TCPIP sledzenie protokolu


Rozdział 6
Śledzenie protokołu TCP/IP
W sieciach Windows pracuje wiele usług aplikacyjnych przesyłających
dane przy użyciu protokołów transportowych, takich jak TCP/IP.
Niektóre z usług aplikacyjnych przesyłają dane za pomocą protokołów
warstwy aplikacji, jak np. SMB, lub protokołów warstwy sesji, jak np.
NetBIOS. Administrator powinien rozumieć naturę ruchu, który powstaje
w sieci przy wykonywaniu różnych czynności lub uruchamianiu
aplikacji. Np. znajomość obciążenia sieci przez konkretną aplikację
pomaga określić, jak jej praca wpływa na ogólną wydajność sieci.
Monitorowanie ruchu w sieci jest możliwe dzięki analizatorom protoko-
łów. Windows NT Server jest wyposażony w program Network Monitor,
dzięki któremu można śledzić wpływające do serwera i opuszczające go
pakiety. W pakiecie Systems Management Networks firmy Microsoft
znajduje się bardziej wszechstronna wersja programu Network Monitor.
Można również używać analizatorów innych producentów, np. Sniffer
firmy Network General, LANalyzer firmy Novell, Lanwatch32 firmy
Precision Guesswork itd.
Niniejszy rozdział omawia sposób użycia programu narzędziowego
Network Monitor i dokonuje szczegółowej analizy pakietów
przechwyconych w sieci Windows.
Analizowanie ruchu w sieci przy użyciu programu
Network Monitor
Podrozdział ten omawia tylko podstawy efektywnej pracy z Network
Monitor - jego uruchamianie i definiowanie filtrów przechwytywania.
Dodatkowe szczegóły można znalezć w dokumentacji programu.
Program Monitor sieci jest instalowany podczas instalacji usług
sieciowych w systemie Windows NT Server 5. Program można
uruchomić logując się jako administrator i wybierając
Programs/Administrative Tools/ Network Monitor.
Rozdział 6
160
Rysunek 6.1
Główny ekran pro-
gramu Network
Monitor.
Powinien pojawić się główny ekran Monitora sieci (patrz rysunek 6.1).
Aby rozpocząć przechwytywanie pakietów, należy nacisnąć F10, wybrać
z menu Capture/Start lub kliknąć przycisk ">" na pasku narzędziowym.
Jeśli serwer Windows NT jest podłączony do sieci, wówczas na ekranie
pojawią się statystyki przechwytywanego ruchu sieciowego oraz inne
informacje, np. stopień wykorzystania sieci, ramki na sekundę, bajty na
sekundę itp. (patrz rysunek 6.2).
Aby obejrzeć przechwycone pakiety, należy zatrzymać śledzenie. Można
to zrobić naciskając klawisze SHIFT+F11, albo wybierając z menu
Capture/Stop, a następnie View.
Rysunek 6.3 przedstawia przechwycone pakiety. Po podwójnym
kliknięciu na którymkolwiek z nich można obejrzeć szczegółowo
zdekodowaną zawartość pakietu. Można tutaj rozwinąć każdą z warstw
protokołów klikając na znaku plus umieszczonym obok nazwy warstwy.
Śledzenie protokołu TCP/IP
161
Rysunek 6.2
Ekran Network
Monitor pokazujący
przechwytywanie
pakietów.
Rysunek 6.3
Ekran Network
Monitor pokazujący
przechwycone
pakiety.
Rysunek 6.4
Ekran Network
Monitor ze
szczegółowym
widokiem zawartości
przechwyconego
pakietu.
