Tutorial retele IT

Inainte >>

Introducere

Retelele IT sunt compuse din calculatoare interconectate intre ele cu scopul de a putea schimba informatii. Exista mai multe clasificari ale acestora:


Dupa marime, aceste retele pot fi :
- Local Area Network (LAN) - retele mici
- Metropolitan Area Network - la nivelul unui oras
- Wide Area Network - la nivelul intregului glob terestru
Dupa topologie, retelele pot fi:
- retele in topologie Bus (magistrala)
- retele in topologie Ring (inel)
- retele in topologie Star (stea)
- retele in topologie Mesh (plasa)
Dupa mediul de transmisie:
- retele conectate prin cablu
-retele conectate prin FO
- retele Wi-Fi
Comunicatia intr-o retea de calculatoare se face pe baza modelului de referinta OSI si mai recent pe baza modelelui TCP/IP.


Osi

In general, o retea IT este formata din calculatoare, interconectate prin intermediul switch-urilor. In cadrul modelului OSI, switch-urile sunt Layer 2 (pentru directionarea traficului de date folosesc adrese MAC si nu IP-uri).
Interconectarea intre retele se face cu routere, care in modelul OSI sunt Layer 3 (pentru directionarea traficului de date folosesc adrese IP).


Adrese MAC (Media Access Control)

Pentru conectarea la retea, orice dispozitiv dispune de o placa de retea (ethernet, FO, Wi-Fi), numita NIC (Network Interface Card). Aceasta placa de retea are o adresa MAC (care este unica), formata din 6 octeti, pe baza careia va fi identificat un PC in retea.
Exemplu de adresa MAC: 00:20:60:35:ED:F9


Adresele IP (Internet Protocol)

Protocolul internet este protocolul prin care datele circula de la un calculator la altul prin internet, pe baza adreselor IP. Datele sunt incapsulate in pachete IP, alaturi de un antet ce contine informatii despre adresa sursa, destinatia, marime pachet, etc.
Pentru o interfata ethernet, MTU (Maximum Transmission Unit) este in mod normal 1500 octeti.

Adresele IP pot fi IPv4, avand o lungime de 4 octeti sau IPv6, avand o lungime de 16 octeti.
O adresa IPv poate fi : 192.168.100.1. Fiecare adresa IP identifica o retea (network) si o statie de lucru (host). Aceasta separare a adresei IP se face pe baza subnet mask. Exemplu de subnet mask: 255.255.255.0.
Exista 5 clase de adrese IP, notate de la A la E, in functie de marimea retelelor.
La o statie de lucru (host), ca sa poata comunica cu celelalte hosturi (din LAN local si din alte retele), se vor seta 3 parametri: adresa IP, subnet mask si gateway (care reprezinta adresa IP a routerului, care constituie poarta de iesire din LAN spre WAN).


Porturi si socket-uri

Un calculator conectat la internet, avand configurat un IP, netmask si gateway, trebuie sa poata rula mai multe aplicatii si servicii in acelasi timp.
Pentru aceasta, s-au definit si standardizat porturile de la 0 la 65535, acestea putand fi utilizate de aplicatii si servicii dupa cum urmeaza:
- 0 - 1023 - porturi rezervate (well known ports) pentru servicii ale serverelor. De exemplu: portul 80 este folosit pentru protocolul HTTP, portul 21 pentru FTP, portul 22 pentru SSH, portul 23 pentru TELNET.
- 1024 - 49151 - porturi inregistrate (registered ports). Acestea pot fi rezervate si inregistrate pentru diverse servicii si programe.
- 49152 - 65535 - porturi ce pot fi folosite liber pentru programe si aplicatii client.


Comenzi Linux in retelistica


Pentru a putea testa aceste comenzi, avem nevoie de un Terminal.
In primul rand, vom instala o distributie de Linux, ca sa avem acces la Terminal. Putem instala Ubuntu, Debian, Linux Mint sau alta distributie.
Pentru exemplificari am folosit Kali Linux.


Osi

Comanda ping


Aceasta comanda este folosita pentru a testa daca exista conectivitate intre 2 PC-uri din retea. Se tasteaza ping urmat de adresa IP sau nume host. Daca exista conectivitate, PC-ul distant va raspunde la ping (uzual de 4 ori).
Daca dorim sa setam si numarul de raspunsuri la ping, vom folosi optiunea c urmata de un numarul de raspunsuri pe care dorim sa il primim.


