o cliente enviou ao servidor um pedido de leitura do cheiro (

Read Request ).

1 Acrnimo

2 Programa

de Trivial File Transfer Protocol. que analisa o trfego da rede e o organiza por protocolos.

Experincia 1.3
Na gura 3 mostrado o campo de dados de um pacote enviado do servidor para o cliente.

Figura 3: Cabealho UDP.

Verica-se assim que o protocolo de transporte usado o UDP, pode-se armar assim que o TFTP corre sobre a camada de transporte UDP. Visto que o pacote em anlise proveniente do servidor para o cliente, verica-se que o servidor usa a porta 1043 e o cliente usa a porta 1078, para efetuar a comunicao.

Experincia 2
De seguida, modicou-se o nome do cheiro recebido para

Windows

o seguinte comando:

legroup3.txt e executou-se no terminal do 192.10.10.3 PUT legrou3.txt. Os pacotes capturados encontram-se

listados na gura 4.

Figura 4: Pacotes gerados pelo comando PUT.

Da anlise dos pacotes recebidos com a execuo do comando PUT e GET, verica-se que quanto camada de ligao no existe diferenas. Verica-se que no pacote capturado com o comando PUT existe mais um

acknowledgement

do que no

pacote com o comando GET. Isto justica-se porque no primeiro pacote o cliente pediu ao servidor o pedido de ligao e do cheiro em simultneo, por sua vez, o servidor aceitou a ligao e respondeu diretamente com uma trama de dados. No segundo pacote, semelhana do primeiro, o cliente estabeleceu o pedido de ligao e transferncia de cheiro com o servidor e o servidor aceitou a ligao. Apenas o depois que o cliente comeou a enviar dados, registando-se mais um

acknowledgement.

Experincia 3
De seguida efetuou-se uma nova captura no

f1024.txt, gura 5.

Wireshark

e executou-se o comando

tftp 192.10.10.40 GET

Figura 5: Pacote capturado relativamente ao read request de f1024.

semelhana da experincia 0.1 a ligao termina quando recebido um pacote com tamanho inferior a 512 bytes. Visto que apenas so transferidos 1024 bytes, o servidor envia um terceiro pacote (sem campo de dados) de forma a informar o cliente de que os dados foram todos enviados. Esta a nica diferena a registar em relao ao pacote da experincia 0.1.

Experincia 4
Nesta experincia iniciou-se uma nova captura no

192.10.10.40 GET ch.txt.

Wireshark

e executou-se o seguinte comando:

tftp

O pacote capturado encontra-se registado na gura 6.

Figura 6: Pacote capturado relativamente ao read request de ch.

Pela gura anterior verica-se que o pedido do cheiro feito pelo cliente, no entanto este inexistente no servidor, pelo que o servidor envia uma uma resposta

File not found

ao cliente.

Experincia 5
Nesta experincia iniciou-se uma nova captura do

192.10.10.9 GET ch.txt,

Wireshark

e executou-se o seguinte comando:

tftp

assumindo-se que o computador com a aplicao servidora o PC auxiliar

(gura 1). Os dados obtidos encontram-se descritos na gura 7.

Figura 7: Captura dos pacotes da experincia 5.

Verica-se assim que no PC auxiliar no existe nenhuma aplicao a servir o protocolo TFTP, ou seja, no h nenhum processo a escutar o porto 69. Na gura acima verica-se que o cliente tenta estabelecer vrias vezes ligao com o servidor, no conseguindo.

0.2

Experincias com FTP


3

Nesta seco feito um estudo sobre o protocolo, FTP . semelhana da seco anterior utilizou-se o

Wireshark

para capturar os dados da rede. O ltro usado foi

(tcp) and (ip.addr == 192.10.10.3).

Experincia 6.1
Na janela DOS do

Windows

executou-se os seguintes comandos:

1. ftp 192.10.10.40 2. Username: anonymous 3. Password: user@ua.pt 4. dir 5. get ovos_moles.jpg 6. quit

Experincia 6.2
Relativamente experincia da subseco 0.2, a execuo da funcionalidade de cada passo descrita abaixo.

1. O PC estabelece a ligao com o servidor ftp (cujo o IP 192.10.10.40); 2. O PC forneceu um 3. O PC forneceu um

username username

a pedido do servidor ftp; a pedido do servidor ftp;

4. listada a rvore da raiz do sistema de cheiros; 5. feita a transferncia do cheiro ovos_moldes.jpg; 6. terminada a ligao com o servidor.

3 Acrnimo

de File Transfer Protocol.

