Beruflich Dokumente
Kultur Dokumente
Ao longo desta seco so feitas algumas experincias que tem como objetivo perceber o funcionamento do protocolo TFTP . Para captura dos dados utilizou-se o dos pacotes foi:
Wireshark 2 . de referir ainda que o ltro (icmp or udp) and (ip.addr == 192.10.10.3) para todas as experincias.
1
Experincia 1.1
Nesta experincia congurou-se a rede ilustrada na gura 1.
Experincia 1.2
Recorreu-se linha de comandos do e capturou-se no
Wireshark
Windows
e executou-se os comandos:
Pelos pacotes capturados, vericou-se que os dados so enviados e recebidos, apenas na primeira instncia, pelas portas 1078 e 69, respetivamente. Depois de estabelecida a conetividade entre o servidor e cliente, o servidor passa a usar outra porta para comunicar com o utilizador, qual estabeleceu a conetividade, deixando assim a porta 69 livre para estabelecer futuras ligaes. De seguida, o servidor comea a enviar o cheiro pedido em pacotes de 512 bytes, visto que o TFTP assim o limita. A cada pacote recebido, o cliente responde com um
acknowledgment.
de salientar
ainda que quando o cliente recebe um pacote com tamanho inferior aos 512 bytes, este assume que o servidor enviou o ultimo pacote. Vericou-se que a porta escolhida para troca de informao entre servidor-cliente a 1043 e que o primeiro pacote que o cliente enviou ao servidor um pedido de leitura do cheiro (
Read Request ).
1 Acrnimo
2 Programa
de Trivial File Transfer Protocol. que analisa o trfego da rede e o organiza por protocolos.
Experincia 1.3
Na gura 3 mostrado o campo de dados de um pacote enviado do servidor para o cliente.
Verica-se assim que o protocolo de transporte usado o UDP, pode-se armar assim que o TFTP corre sobre a camada de transporte UDP. Visto que o pacote em anlise proveniente do servidor para o cliente, verica-se que o servidor usa a porta 1043 e o cliente usa a porta 1078, para efetuar a comunicao.
Experincia 2
De seguida, modicou-se o nome do cheiro recebido para
Windows
o seguinte comando:
listados na gura 4.
Da anlise dos pacotes recebidos com a execuo do comando PUT e GET, verica-se que quanto camada de ligao no existe diferenas. Verica-se que no pacote capturado com o comando PUT existe mais um
acknowledgement
do que no
pacote com o comando GET. Isto justica-se porque no primeiro pacote o cliente pediu ao servidor o pedido de ligao e do cheiro em simultneo, por sua vez, o servidor aceitou a ligao e respondeu diretamente com uma trama de dados. No segundo pacote, semelhana do primeiro, o cliente estabeleceu o pedido de ligao e transferncia de cheiro com o servidor e o servidor aceitou a ligao. Apenas o depois que o cliente comeou a enviar dados, registando-se mais um
acknowledgement.
Experincia 3
De seguida efetuou-se uma nova captura no
f1024.txt, gura 5.
Wireshark
e executou-se o comando
semelhana da experincia 0.1 a ligao termina quando recebido um pacote com tamanho inferior a 512 bytes. Visto que apenas so transferidos 1024 bytes, o servidor envia um terceiro pacote (sem campo de dados) de forma a informar o cliente de que os dados foram todos enviados. Esta a nica diferena a registar em relao ao pacote da experincia 0.1.
Experincia 4
Nesta experincia iniciou-se uma nova captura no
Wireshark
tftp
Pela gura anterior verica-se que o pedido do cheiro feito pelo cliente, no entanto este inexistente no servidor, pelo que o servidor envia uma uma resposta
ao cliente.
Experincia 5
Nesta experincia iniciou-se uma nova captura do
Wireshark
tftp
Verica-se assim que no PC auxiliar no existe nenhuma aplicao a servir o protocolo TFTP, ou seja, no h nenhum processo a escutar o porto 69. Na gura acima verica-se que o cliente tenta estabelecer vrias vezes ligao com o servidor, no conseguindo.
0.2
Nesta seco feito um estudo sobre o protocolo, FTP . semelhana da seco anterior utilizou-se o
Wireshark
Experincia 6.1
Na janela DOS do
Windows
1. ftp 192.10.10.40 2. Username: anonymous 3. Password: user@ua.pt 4. dir 5. get ovos_moles.jpg 6. quit
Experincia 6.2
Relativamente experincia da subseco 0.2, a execuo da funcionalidade de cada passo descrita abaixo.
username username
4. listada a rvore da raiz do sistema de cheiros; 5. feita a transferncia do cheiro ovos_moldes.jpg; 6. terminada a ligao com o servidor.