Ping

Comanda ifconfig


Precizam de la inceput, ca daca nu suntem conectati la Terminal cu drept de Aministrator (superuser), s-ar putea ca unele din comenzile descrise sa nu se execute. In acest caz, in fata comenzii se pune termenul sudo, care forteaza comanda sa se execute cu drept de administrator.
De exemplu, restartarea unei interfete:


sudo /etc/init.d/networking restart


Comanda ifconfig este una din cele mai folosite in retelistica. Cu ajutorul ei se seteaza IP, gateway, subnet mask, broadcast, dns-nameserver, mtu, se activeaza sau dezactiveaza interfetele ethernet (eth0), interfata wi-fi (wlan0), interfata de loopback (l0) si multe altele.
Uzual, comanda este:


ifconfig


daca dorim sa vizualizam detalii despre interfetele active (IP, subnet mask, adresa de retea, adresa de broadcast, MTU, metric, adresa MAC, numarul de pachete trimise si receptionate).


ifconfig -a


daca dorim sa vizualizam detalii despre toate interfetele (active si pasive).


Ifconfig

Pentru vizualizarea detaliilor unei singure interfete (de exemplu eth0), tastam:


ifconfig eth0


Pentru activarea interfetei eth0, tastam:


ifconfig eth0 up


sau numai


ifup eth0


Pentru dezactivarea interfetei eth0, tastam:


ifconfig eth0 down


sau numai


ifdown eth0


Pentru schimbarea MTU (a marimii pachetelor acceptate, care uzual este de 1500 octeti):


ifconfig eth0 mtu 2000


Pentru vizualizare adresei IP, putem folosi si comanda:


ip addr show


Activarea modului promiscuu. In mod normal, un card de retea verifica daca pachetul primit ii este destinat, daca nu, il elimina. In modul promiscuu, se accepta toate pachetele care ajung la card-ul de retea. Comanda pentru activare mod promiscuu este:


ifconfig eth0 promisc


Comanda pentru dezactivarea modului promiscuu:


ifconfig eth0 -promisc


Comanda pentru schimbarea adresei MAC a interfetei eth0:


ifconfig eth0 hw ether AA:BB:CC:DD:EE:FF


Setare interfata eth0


Pentru setarea IP, netmask si broadcast, folosim comanda:


sudo ifconfig eth0 192.168.100.7 netmask 255.255.255.255 broadcast 192.168.100.255


Sau le putem seta pe rand:


sudo ifconfig eth0 192.168.100.7
sudo netmask 255.255.255.255
sudo broadcast 192.168.100.255


Acum vom seta gateway (adresa IP a interfetei routerului la care este conectat PC-ul nostru). Intai vom da comanda:


route

pentru a vedea tabelele de rutare si rutele existente. Daca gateway nu este setat sau dorim sa il schimbam, folosim comanda:


route add default gw 192.168.100.1 eth0

Toate aceste date (IP, netmask, broadcast, gateway, network, dns-nameservers sunt salvate in fisierul interfaces (/etc/network/interfaces).
Pentru a seta interfata eth0, vom deschide acest fisier cu un editor de text (nano, gedit), folosind comanda:


sudo nano /etc/network/interfaces


Nanoif

Se fac modificarile necesare, se salveaza fisierul folosind tastele Ctrl + O si se inchide editorul nano folosind tastele Ctrl + X.
Pentru ca modificarile sa fie luate in seama, se va restarta interfata reconfigurata folosind comanda:


sudo /etc/init.d/networking reset


Tot in fisierul editat anterior, pot exista date si despre serverul DNS (Domain Name Server):


dns-nameservers 8.8.8.8


Interfata de Wi-fi (wlan0), se configureaza la fel ca interfata ethernet (eth0), dar in fisierul de configurare mai apar in plus date despre numele retelei Wi-Fi (SSID) si parola (care este in format Hexa si codata):


wpa-ssid (nume retea Wi-Fi)
wpa-psk (parola in format hexa codata)


Comanda nmap (Network mapping)


Aceasta comanda foloseste la explorarea si verificarea securitatii retelelor IT. Foloseste analiza pachetelor IP pentru a obtine informatii despre hosturile din retea, Sistemele de operare folosite, aplicatiile functionale, serviciile si porturile folosite, firewall-uri utilizate si altele.
In distributia Kali Linux, aplicatia nmap este deja instalata. Pentru a instala nmap in Ubuntu sau alte distributii de Linux, se deschide Terminalul si se dau comenzile:


sudo apt-get update
sudo apt-get install nmap


Scanarea unui simplu host se face folosind comanda nmap urmata de ip-ul host-ului (sau numele host-ului):


nmap 192.168.100.1
nmap jweb.ro


Exista mai multe optiuni pentru aceasta comanda. Optiunea -sS este optiunea implicita (default), si ne arata daca host-ul scanat este functional (up).
Se pot scana mai multe hosturi in acelasi timp folosind una din comenzile:


nmap -sS 192.168.100.1 192.168.100.4 192.168.100.6
nmap -sS 192.168.100.2-15
nmap -sS 192.168.100.3,4,5
nmap -sS 192.168.100.*
nmap 192.168.100.0/24


