Kohtvõrgu kaitse
Võrgudiagnostika
- Sissejuhatus
- Ping
- Traceroute
- Tcpdump
- Nmap
- Sissejuhatus
Enamus võrku toetavaid operatsioonisüsteeme sisaldavad programme, millega saab uurida kas võrk töötab ning kui, siis kuidas see töötab. Näiteks hinnata andmevahetuskiirusi, kuulata Ethernetti pealt ja uurida millised pordid on serveritel lahti.
Ilmselt saab allpool esitatud õpetusi kasutada nii hea-kui kuritahtlikul eesmärgil, manitseme seda tegema mitte-kuritahtlikult. Tavaliselt on tuvastatav kust tehakse ping floodi või nmapiga masinad skanneeritakse.
Näiteks toodud viiba järele saab teada, kas programm on kasutatav ka tavakasutaja (bash$) või ainult juurkasutaja (bash#) õigustes. Ping
Programmiga Ping saadetakse näidatud IP aadressil asuvale masinale iga natukese aja järel IMCP sõnum, millele tavaliselt adressaat vastab sarnase vastus-sõnumiga.
Kui võrk toimib ning IP filtritega pole Pingi kasutatavad IMCP paketid keelatud, siis järgneb andmevahetus, millest annab tunnistust selline programmiväljund
bash$ ping 193.40.10.11 PING www.zoo.edu.ee (193.40.0.11): 56 data bytes 64 bytes from 193.40.10.11: icmp_seq=0 ttl=250 time=20.0 ms 64 bytes from 193.40.10.11: icmp_seq=1 ttl=250 time=43.2 ms 64 bytes from 193.40.10.11: icmp_seq=2 ttl=250 time=18.9 ms 64 bytes from 193.40.10.11: icmp_seq=3 ttl=250 time=21.3 ms 64 bytes from 193.40.10.11: icmp_seq=4 ttl=250 time=18.4 ms 64 bytes from 193.40.10.11: icmp_seq=5 ttl=250 time=21.2 ms --- www.zoo.edu.ee ping statistics --- 6 packets transmitted, 6 packets received, 0% packet loss round-trip min/avg/max = 18.4/23.8/43.2 ms
Kui mingil põhjusel võrguühendus kõnealuse masinaga ei toimi, siis on Pingi väljud teistsugune :)
Kasutades võtit -n ei püüa Ping lahendada nimesid, tihti seisneb võrgu nö mitte-töötamine valesti konfigureeritud nimeserveris või nimeserveri mittekasutamises. Traceroute
Programmiga Traceroute on võimalik jälgida milliseid marsruutereid teie poolt lähetatud IP paketid sihtpunkti jõudmiseks läbivad. Selle abil saab teha kindlaks, kus on võrgus rike.
bash$ traceroute 193.40.10.11 traceroute to www.zoo.edu.ee (193.40.10.11), 30 hops max, 40 byte packets 1 tlk.mac.ee (193.40.61.129) 0.576 ms 0.452 ms 0.461 ms 2 triibud.act.ee (193.45.13.145) 1.78 ms 30.71 ms 1.724 ms 3 cache.eau.ee (193.40.25.251) 17.924 ms 25.529 ms 30.807 ms 4 b1.eenet.ee (193.40.10.129) 18.58 ms 19.024 ms 31.599 ms 5 kontor-gw.sebra.ee (193.40.10.45) 31 ms 35.796 ms 73.801 ms 6 www.zoo.edu.ee (193.40.10.11) 18.283 ms 31.499 ms 19.611 ms
Kasutades võtit -n ei püüa Traceroute nimesid lahendada. Tcpdump
Programmiga Tcpdump saab jälgida nende Etherneti meediumite peal toimuvat andmeliiklust, kuhu on arvuti otse võrguseadme abil külge ühendatud.
Näiteks kuvame masinaga www.zoo.edu.ee toimuvasse andmeliiklusse kuuluvate pakketide kohta käiva info kui parasjagu pingib teda kalake.zoo.tartu.ee
bash# tcpdump -i eth1 host www.zoo.edu.ee -a tcpdump: listening on eth1 15:31:22.753413 kalake.zoo.tartu.ee > www.zoo.edu.ee: icmp: echo request 15:31:22.772729 www.zoo.edu.ee > kalake.zoo.tartu.ee: icmp: echo reply 15:31:23.750527 kalake.zoo.tartu.ee > www.zoo.edu.ee: icmp: echo request 15:31:23.769159 www.zoo.edu.ee > kalake.zoo.tartu.ee: icmp: echo reply
Kasutatud võtmed -i eth1 - millise meediumi peal toimuvat liiklust jälgida host www.zoo.edu.ee - millise masinaga seotud pakette kuulata -a - kirjutada aadressid ja pordid täheliselt välja
Tavaliselt peab Tcpdumpi kasutamiseks omama juurkasutaja õigusi. Nmap
Nmap on mõeldud masina poolt pakutavate portide skaneerimiseks eesmärgiga veenduda, et enda server on nii turvaline kui seda on kavatsetud. Programm püüab võtta ühendust kõigi näidatud masina TCP või UDP portide peal töötavate teenustega ning sel moel teha kindlaks millised teenused on vaatlusealuses masinas konfigureeritud. Traditsiooniliselt vastab konkreetsele pordile kindel teenus.
Näiteks teeme kindlaks milliseid teenuseid pakub www.zoo.edu.ee TCP portide peal
bash$ nmap www.zoo.edu.ee starting nmap V. 2.12 by Fyodor (fyodor@dhp.com, www.insecure.org/nmap/) Interesting ports on www.zoo.edu.ee (193.40.10.11): (Not showing ports in state: filtered) Port State Protocol Service 21 open tcp ftp 22 open tcp ssh 23 open tcp telnet 25 open tcp smtp 53 open tcp domain 80 open tcp http 110 open tcp pop-3 113 open tcp auth 143 open tcp imap2
Sellise käsuga saab teha kindlaks, milliseid teenuseid pakub www.zoo.edu.ee UDP portide peal bash# nmap -sU www.zoo.edu.ee