Experincia 6.3
Para estabelecer a ligao com o servidor foram trocadas algumas mensagens, sendo nomeadamente:

1. Inicialmente o cliente enviada um segmento TCP SYN para o servidor, onde especica apenas o nmero de sequncia inicial; 2. O Servidor recebe o segmento anterior e responde com um segmento SYN/ACK. Neste caso o servidor aloca

buers

( de receo e envio) e especica o nmero de sequncia inicial do servidor;

3. Quando o cliente recebe o segmento SYN/ACK responde com um segmento ACK, indicando ao servidor que estabeleceu a ligao.

Na gura 8 so descritos os pacotes transferidos durante o processo de ligao. ordenados segundo a descrio mostrada acima.

Estes encontram-se

Figura 8: Pacotes transferidos durante o processo de ligao cliente-servidor.

No trmino da ligao, foram trocadas as seguintes mensagens:

1. O servidor envia um pedido para terminar a ligao (envia um segmento FYN/ACK); 2. O cliente responde com um ACK e indica que tambm vai fechar a ligao (segmento FYN/ACK); 3. O servidor responde com um ACK (a informar que tomou conhecimento) e a ligao terminada.

Na gura (9) so apresentados os pacotes transferidos durante o processo para terminar a ligao cliente-servidor.

Figura 9: Pacotes transferidos durante o processo para terminar a ligao.

Experincia 6.4
Durante a execuo dos e

Password: user@ua.pt ) as portas utilizadas pelo cliente e servidor so: comando 4 (dir ) so executados as seguintes aes:

comando 1, comando 2 e comando 3 ( ftp 192.10.10.40, Username: anonymous


1109 e 21, respetivamente. A

porta 21 a porta utilizada por defeito no protocolo ftp. No

1. O cliente envia uma mensagem ao servidor (atravs da porta 1109) a informar que vai ativar a porta 1111; 2. O servidor responde com um OK (da porta 21 para a 1109);

3. O cliente faz um pedido para listar a rvore de diretrios (porta 1109 para 21); 4. O servidor informa que o estado do cheiro est OK e que est prestes a abrir a conexo; 5. O servidor estabelece a ligao da porta 20 para a 1111; 6. O cliente responde com o segmento SYN/ACK; 7. O servidor responde com ACK a dizer que a ligao foi estabelecida; 8. O servidor envia os dados para o cliente (da porta 20 para a 1111); 9. No m de receber os dados, o cliente reenvia para o servidor os dados recebidos (atravs da porta 20); 10. O servidor compara a mensagem recebida com a enviada e caso ambas sejam iguais envia um ACK para o cliente; 11. O servidor e cliente terminam a ligao um com o outro (segmento FIN/ACK); 12. Depois do servidor ter terminado de enviar os dados, envia uma mensagem a dizer Transfer Complete, informando o cliente que a transferncia do cheiro foi bem sucedida;

No

comando 5 (get ovos_moles.jpg )

os procedimentos e portas usadas durante as interaes cliente-

servidor so muito semelhantes ao comando anterior, pelo que o cliente envia o ACK para o servidor relativo trama recebida. Na gura 10 possvel visualizar os pacotes trocados na execuo deste

comando, a vermelho destaca-se o envio de dados do servidor para o cliente. Note-se ainda que devido ao elevado tamanho do cheiro este enviado em fragmentos ( relembrar que o MTU da ETHERNET 1500 bytes), sendo que sempre o cliente recebe um fragmento este envia uma resposta ACK.

Figura 10: Pacotes recebidos relativamente ao comando 5 (

get ovos_moles.jpg ).

Por m, com a execuo do

comando 6 (quit )

o cliente envia uma mensagem para o servidor a pedir

para terminar a aplicao. O servidor aceita o pedido e envia a mensagem com o cdigo 221 a informar que o pedido foi aceite. O servidor e cliente fecham a ligao (segmento FIN/ACK). As mensagens

entre o cliente e servidor so trocadas entre as portas 1109 e 21, respetivamente.

Na gura 11

possvel visualizar o contedo dos pacotes capturados relativamente a esta ultima mensagem, a vermelho destacam-se as mensagens de m de ligao.

Figura 11: Pacotes capturados relativos ao

comando 5 (quit ).

Experincia 6.5
Nesta experincia estabeleceu-se um diagrama temporal de todos os segmentos relativos transferncia do cheiro ovos_moles.jpg. Na gura (12) so apresentados os pacotes capturados relativamente transferncia do cheiro.