Optiunea -T (Timing)


Aceasta optiune este folosita pentru scanare mai rapida a hostului. Exista 6 scheme de timp prestabilite (de la 0 la 5), 0 fiind cea mai lenta si 5 fiind cea mai rapida.
Schema implicita este T3, dar uzual se foloseste T4 pentru a creste viteza de scanare.


nmap -sS -T4 192.168.100.7


Optiunea -O


Aceasta optiune este folosita pentru a obtine informatii despre Sistemul de operare (OS) a hostului scanat.


nmap -sS -T4 -O 192.168.100.7


Optiunea -F (Fast scan)


Aceasta optiune este folosita pentru o scanare mai rapida (nu din punct de vedete a vitezei de scanare, ci a numarului de porturi scanate).
In mod normal, nmap scaneaza 1000 din cele mai utilizate porturi. Folosind optiunea -F, vor fi scanate numai 100 din cele mai folosite porturi.


nmap -sS -T4 -F 192.168.100.7


Optiunea -A


Aceasta optiune este folosita pentru o scanare mai agresiva, care sa obtina cat mai multe date despre hostul scanat, inclusiv informatii despre Sistemul de operare (OS) a hostului scanat.


nmap -sS -T4 -A 192.168.100.7


Optiunea -v (Verbose)


Aceasta optiune adaugata la o comanda nmap, va aduce mai multe informatii despre hostul scanat.


nmap -sS -T4 -A -v 192.168.100.7


Optiunea -p


Aceasta optiune este folosita pentru scanarea anumitor porturi specificate.


nmap -sS -T4 -p 21,22,23,80
nmap -sS -T4 -p http,ftp


Optiunea -p-


Aceasta optiune este folosita pentru scanarea tuturor porturilor host-ului.


nmap -sS -T4 -p- 192.168.100.7


Optiunea -sA


Aceasta optiune este folosita detectia firewall-ului hostului scanat.


nmap -sA -T4 192.168.100.7


Optiunea -sP


Aceasta optiune este folosita detectia serverelor si device-urilor functionale.


nmap -sP -T4 192.168.100.0/24


Optiunea -sT


Aceasta optiune este folosita pentru scanarea porturilor TCP.


nmap -sT -T4 192.168.100.7


Optiunea -sU


Aceasta optiune este folosita pentru scanarea porturilor UDP.


nmap -sU -T4 192.168.100.7


Optiunea -oN (Output normal)


Aceasta optiune este folosita pentru a salva log-ul comenzii intr-un fisier text.


nmap -sS -p -oN Documents/log.txt 192.168.100.7


Optiunea -iL (Input list)


Aceasta optiune este folosita pentru a folosi lista de hosturi pentru scanat dintr-un fisier text. Daca fisierul cu lista de hosturi se numeste list.txt, comanda va fi:


nmap -iL /list.txt


Optiunea --exclude


Aceasta optiune este folosita pentru a exclude unul sau mai multe host-uri din retea de la scanare.


nmap 192.168.100.0/24 --exclude 192.1688.100.7


Optiunea --excludefile


Aceasta optiune este folosita pentru a exclude unul sau mai multe host-uri din retea dintr-o lista continuta intr-un fisier text. Daca fisierul text se numeste list.txt:


nmap 192.168.100.0/24 --excludefile /list.txt


Optiunea --open


Aceasta optiune este folosita pentru a detecta porturile deschise:


nmap --open 192.168.100.0/24


Optiunea --iflist


Aceasta optiune este folosita pentru detectia interfetelor si a rutelor folosite:


nmap --iflist


Optiunea -sV


Aceasta optiune este folosita pentru detectia tipului si versiunii serviciilor folosite:


nmap -sV 192.16.100.7


Aplicatia Zenmap


Zenmap este aplicatia grafica originala pentru utilizarea comenzilor nmap. In Ubuntu sau alta distributie de Linux, se instaleaza astfel.
Se deschide Terminalul si se dau comenzile:


sudo apt-get update
sudo apt-get install zenmap


Zenmap
Inainte >>