sábado, 8 de agosto de 2015

USO DE WIRESHARK PARA EXAMINAR CAPTURAS DE FTP Y TFTP

7.2.4.3 Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

Objetivos 

Parte 1: Identificar campos de encabezado y operación TCP mediante una captura de sesión FTP de Wireshark 
Parte 2: Identificar campos de encabezado y operación UDP mediante una captura de sesión TFTP de Wireshark

Parte 1

Paso 3: Detener la captura de Wireshark

Paso 4: Ver la ventana principal de Wireshark
Wireshark capturó muchos paquetes durante la sesión FTP a ftp.cdc.gov. Para limitar la cantidad de datos para analizar, escriba tcp and ip.addr == 198.246.112.54 en el área de entrada Filter: (Filtrar:) y haga clic en Apply (Aplicar). La dirección IP, 198.246.112.54, es la dirección para ftp.cdc.gov.


Paso 5: Analizar los campos TCP
Una vez aplicado el filtro TCP, las primeras tres tramas en el panel de la lista de paquetes (sección superior) muestran el protocolo de la capa de transporte TCP que crea una sesión confiable. La secuencia de [SYN], [SYN, ACK] y [ACK] ilustra el protocolo de enlace de tres vías.


En Wireshark, se encuentra disponible información detallada sobre TCP en el panel de detalles del paquete (sección media). Resalte el primer datagrama TCP del equipo host y expanda el registro TCP. El datagrama TCP expandido parece similar al panel de detalles del paquete que se muestra a continuación.


La imagen anterior es un diagrama del datagrama TCP. Se proporciona una explicación de cada campo para referencia:
• El número de puerto de origen TCP pertenece al host de la sesión TCP que inició una conexión. Generalmente el valor es un valor aleatorio superior a 1,023.
• El número de puerto de destino TCP se utiliza para identificar el protocolo de capa superior o la aplicación en el sitio remoto. Los valores en el intervalo de 0 a 1023 representan los “puertos bien conocidos” y están asociados a servicios y aplicaciones populares (como se describe en la RFC 1700, por ejemplo, Telnet, FTP, HTTP, etc.). La combinación de dirección IP de origen, puerto de origen, dirección IP de destino y puerto de destino identifica de manera exclusiva la sesión tanto para el emisor como para el receptor

Dirección IP de origen
192.168.1.17
Dirección IP de destino
192.246.112.54
Número de puerto de origen
49243
Número de puerto de destino
21
Número de secuencia
0
Número de acuse de recibo
No es aplicable a esta captura
Longitud del encabezado
32 bytes
Tamaño de la ventana
8192

En la segunda captura filtrada de Wireshark, el servidor FTP de CDC acusa recibo de la solicitud de la PC. Observe los valores de los bits SYN y ACK.


Complete la siguiente información con respecto al mensaje SYN-ACK.

Dirección IP de origen
192.246.112.54
Dirección IP de destino
192.168.1.17
Número de puerto de origen
21
Número de puerto de destino
49243
Número de secuencia
0
Número de acuse de recibo
1
Longitud del encabezado
32 bites
Tamaño de la ventana
64240

En la etapa final de la negociación para establecer las comunicaciones, la PC envía un mensaje de acuse de recibo al servidor. Observe que solo el bit ACK está establecido en 1, y el número de secuencia se incrementó a 1.


Complete la siguiente información con respecto al mensaje ACK.

Dirección IP de origen
192.168.1.17
Dirección IP de destino
198.246.112.54
Número de puerto de origen
49243
Número de puerto de destino
21
Número de secuencia
1
Número de acuse de recibo
1
Longitud del encabezado
20
Tamaño de la ventana
8192

¿Cuántos otros datagramas TCP contenían un bit SYN?
Uno. El primer paquete que envió el host al principio de una sesión TCP.

Una vez establecida una sesión TCP, puede haber tráfico FTP entre la PC y el servidor FTP. El cliente y el servidor FTP se comunican entre sí sin saber que TCP tiene el control y manejo de la sesión. Cuando el servidor FTP envía una Response: 220 (Respuesta: 220) al cliente FTP, la sesión TCP en el cliente FTP envía un acuse de recibo a la sesión TCP en el servidor. Esta secuencia se puede ver en la captura de Wireshark, a continuación.



Si se aplica un filtro ftp, puede examinarse la secuencia completa del tráfico FTP en Wireshark. Observe la secuencia de eventos durante esta sesión FTP. Para recuperar el archivo Léame, se utilizó el nombre de usuario anónimo. Una vez que se completó la transferencia de archivos, el usuario finalizó la sesión FTP.


En este ejemplo, el servidor FTP no tiene más datos para enviar en el stream; envía un segmento con el conjunto de indicadores FIN en la trama 63. La PC envía un ACK para acusar recibo del FIN para terminar la sesión del servidor al cliente en la trama 64.
En la trama 65, la PC envía un FIN al servidor FTP para terminar la sesión TCP. El servidor FTP responde con un ACK para acusar recibo del FIN de la PC en la trama 67. Ahora, la sesión TCP terminó entre el servidor FTP y la PC.


No hay comentarios:

Publicar un comentario