Рубрика:
Карьера/Образование /
Лабораторная работа
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ПАВЕЛ ЗАКЛЯКОВ, ИТ-специалист
Лабораторная работа: исследование сетевого трафика
Можно ли как-то увидеть сетевой трафик? Например, подобно тому, как тестер «показывает» электрический ток, напряжение, а осциллограф – форму? Ответ – можно
Если стоит задача «увидеть» на практике, во что выливается использование стека сетевых протоколов и закрепить теоретические знания, то данная работа с минимумом усилий позволит выполнить эту задачу.
Для исследования трафика будет использован такой инструментарий, как анализатор трафика (он же сниффер).
Чтобы пользователи не смогли испортить что-то в системе, работа проводится от учётной записи с минимальными правами.
При выполнении понаблюдаем, как работает сеть Ethernet, и посмотрим, как выглядит трафик протоколов IP, TCP, UDP, ICMP, HTTP и HTTPS.
Цель работы – произвести перехват сетевого трафика сниффером и в его «сыром шестнадцатеричном виде» понять, какие байты за что отвечают.
Описание лабораторного стенда
Работа проводится на компьютере с ОС Linux CentOS 6.8 (64-bit), подключённом к сети Интернет по Ethernet (без создания VPN, интерфейс eth0).
Для проведения работы используются (требуются) браузер Mozilla Firefox и снифферы tcpdump и Wireshark Network Analyzer (пакеты tcpdump, wireshark, wireshark-gnome, плюс браузер firefox).
Пользователь выполняет действия по созданию сетевой активности с помощью браузера, перехватывает сниффером трафик, после чего его изучает.
В зависимости от уровня подготовленности тех, кто выполняет работу, она может проводиться двумя сценариями:
- в первом стенд заранее готовится администратором,
- во втором обучаемые выполняют предварительную настройку стенда самостоятельно.
Подготовка стенда
- Установите вышеуказанные операционную систему с графической средой и программы (браузер и снифферы). В процессе установки добавьте пользователя guest с паролем guest.
- Настройте сетевое подключение. Убедитесь, что из браузера от указанного пользователя возможно просматривать сайты в интернете.
- Настройте возможность запуска снифферов Wireshark Network Analyzer иtcpdump справами обычного пользователя.
В образовательных целях в данной работе запуск сниффера с правами суперпользователя не производится.
При таком ограничении запуск программы сниффера возможен с помощью механизма sudo, но тогда при сохранении трафика в файл владельцем последнего будет суперпользователь. Обычный пользователь не сможет его удалить, азначит, будет расходоваться дисковое пространство.
Лучше использовать тонкую настройку «возможностей» для программ, работающих напрямую с сетевыми интерфейсами (/usr/sbin/dumpcap и /usr/sbin/tcpdump).
Статью целиком читайте в журнале «Системный администратор», №1-2 за 2017 г. на страницах 94-100.
PDF-версию данного номера можно приобрести в нашем магазине.
- Яремчук С. Расширяем права доступа в Linux с помощью ACL.// «Системный администратор», №11, 2005 г. – С. 54-59 (http://samag.ru/archive/article/582).
- Олифер В.Г., Олифер Н.А. Компьютерные сети. Принципы, технологии, протоколы: учебник для вузов. – 4-е изд. – СПб.: Питер, 2010. – 944 с.: ил., ISBN 978-5-49807-389-7, с.113-123.
- Грошев А.С., Закляков П. В. Информатика: учеб. для вузов. – 3-е изд., перераб. и доп. – М.: ДМК Пресс, 2015. – 588 с., ISBN 978-5-97060-304-8, с. 462-464.
- TCP/IP illustrated. – 2nd ed. / Kevin R. Fall, W. Richard Stevens, Adison-Wesley, 2011, ISBN 978-0-321-33631-6, с. 8-19.
- Стивенс У.Р. Протоколы TCP/IP. Практическое руководство/пер. с англ. и коммент. А.Ю. Глебовского. – СПб.: Невский Диалект – БХВ-Петербург, 2003. – 672 с.: ил., ISBN 5-7940-0093-7, ISBN 5-94157-300-6, с. 30-33.
- NSS environment variables – https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/Reference/NSS_environment_variables.
- Decrypting TLS Browser Traffic With Wireshark – The Easy Way! – https://jimshaver.net/2015/02/11/decrypting-tls-browser-traffic-with-wireshark-the-easy-way.
- Анализ SSL/TLS-трафика в Wireshark – https://habrahabr.ru/company/billing/blog/261301.
- Как легко расшифровать TLS-трафик от браузера в Wireshark – https://habrahabr.ru/post/253521.
- Bug 1188657 - Keep SSL/TLS key logging working with all Firefox builds from Mozilla – https://bugzilla.mozilla.org/show_bug.cgi?id=1188657.
- Google улучшает защиту SSL-сессий – https://habrahabr.ru/post/133268.
- NSS Key Log Format – https://developer.mozilla.org/en-US/docs/Mozilla/Projects/NSS/Key_Log_Format.
- Как запустить сниффер wireshark от обычного пользователя – http://askubuntu.com/questions/74059/how-do-i-run-wireshark-with-root-privileges, http://packetlife.net/blog/2010/mar/19/sniffing-wireshark-non-root-user.
- Decoding TLS with PHP – https://www.adayinthelifeof.nl/2013/12/30/decoding-tls-with-php.
- Psst. Your Browser Knows All Your Secrets (формат файла SSLKEYLOGFILE) – https://isc.sans.edu/forums/diary/Psst+Your+Browser+Knows+All+Your+Secrets+/16415.
- SSL/TLS: What's Under the Hood – https://www.sans.org/reading-room/whitepapers/authentication/ssl-tls-whats-hood-34297.
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|