Rozdział 6
162
Ustawianie opcji filtrów przechwytywania
W dużej sieci przechwytywane pakiety będą prawdopodobnie pochodzić
z wielu komputerów. W środowisku wieloprotokołowym oprócz bada-
nego protokołu przechwytywane będą także inne protokoły. Aby prze-
chwytywać tylko interesujący nas typ ruchu w sieci, wygodnie jest zdefi-
niować filtr. Network Monitor wyposażony jest w dwa rodzaje filtrów:
filtr przechwytywania i filtr wyświetlania. Filtr przechwytywania służy
do selektywnego śledzenia pakietów zgodnie ze zdefiniowanymi kryte-
riami. Można np. przechwytywać tylko pakiety związane z protokołem
IP, odrzucając pozostałe, jak IPX (używane w sieciach Novell) lub DDP
(używane w AppleTalk). Zdefiniowany filtr można zapisać na dysku
w celu pózniejszego wykorzystania. Filtr wyświetlania służy natomiast
do selektywnego wyświetlania już przechwyconych pakietów, zgodnie
ze zdefiniowanymi kryteriami. Sposób określania kryteriów dla obu fil-
trów jest podobny.
Poniżej opisano procedurę ustawiania filtru przechwytywania dla ruchu
związanego z IP:
1. Uruchomić Network Monitor.
2. Wybrać z menu Capture/Filter. Można także nacisnąć F8.
3. W wyświetlonym filtrze przechwytywania (patrz rysunek 6.5) kliknąć
podwójnie na linii SAP/ETYPE = Any SAP or any ETYPE. Zapis ten
oznacza, że domyślnie przechwytywane będą ramki 802.2 z dowolną
wartością SAP lub ramki Ethernet II z dowolną wartością ETYPE
(Ethertype).
4. Domyślnie włączone jest śledzenie wszystkich protokołów (patrz
rysunek 6.6)
5. Można wyłączyć śledzenie poszczególnych protokołów podświetlając
je i klikając przycisk Disable. Można również wyłączyć wszystkie
protokoły przyciskiem Disable All, a następnie wybrać tylko protokół
IP (ten sposób jest szybszy).
6. Włączyć następujące protokoły:

ARP

IP z wartością SAP równą 6

IP z wartością ETYPE równą 800 (szesnastkowo)
ARP oznacza protokół określania adresów (Address Resolution Protocol), uży-
wany jako protokół pomocniczy w sieciach TCP/IP. Protokół IP z wartością
SAP równą 6 nie jest zazwyczaj używany w Windows NT i większości im-
plementacji TCP/IP. Dobrze jest go jednak włączyć, ponieważ można czasem
napotkać niestandardową implementację TCP/IP. Nie ma potrzeby włącza-
Śledzenie protokołu TCP/IP
163
nia protokołów TCP lub UDP, ponieważ są one zawsze obudowane pakietem
IP. Na rysunku 6.7 widać filtr przechwytywania dla ruchu związanego z IP.
Wpis STATS w programie Network Monitor
Ostatni wpis w buforze przechwytywania jest pseudo-wpisem, zawierającym
statystykę przechwyconych do tej pory pakietów. Innymi słowy, ostatni wpis
(STATS) nie jest rzeczywistym pakietem przechwyconym z sieci.
Rysunek 6.5 Rysunek 6.6
Domyślny filtr przechwytywania Numery SAP i ETYPE przechwytywanych
pakietów.
7. Kliknąć OK.
8. Kliknąć Save.
9. Wybrać nazwę filtra przechwytywania (np. TYLKOIP.CAP).
10. Można w dowolnym momencie wczytać zdefiniowany filtr przed
rozpoczęciem przechwytywania pakietów.
Przykłady ruchu IP w sieci Windows
Rozdział ten omawia i analizuje kilka śladów TCP/IP przechwyconych
w sieci Windows. Przykłady te mają służyć jako wskazówki, w jaki
sposób można samodzielnie przechwytywać i analizować ruch w sieci,
aby lepiej zrozumieć funkcjonowanie TCP/IP w sieci Windows.
Pouczające jest przyjrzenie się warstwom protokołów i szczegółom
niektórych pakietów w śledzonych protokołach. Nie ma sensu robić tego
dla każdego pakietu, ponieważ pliki śledzenia zawierają setki pakietów -
szczegółowa analiza każdego z nich przekroczyłaby objętość tej książki.
Rozdział 6
164
Rysunek 6.7
Filtr przechwytywania dla
protokołów związanych z IP.