3 Acrnimo
Experincia 6.3
Para estabelecer a ligao com o servidor foram trocadas algumas mensagens, sendo nomeadamente:
1. Inicialmente o cliente enviada um segmento TCP SYN para o servidor, onde especica apenas o nmero de sequncia inicial; 2. O Servidor recebe o segmento anterior e responde com um segmento SYN/ACK. Neste caso o servidor aloca
buers
3. Quando o cliente recebe o segmento SYN/ACK responde com um segmento ACK, indicando ao servidor que estabeleceu a ligao.
Na gura 8 so descritos os pacotes transferidos durante o processo de ligao. ordenados segundo a descrio mostrada acima.
Estes encontram-se
1. O servidor envia um pedido para terminar a ligao (envia um segmento FYN/ACK); 2. O cliente responde com um ACK e indica que tambm vai fechar a ligao (segmento FYN/ACK); 3. O servidor responde com um ACK (a informar que tomou conhecimento) e a ligao terminada.
Na gura (9) so apresentados os pacotes transferidos durante o processo para terminar a ligao cliente-servidor.
Experincia 6.4
Durante a execuo dos e
Password: user@ua.pt ) as portas utilizadas pelo cliente e servidor so: comando 4 (dir ) so executados as seguintes aes:
1. O cliente envia uma mensagem ao servidor (atravs da porta 1109) a informar que vai ativar a porta 1111; 2. O servidor responde com um OK (da porta 21 para a 1109);
3. O cliente faz um pedido para listar a rvore de diretrios (porta 1109 para 21); 4. O servidor informa que o estado do cheiro est OK e que est prestes a abrir a conexo; 5. O servidor estabelece a ligao da porta 20 para a 1111; 6. O cliente responde com o segmento SYN/ACK; 7. O servidor responde com ACK a dizer que a ligao foi estabelecida; 8. O servidor envia os dados para o cliente (da porta 20 para a 1111); 9. No m de receber os dados, o cliente reenvia para o servidor os dados recebidos (atravs da porta 20); 10. O servidor compara a mensagem recebida com a enviada e caso ambas sejam iguais envia um ACK para o cliente; 11. O servidor e cliente terminam a ligao um com o outro (segmento FIN/ACK); 12. Depois do servidor ter terminado de enviar os dados, envia uma mensagem a dizer Transfer Complete, informando o cliente que a transferncia do cheiro foi bem sucedida;
No
servidor so muito semelhantes ao comando anterior, pelo que o cliente envia o ACK para o servidor relativo trama recebida. Na gura 10 possvel visualizar os pacotes trocados na execuo deste
comando, a vermelho destaca-se o envio de dados do servidor para o cliente. Note-se ainda que devido ao elevado tamanho do cheiro este enviado em fragmentos ( relembrar que o MTU da ETHERNET 1500 bytes), sendo que sempre o cliente recebe um fragmento este envia uma resposta ACK.
get ovos_moles.jpg ).
comando 6 (quit )
para terminar a aplicao. O servidor aceita o pedido e envia a mensagem com o cdigo 221 a informar que o pedido foi aceite. O servidor e cliente fecham a ligao (segmento FIN/ACK). As mensagens
Na gura 11
possvel visualizar o contedo dos pacotes capturados relativamente a esta ultima mensagem, a vermelho destacam-se as mensagens de m de ligao.
comando 5 (quit ).
Experincia 6.5
Nesta experincia estabeleceu-se um diagrama temporal de todos os segmentos relativos transferncia do cheiro ovos_moles.jpg. Na gura (12) so apresentados os pacotes capturados relativamente transferncia do cheiro.
Com base na gura acima, estabeleceu-se um diagrama temporal dos segmentos TCP trocados durante a transferncia do cheiro ovos_moles.jpg. Em cada segmento so indicados os
acknowledgment numbers
sequence
Figura 13: Diagrama temporal dos pacotes decorrentes da transferncia do cheiro ovos_moles.jpg.
Primeiro feito o estabelecimento da ligao tal como foi explicado na experincia (0.2), segue-se o envio dos dados em que por cada fragmento enviado um ACK de receo, terminando a ligao. Note-se as
ags
existentes (SYN, FIN e ACK) estabelecem o tipo de comando em uso (inicio e m de ligao com
transferncias de dados no decorrer do processo (ACK)). de referir ainda que para cada deve existir uma resposta com o respetivo
seq number.
ack number,
Experincia 7
Nesta experincia tentou-se estabelecer uma ligao com o servidor utilizando o modo passivo do ftp. Antes de executar o Com a execuo do
comando 4, executou-se comando quote pasv. comando quote pasv o cliente pede ao servidor
8
depois o cliente comporta-se como cliente ativo, conclu-se assim que o cliente no suporta o modo passivo.