Figura 12: Pacotes relativos transferncia do cheiro ovos_moles.jpg.

Com base na gura acima, estabeleceu-se um diagrama temporal dos segmentos TCP trocados durante a transferncia do cheiro ovos_moles.jpg. Em cada segmento so indicados os

acknowledgment numbers

sequence

(seq e ack), gura (13).

Figura 13: Diagrama temporal dos pacotes decorrentes da transferncia do cheiro ovos_moles.jpg.

Primeiro feito o estabelecimento da ligao tal como foi explicado na experincia (0.2), segue-se o envio dos dados em que por cada fragmento enviado um ACK de receo, terminando a ligao. Note-se as

ags

existentes (SYN, FIN e ACK) estabelecem o tipo de comando em uso (inicio e m de ligao com

transferncias de dados no decorrer do processo (ACK)). de referir ainda que para cada deve existir uma resposta com o respetivo

seq number.

ack number,

Experincia 7
Nesta experincia tentou-se estabelecer uma ligao com o servidor utilizando o modo passivo do ftp. Antes de executar o Com a execuo do

comando 4, executou-se comando quote pasv. comando quote pasv o cliente pede ao servidor
8

para atuar no modo passivo, mas

depois o cliente comporta-se como cliente ativo, conclu-se assim que o cliente no suporta o modo passivo.

Experincia 8.1/8.2

Internet Explorer e limpou-se a cache do mesmo. De seguida iniciou-se uma nova captura no Wireshark e inseriu-se na barra de endereos o seguinte endereo: ftp://192.10.10.40.
Inicialmente abriu-se o estabelecida uma ligao TCP com o servidor, gura 14.

Figura 14: Estabelecimento da conexo com o servidor.

Verica-se que o

Internet Explorer

faz um pedido para estabelecer uma conexo passiva (sendo corres-

pondida). Alm disso, o utilizador faz o pedido do cheiro em modo annimo, sendo que para aceder ao servidor necessrio a introduo de uma palavra passe e respetiva autorizao por parte deste. Os comandos trocados entre o

browser

e servidor so os seguintes:

1. USER anonymous (Utilizador autentica-se como annimo); 2. PASS (O servidor pede uma

password );

3. CWD (altera o diretrio de funcionamento); 4. PASV (cliente diz ao servidor que ir comportar-se no modo passivo); 5. LIST (cliente faz a listagem da rvore de diretrios); 6. TYPE I 7. PASV 8. RETR (Faz o pedido do cheiro ovos_moles.jpg).

Resumindo, numa fase inicial abriu-se o endereo:

Internet Explorer, na barra de endereos inseriu-se o seguinte ftp://192.10.10.40 (endereo IP do servidor ftp). O Browser fez uma conexo com o servidor

no modo passivo 14. Depois da autenticao, o cliente envia para o servidor o comando LIST, pedindo a rvore do sistema de cheiros, estabelecida uma ligao de transferncia de dados entre o cliente e servidor. Posteriormente, o cliente volta a estabelecer uma ligao em modo passivo e efetua o pedido do cheiro ovos_moles.jpg (RTRV). O cheiro transferido e a ligao terminada quando o fechado.

browser

Experincia 9
Nesta experincia executou-se o comando tados na gura 15.

ftp 192.10.10.9.

Os pacotes capturados encontram-se regis-

Figura 15: Pacotes capturados com a execuo do comando

ftp 192.10.10.9.

Verica-se que o cliente tenta estabelecer uma conexo ftp com o destinatrio (servidor). O servidor responde com um segmento RST/ ACK, indicando que a ligao no foi aceite. destinatrio que a ligao no foi aceite. O TCP notica o

0.3

Experincias com DNS

Nesta seco foram realizadas algumas experincias com um servidor DNS . Recorreu-se ao para efetuar a captura dos pacotes.

Wireshark O ltro usado foi icmp or dns and (ip.addr == 192.10.10.3).


4

Experincia 10.1
Numa fase inicial vericou-se que o PC no tem nenhum servidor DNS congurado. executou-se o comando De seguida

ping

labcom09.curso.pt e vericou-se que no foram capturados quaisquer pa-

cotes na rede, visto no haver nenhum servidor DNS congurado.

Experincia 10.2
Posteriormente congurou-se um servidor DNS com o endereo (endereo IP) 192.10.10.40 e o suxo de rede

curso.pt.

Voltou-se a realizar o comando

ping labcom09.curso.pt.

Na gura 16 encontram-se

listados os pacotes capturados.