Wykrywanie przez komputery Windows zduplikowanych adresów IP
Implementacja TCP/IP dla Windows posiada przydatną możliwość
wykrywania zduplikowanych adresów IP. Jeśli do przydzielania
adresów IP używa się serwera DHCP, wówczas przypisanie dwóch
takich samych adresów IP jest mało prawdopodobne: adresy są
przydzielane przez centralny serwer DHCP, który nigdy nie wysyła
zduplikowanych adresów. Jeśli jednak adresy IP definiowane są ręcznie
na poszczególnych komputerach, wówczas zawsze istnieje ryzyko
pomyłki. Może się to także zdarzyć w mieszanym środowisku, w którym
nie wszystkie komputery są klientami DHCP, bowiem adresy IP takich
komputerów również trzeba określić ręcznie.
Komputery Windows wykrywają zduplikowane adresy IP wysyłając
komunikat ARP, który zawiera żądanie określenia adresu IP komputera.
Protokół Określania Adresów ARP (Address Resolution Protocol) używany
jest w sieciach mogących pracować w trybie broadcast (np. Ethernet,
Token Ring lub FDDI), aby określić adres MAC (czyli adres sprzętowy)
komputera na podstawie jego adresu IP. Innymi słowy, ARP służy do
powiązania adresów IP z adresami MAC. Jeśli np. stacja robocza Win-
dows chce połączyć się z serwerem Windows o adresie IP
199.245.180.102, wówczas wysyła w trybie broadcast żądanie ARP, za-
wierające adres 199.245.180.102, który należy określić. Ponieważ żądanie
wysyłane jest w trybie broadcast, zostanie ono odebrane przez wszystkie
komputery, ale odpowie tylko ten o adresie 199.245.180.102. Odpowiedz
będzie zawierała sprzętowy adres komputera. Komputer, który wysłał
żądanie ARP, przechowuje adres IP i odpowiadający mu adres sprzęto-
wy w podręcznym buforze. Zawartość bufora można zbadać przy pomo-
cy polecenia ARP; wpisanie ARP ? wyświetla wszystkie opcje tego pole-
cenia.
Śledzenie protokołu TCP/IP
165
Kolejne podrozdziały opisują dwa scenariusze. Pierwszy scenariusz
ilustruje normalne zachowanie określania adresów ARP, kiedy nie
istnieją zduplikowane adresy IP. Scenariusz zamieszczono po to, aby
ułatwić zrozumienie drugiego scenariusza. Drugi scenariusz przedstawia
sytuację, kiedy w sieci Windows istnieje konflikt adresów, oraz omawia
sposób wykrywania takiego konfliktu.
Zwykłe określanie adresów przy pomocy ARP
Kiedy komputer Windows NT próbuje określić adres MAC innego kom-
putera, wówczas wysyła w trybie broadcast żądanie ARP zawierające
jego adres IP. Rysunek 6.8 pokazuje zdekodowany pakiet żądania ARP.
Należy zwrócić uwagę na następujące szczegóły:

Wartość ETYPE (Ethernet Type) dla ramki ARP wynosi 806 (szesnast-
kowo), co jest standardową wartością jednoznacznie identyfikującą
ramki ARP.

Pole destination address (adres przeznaczenia) wynosi FFFFFFFFFFFF;
oznacza to tryb broadcast.
opcode (polecenia) ARP zawiera wartość 1, oznaczającą żądanie
Pole
ARP.

Pole Hardware Address Space (sprzętowa przestrzeń adresowa) określa
fizyczny typ sieci, w której używany jest ARP. W tym przypadku
wartość 1 oznacza, że typem używanej sieci jest Ethernet.
Protocol Address Space (protokołowa przestrzeń adresowa)
Pole
zawiera wartość 800 (szesnastkowo), co oznacza że określany adres
jest adresem IP. Jest to taka sama wartość, jakiej używa się w polu
Ethernet Type, aby wskazać, że pakiet Ethernet obudowuje datagram
IP.
Hardware Address Length (długość adresu sprzętowego) ma
Pole
wartość 6. Oznacza to, że adres sprzętowy - w tym przypadku adres
Ethernet - ma długość sześciu oktetów.