Experincia 8.1/8.2
Internet Explorer e limpou-se a cache do mesmo. De seguida iniciou-se uma nova captura no Wireshark e inseriu-se na barra de endereos o seguinte endereo: ftp://192.10.10.40.
Inicialmente abriu-se o estabelecida uma ligao TCP com o servidor, gura 14.
Verica-se que o
Internet Explorer
pondida). Alm disso, o utilizador faz o pedido do cheiro em modo annimo, sendo que para aceder ao servidor necessrio a introduo de uma palavra passe e respetiva autorizao por parte deste. Os comandos trocados entre o
browser
e servidor so os seguintes:
1. USER anonymous (Utilizador autentica-se como annimo); 2. PASS (O servidor pede uma
password );
3. CWD (altera o diretrio de funcionamento); 4. PASV (cliente diz ao servidor que ir comportar-se no modo passivo); 5. LIST (cliente faz a listagem da rvore de diretrios); 6. TYPE I 7. PASV 8. RETR (Faz o pedido do cheiro ovos_moles.jpg).
Internet Explorer, na barra de endereos inseriu-se o seguinte ftp://192.10.10.40 (endereo IP do servidor ftp). O Browser fez uma conexo com o servidor
no modo passivo 14. Depois da autenticao, o cliente envia para o servidor o comando LIST, pedindo a rvore do sistema de cheiros, estabelecida uma ligao de transferncia de dados entre o cliente e servidor. Posteriormente, o cliente volta a estabelecer uma ligao em modo passivo e efetua o pedido do cheiro ovos_moles.jpg (RTRV). O cheiro transferido e a ligao terminada quando o fechado.
browser
Experincia 9
Nesta experincia executou-se o comando tados na gura 15.
ftp 192.10.10.9.
ftp 192.10.10.9.
Verica-se que o cliente tenta estabelecer uma conexo ftp com o destinatrio (servidor). O servidor responde com um segmento RST/ ACK, indicando que a ligao no foi aceite. destinatrio que a ligao no foi aceite. O TCP notica o
0.3
Nesta seco foram realizadas algumas experincias com um servidor DNS . Recorreu-se ao para efetuar a captura dos pacotes.
Experincia 10.1
Numa fase inicial vericou-se que o PC no tem nenhum servidor DNS congurado. executou-se o comando De seguida
ping
Experincia 10.2
Posteriormente congurou-se um servidor DNS com o endereo (endereo IP) 192.10.10.40 e o suxo de rede
curso.pt.
ping labcom09.curso.pt.
Na gura 16 encontram-se
ping labcom09.curso.pt.
Pela gura anterior vericou-se que inicialmente o cliente envia uma mensagem ao servidor a perguntar se conhece o endereo IP de
labcom09.curso.pt.
4 Acrnimo
servidor apenas processa o protocolo IPv4, este envia uma resposta a informar o cliente que no suporta o protocolo IPv6. O cliente volta a enviar o pedido, desta vez utilizando o protocolo IPv4. A resposta do servidor a este ultimo pedido encontra-se circunscrita a vermelho. Na gura 17 possvel visualizar o contedo do pacote correspondente ultima resposta do servidor. Vericar-se que para um pedido ocorreu uma resposta e que o endereo IP de 192.10.10.9.
labcom09.curso.pt
Experincia 11
Executou-se o comando
ping labcom.curso.pt.
ping labcom.curso.pt.
Experincia 12
Executou-se o comando
ping labcom.ua.pt.
11
ping labcom.ua.pt.
contactar o endereo solicitado, dado que a estamos numa rede isolada. Passado algum tempo, como o servidor no responde, o cliente desiste.
0.4
De seguida foram realizadas algumas experincias com o protocolo DHCP . semelhana das experincias efetuadas anteriormente, utilizou-se o foi
bootp.
Wireshark
Experincia 13
Congurou-se o PC para obter um endereo IP usando o DHCP. Na gura 20 encontram-se os registos dos pacotes capturados.
5 Acrnimo
12
Pelos pacotes capturados na gura acima verica-se que foram recebidas quatro ofertas. O PC escolhe uma das ofertas (respondendo com um request) e o servidor responde com um ACK (indicando que a oferta foi atribuda). As quatro fases do processo so: Discover, Oer, Request e ACK, respetivamente (circunscritos a
Fase 1 - Discover
Na gura 21 apresentado o primeiro pacote referente ao
Discover.