Figura 16: Pacotes capturados com a execuo do comando

ping labcom09.curso.pt.

Pela gura anterior vericou-se que inicialmente o cliente envia uma mensagem ao servidor a perguntar se conhece o endereo IP de

labcom09.curso.pt.

A query enviada pelo cliente do tipo IPv6, visto que o

4 Acrnimo

de Domain Name System.


10

servidor apenas processa o protocolo IPv4, este envia uma resposta a informar o cliente que no suporta o protocolo IPv6. O cliente volta a enviar o pedido, desta vez utilizando o protocolo IPv4. A resposta do servidor a este ultimo pedido encontra-se circunscrita a vermelho. Na gura 17 possvel visualizar o contedo do pacote correspondente ultima resposta do servidor. Vericar-se que para um pedido ocorreu uma resposta e que o endereo IP de 192.10.10.9.

labcom09.curso.pt

Figura 17: Pacote correspondente ultima resposta do servidor.

Experincia 11
Executou-se o comando

ping labcom.curso.pt.

Na gura 18 encontram-se os pacotes capturados. Pela

gura verica-se que o servidor no conhece o cheiro requerido.

Figura 18: Pacotes capturados com a execuo do comando

ping labcom.curso.pt.

Experincia 12
Executou-se o comando

ping labcom.ua.pt.

Na gura 19 possvel visualizar os pacotes capturados.

11

Figura 19: Pacotes capturados com a execuo do comando

ping labcom.ua.pt.

Verica-se que o cliente vai mandando vrios pedidos ao servidor.

O servidor DNS no consegue

contactar o endereo solicitado, dado que a estamos numa rede isolada. Passado algum tempo, como o servidor no responde, o cliente desiste.

0.4

Experincias com DHCP


5

De seguida foram realizadas algumas experincias com o protocolo DHCP . semelhana das experincias efetuadas anteriormente, utilizou-se o foi

bootp.

Wireshark

para efetuar a captura dos dados, o ltro utlizado

Experincia 13
Congurou-se o PC para obter um endereo IP usando o DHCP. Na gura 20 encontram-se os registos dos pacotes capturados.

Figura 20: Pacotes capturados na troca de mensagens DHCP.

5 Acrnimo

de Dynamic Host Conguration Protocol.

12

Pelos pacotes capturados na gura acima verica-se que foram recebidas quatro ofertas. O PC escolhe uma das ofertas (respondendo com um request) e o servidor responde com um ACK (indicando que a oferta foi atribuda). As quatro fases do processo so: Discover, Oer, Request e ACK, respetivamente (circunscritos a

vermelho na gura acima) , sendo estas descritas abaixo:

Fase 1 - Discover
Na gura 21 apresentado o primeiro pacote referente ao

Discover.

Figura 21: Pacote relativo ao Discover.

Visto que este pacote enviado do cliente para o servidor, verica-se assim que o

MAC address

endereo IP do cliente so: 14:da:e9:e1:77:93 e 0.0.0.0, respetivamente. Relativamente ao servidor os endereos MAC e IP so: ::::: (endereo bro

adcast )

e 255.255.255.255, respetivamente. Estes

itens encontram-se circunscritos a vermelho na gura acima. Alm disso, possvel visualizar no pacote que o cliente faz um pedido de um endereo IP especco ao servidor DHCP.

Fase 2 - Oer
Na gura 22 apresentado o pacote referente ao

Oer.

13

Figura 22: Pacote relativo ao oer.

Visto que este pacote enviado do cliente para o servidor, verica-se que o endereo MAC do servidor 00:10:b5:a5:09:7 e do cliente, ::::: (endereo so: 192.10.10.40 e 255.255.255.0, respetivamente. de referir que visto que o cliente ainda no tem nenhum endereo IP atribudo, o servidor fornece um

broadcast ).

Os endereos IP do servidor e cliente

Transaction ID

(0xcd4d1977), sendo que apenas o PC qual corresponde o

Transaction ID

referido

processa a mensagem.

Fase 3 - Request
Na gura 23 apresentado o pacote do

Request.

14

Figura 23: Pacote relativo ao request.

Este ultimo pacote enviado do cliente para o servidor. Tal como se pode vericar na gura o cliente faz um pedido de um endereo IP. Analogamente s fases anteriores, os endereos MAC e IP podem visualizados no contedo do pacote.

Fase 4 - ACK
Nesta fase feito um ACK do servidor. Na gura 24 apresentado o pacote.

15

Figura 24: Pacote referente ao ACK.