Pole Protocol Address Length (protokołowa długość adresu) ma wartość
4. Oznacza to, że adres IP ma długość czterech oktetów.
Największe znaczenie w żądaniu ARP mają następujące pola:
Sender's Hardware Address = 0060083671DE
Sender's Protocol Address = 199.245.180.101
Target's Hardware Address = 000000000000
Target's Protocol Address =199.245.180.20
Rozdział 6
166
Komputer wysyłający żądanie posiada adres IP 199.245.180.201,
a komputer docelowy, którego adres sprzętowy należy określić, posiada
adres IP 199.245.180.20. W implementacji TCP/IP dla Windows NT adres
sprzętowy komputera docelowego w żądaniu ARP ustawiany jest na 0.
Można tu jednak podać dowolną wartość, ponieważ adres ten nie jest
jeszcze znany.
Frame Time Src MAC Addr Dst MAC Addr Protocol Description
Src Other Addr Dst Other Addr Type Other Addr
1 15.950 NTS5_1 FFFFFFFFFFFF ARP_RARP ARP: Request, Target IP:
199.245.180.20
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 11:7:18.803
FRAME: Time delta from previous physical frame: 8 milliseconds
FRAME: Frame number: 5
FRAME: Total frame length: 42 bytes
FRAME: Capture frame length: 42 bytes
FRAME: Frame data: Number of data bytes remaining = 42 (0x002A)
ETHERNET: ETYPE = 0x0806 : Protocol = ARP: Address Resolution Protocol
ETHERNET: Destination address : FFFFFFFFFFFF
ETHERNET: .......1 = Group address
ETHERNET: ......1. = Locally administered address
ETHERNET: Source address : 0060083671DE
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 42 (0x002A)
ETHERNET: Ethernet Type : 0x0806 (ARP: Address Resolution Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 28 (0x001C)
ARP_RARP: ARP: Request, Target IP: 199.245.180.20
ARP_RARP: Hardware Address Space = 1 (0x1)
ARP_RARP: Protocol Address Space = 2048 (0x800)
ARP_RARP: Hardware Address Length = 6 (0x6)
ARP_RARP: Protocol Address Length = 4 (0x4)
ARP_RARP: Opcode = 1 (0x1)
ARP_RARP: Sender's Hardware Address = 0060083671DE
ARP_RARP: Sender's Protocol Address = 199.245.180.101
ARP_RARP: Target's Hardware Address = 000000000000
ARP_RARP: Target's Protocol Address = 199.245.180.20
00000: FF FF FF FF FF FF 00 60 08 36 71 DE 08 06 00 01 .......`.6q.....
00010: 08 00 06 04 00 01 00 60 08 36 71 DE C7 F5 B4 65 .......`.6q....e
00020: 00 00 00 00 00 00 C7 F5 B4 14 ..........
Rysunek 6.8
Pakiet żądania ARP
Odpowiedz ARP jest wysyłana bezpośrednio do nadawcy żądania,
ponieważ jego tożsamość można ustalić przy pomocy pól Sender's
Hardware Address i Sender's Protocol Address.
Śledzenie protokołu TCP/IP
167
Odpowiedz na żądanie ARP jest zawarta w polu Sender's Hardware
Address odpowiedzi ARP; pole to zawiera adres sprzętowy
odpowiadającego komputera.
Sender's Hardware Address = 00A024ABD1E6
Sender's Protocol Address = 199.245.180.20
Target's Hardware Address = 0060083671DE
Target's Protocol Address =199.245.180.101
Wykrywanie zduplikowanych adresów IP przy pomocy ARP
Po wyjaśnieniu normalnego mechanizmu określania adresów przez ARP
możemy przystąpić do omówienia sposobu, w jaki komputery Windows
wykrywają zduplikowane adresy.
Komputer Windows podczas uruchamiania wysyła żądanie ARP
określenia swojego własnego adresu IP, tzn. pole Target's Protocol Address
zawiera taki sam adres IP, jak adres IP komputera wysyłającego żądanie.
