CATTURE
Home ]

 

Modalita' di cattura
La rete IPv4 (testo) (architettura)
Le catture:
RIP vers. 1: Descrizione ed analisi del pacchetto (Testo) (Grafico) (File ACP)
RIP vers. 2: Descrizione ed analisi del pacchetto (Testo) (Grafico) (File ACP)
RIP vers. 2: S  (Testo) (Grafico) (File ACP)
OSPF: Descrizione ed analisi del pacchetto Hello (Testo) (Grafico) (File ACP)
OSPF: Descrizione ed analisi dei pacchetti LSU e LSA (Testo) (Grafico) (File ACP)
OSPF: Simulazione della caduta di un link (Testo) (Grafico) (File ACP)
OSPF: Simulazione della caduta di un link (Testo) (Grafico) (File ACP)

 

MODALITA' DI CATTURA

Le catture sono state effettuate su di una rete sperimentale IPv4/v6 del Politecnico di Torino, con l'ausilio dei seguenti applicativi:

  1. TCPDUMP: Questo applicativo e' il tool di cattura vero e proprio, attraverso il quale e' possibile catturare il traffico di dati da una rete. Il tool permette, tra l'altro, di filtrare i pacchetti definendo ad esempio, l'interfaccia di ascolto, il protocollo o la porta utilizzata. Sono inoltre disponibili una serie di ulteriori opzioni interessanti, tra le quali merita ricordare la possibilita' di limitare il numero di pacchetti catturati.
    Di seguito si riporta un classico esempio di comando, utilizzato al fine di effettuare una cattura di pacchetti RIP:

    tcpdump -i xl1 -w ripcapt_01.acp -s 1518 udp port 520

    Analizziamo il comando con le varie opzioni utilizzate:

    -i xl1: rappresenta l'interfaccia dalla quale si intende catturare

    -w ripcapt_01.acp: rappresenta il nome del file che conterra' i pacchetti catturati. Il formato (acp) e' compatibile con il tool di analisi (Analyzer) 

    -s 1518: indica all'applicativo la lunghezza di un pacchetto Ethernet, evitando in questo modo possibili troncamenti ai pacchetti catturati

    udp: le catture da effettuarsi saranno relative a questo protocollo

    port 520: questo campo rappresenta un filtro ai pacchetti UDP, in quanto limita le catture ai soli pacchetti che utilizzano come source e destination ID la porta 520, che e' la porta utilizzata dal protocollo RIP.

    Sono disponibili inoltre molte altre opzioni, soprattutto per il filtraggio dei pacchetti. Dal comando utilizzato, si puo' ad esempio rilevare che la cattura non sara' in grado di distinguere tra pacchetti in entrata ed in uscita dall'interfaccia xl1. Questo problema puo' essere ovviato con l'utilizzo delle opzioni src e dst che provvedono a questo scopo. Per un maggiore dettaglio sull'utilizzo di tcpdump si rimanda al sito web http://netgroup-serv.polito.it/windump/docs/manual.htm, dove e' reperibile il manuale d'uso.

  2. GATED: GateD e' un demone di routing avanzato che, una volta installato ed attivo, permette ad un host di rete di emulare un generico router, attraverso la creazione di un proprio database di routing e al supporto di una serie di protocolli di routing tra i quali RIP (versione 1 e 2), OSPF e BGP. GateD dispone di un opportuno file di configurazione, Gated.conf, tramite il quale e' possibile configurare, in modo estremamente dettagliato, le varie opzioni di routing, ad iniziare dalla scelta dei protocolli impiegati. Anche in questo caso, vediamo un esempio di configurazione, ottenuto attraverso l'editing del file gated.conf:

    rip yes {
    interface xl1 ep0 ripin ripout version 2;
    interface xl0 noripin noripout version 2;
    traceoptions packets;
    };


    In pratica, il comando "rip yes" abilita il protocollo RIP, mentre all'interno delle parentesi graffe vengono gestite le varie opzioni. Nell'esempio, le interfacce xl1 ed ep0 vengono abilitate alla cattura di pacchetti RIP trasmessi e ricevuti; viceversa, l'interfaccia xl0, sulla quale agiscono i parametri noripin e noripout, ignorera' i pacchetti RIP ricevuti e non ne inviera'. Il parametro version 2 specifica che i pacchetti RIP inviati saranno conformi alla versione 2 del protocollo. L'opzione traceoptions abilita la traccia dei pacchetti RIP. I parametri ripin, ripout, noripin, noripout e version si riferiscono all'opzione interface, per cui debbono essere scritti in accordo alla sintassi predefinita, cosi' come per qualsiasi comando, opzione o parametro di configurazione. Per un maggior dettaglio sulla configurazione di gateD in generale, si rimanda al sito web http://www.gated.org

  3. ANALYZER: Questo applicativo, che funge da interfaccia grafica per i files di cattura permette di effettuare un'analisi dettagliata dei pacchetti e, tra l'altro, consente di effettuarne il salvataggio dal formato originale di TCPDUMP (acp) al formato HTML, grazie al quale e' stato quindi possibile generare, in modo estremamente semplice e rapido, le pagine HTML relative alle catture effettuate.  

Torna all'inizio

 

LA RETE IPv4

Nella seguente pagina e' riportata l'architettura della rete che e' stata a tutti gli effetti utilizzata per le catture. Nello schema vengono riportati, tra l'altro, i nomi delle macchine, gli indirizzi IP delle connessioni dirette alla LAN del Politecnico e quelli delle varie interfacce.

La rete, tramite la subnet mask e' a sua volta suddivisa in numerose sottoreti. La seguente tabella illustra, per ciascuna interfaccia, rete e sottorete di appartenenza oltre che il valore della netmask; l'indirizzo IP della sottorete si rivelera' molto utile durante la fase di analisi delle catture. 

Host name Interface

Interface IP address

Net Subnet mask Subnet address
Carlo xl0 130.192.3.46 130.192 255.255.240.0 130.192.0.0
Dolcetto   130.192.16.134 130.192 255.255.240.0 130.192.16.0
Galileo ed1 130.192.26.1 130.192 255.255.240.0 130.192.16.0
Goomer xl0 130.192.28.142 130.192 255.255.240.0 130.192.16.0
Dante de0 130.192.28.96 130.192 255.255.240.0 130.192.16.0
Gedeone de0 130.192.5.71 130.192 255.255.240.0 130.192.0.0
Carlo ep0 10.0.0.17 10 255.255.255.240 10.0.0.16
Carlo xl1 10.0.0.2 10 255.255.255.240 10.0.0.0
Goomer xl1 10.0.0.1 10 255.255.255.240 10.0.0.0
Goomer le0 10.0.0.33 10 255.255.255.240 10.0.0.32
Goomer pvc0 10.0.0.66 10 255.255.255.252 10.0.0.64
Goomer pvc1 10.0.0.81 10 255.255.255.252 10.0.0.80
Galileo le0 10.0.0.34 10 255.255.255.240 10.0.0.32
Dante pvc1 10.0.0.82 10 255.255.255.252 10.0.0.80
Dante pvc0 10.0.0.50 10 255.255.255.252 10.0.0.48
Gedeone pvc2 10.0.0.49 10 255.255.255.252 10.0.0.48
Gedeone pvc1 10.0.0.65 10 255.255.255.252 10.0.0.64
Gedeone ep1 10.0.0.97 10 255.255.255.240 10.0.0.96

Le macchine, sulle quali era installato il demone di routing GateD, erano provviste di sistema operativo FreeBSD. 

Torna all'inizio