Verica-se que o endereo IP foi atribudo e que tem um tempo de renovao de 1 minuto e 30 segundos, sendo que ao m deste tempo o computador tenta renovar o endereo. O endereo IP tem um tempo de validade de 3 minutos, sendo que ao m deste tempo deve o cliente perde o endereo IP e dever correr de novo o DHCP, tentando obter um novo endereo. Os endereos IP e MAC podem do cliente e servidor podem ser visualizados no pacote.

Experincia 14

Wireshark (j depois do endereo ter sido atribudo pelo servdor DHCP). Colocou-se o seguinte ltro: bootp and ip.addr==192.10.10.62, os pacotes capturados
De seguida iniciou-se uma nova captura no encontram-se listados na gura 25. Verica-se que de 90 em 90 segundos feita uma renovao de IP.

Figura 25: Renovao de IP.

16

Experincia 15
Na janela de comandos do Windows executou-se os seguintes comandos:

1. ipcong /release (limpa o endereo IP); 2. ipcong /all (mostra o resultado da congurao IP); 3. ipcong /renew (Recomea o processo para obter um novo endereo IP); 4. ipcong /all (mostra o resultado da congurao IP).

Na gura 26 encontram-se descritos os pacotes capturados.

Figura 26: Pacotes capturados relativos experincia 15.

Verica-se assim que inicialmente o endereo IP limpo, pelo que o PC faz um

Discover,

de forma a

obter um novo endereo. atribuda uma oferta de IP e esta aceite por parte do cliente. Na gura 27 mostrado o resultado do ultimo comando executado (ipcong /all). Verica-se assim que o endereo IP atribudo o mesmo que o PC tinha anteriormente, por denio o sistema operativo pede sempre para renovar o mesmo IP, tal como se verica.

Figura 27: Estado atual da placa de rede.

0.5

Experincias com Email

Nesta seco so elaboradas algumas experincias com o Email.

17

Experincia 16.1
Inicialmente comeou-se por congurar o PC e o servidor DNS com os endereos IP: 192.10.10.3 e 192.10.10.40, respetivamente. De seguida iniciou-se o

Wireshark, com o ltro tcp and ip.addr==192.10.10.3.

Experincia 16.2
Criou-se uma conta e-mail no

Outlock Express

usando os protocolos SMTP e POP3.

Experincia 16.3
Vericou-se que no foram capturados quaisquer pacotes no

Wireshark.

Experincia 16.4
Nesta experincia criou-se email e submeteu-se a um envio de um email em formato HTML (devido ao protolo POP3 apenas suportar o formato Ascii). Na gura 28 encontram-se os pacotes capturados durante o processo de criao do email.

Figura 28: Pacotes capturados durante o processo de criao e envio de um email.

Tal como se verica foram trocados os seguintes comandos:

1. EHLO (Comando para saber os detalhes do servidor de email); 2. AUTH LOGIN (login com autenticao e encriptao);

18

3. User (nome do utilizador); 4. Pass (pedido de

password );

5. MAIL FROM (email do utilizador que efetua o envio); 6. RCPT TO (email do destinatrio); 7. DATA (comando para estabelecer uma ligao de dados e transferncia dos mesmos); 8. QUIT (Termina ligao).

Experincia 16.5
Nesta experincia iniciou-se uma nova captura no o

download

Wireshark

e clicou-se no coto Send/Recv, fazendo

das mensagens presentes na caixa de email. Os pacotes capturados encontram-se registados

na gura 29.

Figura 29: Pacotes recebidos com o

download

das mensagens da caixa de email.

Tal como se verica na gura foram executados os seguintes comandos:

1. USER (o clliente envia o seu nome de utilizador ao servidor); 2. PASS (o cliente envia a sua

password );

3. STAT (cliente pede o estado do servidor); 4. LIST (pedido da lista de mensagens); 5. RETR (transferncia das mensagens de email);

19

6. DELETE (cliente diz ao servidor que pode apagar a mensagem); 7. QUIT (termina ligao).

Experincia 16.6
Nesta experincia iniciou-se uma nova captura no a nossa caixa de correio.

Wireshark.

Enviou-se duas novas mensagens para

Uma no formato HTML e outra incluindo o cheiro ovos_moles.jpg anParou-se a captura e analizou-se os dados capturados,

teriormente transferido com o servidor ftp.

comparando com as duas experincias anteriores (Experincia 16.4 e 16.5). Vericou-se que que o processo de transferncia de cheiros (em formato HTML e .jpg) semelhante, diferindo no tamanho de dados enviados.

20

Вам также может понравиться