
MODALITA' DI CATTURA
Le catture sono state effettuate su di una rete sperimentale
IPv4/v6 del
Politecnico di Torino, con l'ausilio dei seguenti applicativi:
- TCPDUMP: Questo applicativo e' il tool di cattura vero e proprio,
attraverso il quale e' possibile catturare il traffico di dati da una rete.
Il tool permette, tra l'altro, di filtrare i pacchetti definendo ad esempio,
l'interfaccia di ascolto, il protocollo o la porta utilizzata. Sono inoltre
disponibili una serie di ulteriori opzioni interessanti, tra le quali merita
ricordare la possibilita' di limitare il numero di pacchetti catturati.
Di seguito si riporta un classico esempio di comando, utilizzato al fine di
effettuare una cattura di pacchetti RIP:
tcpdump -i xl1 -w ripcapt_01.acp -s 1518 udp port 520
Analizziamo il comando con le varie opzioni utilizzate:
-i xl1: rappresenta l'interfaccia dalla quale si intende
catturare
-w ripcapt_01.acp: rappresenta il nome del file che conterra'
i pacchetti catturati. Il formato (acp) e' compatibile con il tool di
analisi (Analyzer)
-s 1518: indica all'applicativo la lunghezza di un pacchetto
Ethernet, evitando in questo modo possibili troncamenti ai pacchetti
catturati
udp: le catture da effettuarsi saranno relative a questo
protocollo
port 520: questo campo rappresenta un filtro ai pacchetti UDP,
in quanto limita le catture ai soli pacchetti che utilizzano come source e
destination ID la porta 520, che e' la porta utilizzata dal protocollo RIP.
Sono disponibili inoltre molte altre opzioni, soprattutto per il filtraggio
dei pacchetti. Dal comando utilizzato, si puo' ad esempio rilevare che la
cattura non sara' in grado di distinguere tra pacchetti in entrata ed in
uscita dall'interfaccia xl1. Questo problema puo' essere ovviato con
l'utilizzo delle opzioni src e dst che provvedono a questo
scopo. Per un maggiore dettaglio sull'utilizzo di tcpdump si
rimanda al sito web http://netgroup-serv.polito.it/windump/docs/manual.htm,
dove e' reperibile il manuale d'uso.
- GATED: GateD e' un demone di routing avanzato che, una volta
installato ed attivo, permette ad un host di rete di emulare un generico
router, attraverso la creazione di un proprio database di routing e al
supporto di una serie di protocolli di routing tra i quali RIP (versione 1 e
2), OSPF e BGP. GateD dispone di un opportuno file di configurazione,
Gated.conf, tramite il quale e' possibile configurare, in modo estremamente
dettagliato, le varie opzioni di routing, ad iniziare dalla scelta dei
protocolli impiegati. Anche in questo caso, vediamo un esempio di
configurazione, ottenuto attraverso l'editing del file gated.conf:
rip yes {
interface xl1 ep0 ripin ripout version 2;
interface xl0 noripin noripout version 2;
traceoptions packets;
};
In pratica, il comando "rip yes" abilita il protocollo RIP, mentre
all'interno delle parentesi graffe vengono gestite le varie opzioni.
Nell'esempio, le interfacce xl1 ed ep0 vengono abilitate alla cattura di
pacchetti RIP trasmessi e ricevuti; viceversa, l'interfaccia xl0, sulla
quale agiscono i parametri noripin e noripout, ignorera' i pacchetti RIP
ricevuti e non ne inviera'. Il parametro version 2 specifica che i pacchetti
RIP inviati saranno conformi alla versione 2 del protocollo. L'opzione
traceoptions abilita la traccia dei pacchetti RIP. I parametri ripin, ripout,
noripin, noripout e version si riferiscono all'opzione interface, per cui
debbono essere scritti in accordo alla sintassi predefinita, cosi' come per
qualsiasi comando, opzione o parametro di configurazione. Per un maggior
dettaglio sulla configurazione di gateD in generale, si rimanda al sito web http://www.gated.org
- ANALYZER: Questo applicativo, che funge da interfaccia grafica per
i files di cattura permette di effettuare un'analisi dettagliata dei
pacchetti e, tra l'altro, consente di effettuarne il salvataggio dal formato originale di TCPDUMP
(acp) al formato HTML, grazie al
quale e' stato quindi possibile generare, in modo estremamente semplice e
rapido, le pagine HTML relative alle catture effettuate.
Torna all'inizio


LA RETE IPv4
Nella seguente pagina e' riportata l'architettura della
rete che e' stata a tutti gli effetti utilizzata per le catture. Nello schema
vengono riportati, tra l'altro, i nomi delle macchine, gli indirizzi IP delle connessioni
dirette alla LAN del Politecnico e quelli delle varie interfacce.La rete, tramite la subnet mask e' a sua volta suddivisa in numerose
sottoreti. La seguente tabella illustra, per ciascuna interfaccia, rete e
sottorete di appartenenza oltre che il valore della netmask; l'indirizzo IP
della sottorete si rivelera' molto utile durante la fase di analisi delle
catture.
Host
name |
Interface |
Interface IP address |
Net |
Subnet
mask |
Subnet
address |
Carlo |
xl0 |
130.192.3.46 |
130.192 |
255.255.240.0 |
130.192.0.0 |
Dolcetto |
|
130.192.16.134 |
130.192 |
255.255.240.0 |
130.192.16.0 |
Galileo |
ed1 |
130.192.26.1 |
130.192 |
255.255.240.0 |
130.192.16.0 |
Goomer |
xl0 |
130.192.28.142 |
130.192 |
255.255.240.0 |
130.192.16.0 |
Dante |
de0 |
130.192.28.96 |
130.192 |
255.255.240.0 |
130.192.16.0 |
Gedeone |
de0 |
130.192.5.71 |
130.192 |
255.255.240.0 |
130.192.0.0 |
Carlo |
ep0 |
10.0.0.17 |
10 |
255.255.255.240 |
10.0.0.16 |
Carlo |
xl1 |
10.0.0.2 |
10 |
255.255.255.240 |
10.0.0.0 |
Goomer |
xl1 |
10.0.0.1 |
10 |
255.255.255.240 |
10.0.0.0 |
Goomer |
le0 |
10.0.0.33 |
10 |
255.255.255.240 |
10.0.0.32 |
Goomer |
pvc0 |
10.0.0.66 |
10 |
255.255.255.252 |
10.0.0.64 |
Goomer |
pvc1 |
10.0.0.81 |
10 |
255.255.255.252 |
10.0.0.80 |
Galileo |
le0 |
10.0.0.34 |
10 |
255.255.255.240 |
10.0.0.32 |
Dante |
pvc1 |
10.0.0.82 |
10 |
255.255.255.252 |
10.0.0.80 |
Dante |
pvc0 |
10.0.0.50 |
10 |
255.255.255.252 |
10.0.0.48 |
Gedeone |
pvc2 |
10.0.0.49 |
10 |
255.255.255.252 |
10.0.0.48 |
Gedeone |
pvc1 |
10.0.0.65 |
10 |
255.255.255.252 |
10.0.0.64 |
Gedeone |
ep1 |
10.0.0.97 |
10 |
255.255.255.240 |
10.0.0.96 |
Le macchine, sulle quali era installato il demone di routing GateD, erano
provviste di sistema operativo FreeBSD.
Torna all'inizio


|