Visto que este pacote enviado do cliente para o servidor, verica-se assim que o
MAC address
endereo IP do cliente so: 14:da:e9:e1:77:93 e 0.0.0.0, respetivamente. Relativamente ao servidor os endereos MAC e IP so: ::::: (endereo bro
adcast )
itens encontram-se circunscritos a vermelho na gura acima. Alm disso, possvel visualizar no pacote que o cliente faz um pedido de um endereo IP especco ao servidor DHCP.
Fase 2 - Oer
Na gura 22 apresentado o pacote referente ao
Oer.
13
Visto que este pacote enviado do cliente para o servidor, verica-se que o endereo MAC do servidor 00:10:b5:a5:09:7 e do cliente, ::::: (endereo so: 192.10.10.40 e 255.255.255.0, respetivamente. de referir que visto que o cliente ainda no tem nenhum endereo IP atribudo, o servidor fornece um
broadcast ).
Transaction ID
Transaction ID
referido
processa a mensagem.
Fase 3 - Request
Na gura 23 apresentado o pacote do
Request.
14
Este ultimo pacote enviado do cliente para o servidor. Tal como se pode vericar na gura o cliente faz um pedido de um endereo IP. Analogamente s fases anteriores, os endereos MAC e IP podem visualizados no contedo do pacote.
Fase 4 - ACK
Nesta fase feito um ACK do servidor. Na gura 24 apresentado o pacote.
15
Verica-se que o endereo IP foi atribudo e que tem um tempo de renovao de 1 minuto e 30 segundos, sendo que ao m deste tempo o computador tenta renovar o endereo. O endereo IP tem um tempo de validade de 3 minutos, sendo que ao m deste tempo deve o cliente perde o endereo IP e dever correr de novo o DHCP, tentando obter um novo endereo. Os endereos IP e MAC podem do cliente e servidor podem ser visualizados no pacote.
Experincia 14
Wireshark (j depois do endereo ter sido atribudo pelo servdor DHCP). Colocou-se o seguinte ltro: bootp and ip.addr==192.10.10.62, os pacotes capturados
De seguida iniciou-se uma nova captura no encontram-se listados na gura 25. Verica-se que de 90 em 90 segundos feita uma renovao de IP.
16
Experincia 15
Na janela de comandos do Windows executou-se os seguintes comandos:
1. ipcong /release (limpa o endereo IP); 2. ipcong /all (mostra o resultado da congurao IP); 3. ipcong /renew (Recomea o processo para obter um novo endereo IP); 4. ipcong /all (mostra o resultado da congurao IP).
Discover,
de forma a
obter um novo endereo. atribuda uma oferta de IP e esta aceite por parte do cliente. Na gura 27 mostrado o resultado do ultimo comando executado (ipcong /all). Verica-se assim que o endereo IP atribudo o mesmo que o PC tinha anteriormente, por denio o sistema operativo pede sempre para renovar o mesmo IP, tal como se verica.
0.5
17
Experincia 16.1
Inicialmente comeou-se por congurar o PC e o servidor DNS com os endereos IP: 192.10.10.3 e 192.10.10.40, respetivamente. De seguida iniciou-se o
Experincia 16.2
Criou-se uma conta e-mail no
Outlock Express
Experincia 16.3
Vericou-se que no foram capturados quaisquer pacotes no
Wireshark.
Experincia 16.4
Nesta experincia criou-se email e submeteu-se a um envio de um email em formato HTML (devido ao protolo POP3 apenas suportar o formato Ascii). Na gura 28 encontram-se os pacotes capturados durante o processo de criao do email.
1. EHLO (Comando para saber os detalhes do servidor de email); 2. AUTH LOGIN (login com autenticao e encriptao);
18
password );
5. MAIL FROM (email do utilizador que efetua o envio); 6. RCPT TO (email do destinatrio); 7. DATA (comando para estabelecer uma ligao de dados e transferncia dos mesmos); 8. QUIT (Termina ligao).
Experincia 16.5
Nesta experincia iniciou-se uma nova captura no o
download
Wireshark
na gura 29.
download
1. USER (o clliente envia o seu nome de utilizador ao servidor); 2. PASS (o cliente envia a sua
password );
3. STAT (cliente pede o estado do servidor); 4. LIST (pedido da lista de mensagens); 5. RETR (transferncia das mensagens de email);
19
6. DELETE (cliente diz ao servidor que pode apagar a mensagem); 7. QUIT (termina ligao).
Experincia 16.6
Nesta experincia iniciou-se uma nova captura no a nossa caixa de correio.
Wireshark.
Uma no formato HTML e outra incluindo o cheiro ovos_moles.jpg anParou-se a captura e analizou-se os dados capturados,
comparando com as duas experincias anteriores (Experincia 16.4 e 16.5). Vericou-se que que o processo de transferncia de cheiros (em formato HTML e .jpg) semelhante, diferindo no tamanho de dados enviados.
20