Na rysunku 6.10 przedstawiono taki pakiet; jego najważniejsze pola
wyglądają następująco:
Hardware Address = 0060083671DE
Sender's Protocol Address = 199.245.180.101
Target's Hardware Address = 000000000000
Target's Protocol Address =199.245.180.101
Zauważmy, że pola Sender's Protocol Address i Target's Protocol Address
zawierają taką samą wartość: 199.245.180.101. Jeśli w sieci nie ma innego
komputera o adresie IP 199.245.180.101, wówczas nie nadejdzie żadna
odpowiedz ARP. Jeśli jednak jakiś komputer ma już adres
199.245.180.101, wówczas udzieli on odpowiedzi ARP ze swoim adresem
sprzętowym. Rysunek 6.11 przedstawia odpowiedz ARP z komputera
o zduplikowanym adresie IP równym 199.245.190.101.
Kiedy komputer otrzyma odpowiedz ARP z komputera o takim samym
adresie IP, wówczas zgłosi ten problem na swoim ekranie. Jeśli w tym
czasie monitorujemy ruch sieciowy, możemy wykryć komputer
o zduplikowanym adresie IP.
Pakiety TCP/IP przechwycone podczas włączania się do domeny
Kiedy komputer Windows NT włącza się do domeny, w bazie danych
domeny tworzone jest dla niego specjalne konto. Konta tego używa się
w celu uwierzytelnienia komputera jako pełnoprawnego członka dome-
ny. Na rysunku 6.12 przedstawiono listę pakietów wygenerowanych
Rozdział 6
168
przez komputer o nazwie LTREE1 włączający się do domeny NT
o nazwie NTDOMAIN.
Frame Time Src MAC Addr Dst MAC Addr Protocol Description
Src Other Addr Dst Other Addr Type Other Addr
1 25.950 NTS5_1 FFFFFFFFFFFF ARP_RARP ARP: Request, Target IP:
199.245.180.20
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 12:8:20.231
FRAME: Time delta from previous physical frame: 8 milliseconds
FRAME: Frame number: 1
FRAME: Total frame length: 42 bytes
FRAME: Capture frame length: 42 bytes
FRAME: Frame data: Number of data bytes remaining = 42 (0x002A)
ETHERNET: ETYPE = 0x0806 : Protocol = ARP: Address Resolution Protocol
ETHERNET: Destination address : FFFFFFFFFFFF
ETHERNET: .......1 = Group address
ETHERNET: ......1. = Locally administered address
ETHERNET: Source address : 0060083671DE
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 42 (0x002A)
ETHERNET: Ethernet Type : 0x0806 (ARP: Address Resolution Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 28 (0x001C)
ARP_RARP: ARP: Request, Target IP: 199.245.180.101
ARP_RARP: Hardware Address Space = 1 (0x1)
ARP_RARP: Protocol Address Space = 2048 (0x800)
ARP_RARP: Hardware Address Length = 6 (0x6)
ARP_RARP: Protocol Address Length = 4 (0x4)
ARP_RARP: Opcode = 1 (0x1)
ARP_RARP: Sender's Hardware Address = 0060083671DE
ARP_RARP: Sender's Protocol Address = 199.245.180.101
ARP_RARP: Target's Hardware Address = 000000000000
ARP_RARP: Target's Protocol Address = 199.245.180.101
00000: FF FF FF FF FF FF 00 60 08 36 71 DE 08 06 00 01 .......`.6q.....
00010: 08 00 06 04 00 01 00 60 08 36 71 DE C7 F5 B4 65 .......`.6q....e
00020: 00 00 00 00 00 00 C7 F5 B4 65 ..........
Rysunek 6.10
Pakiet zapytania ARP z adresem docelowym odbiorcy takim samym jak adres nadawcy.
Frame Time Src MAC Addr Dst MAC Addr Protocol Description
Src Other Addr Dst Other Addr Type Other Addr
2 25.960 00A024ABD1E6 NTS5_1 ARP_RARP ARP: Reply, Target IP:
199.245.180.101
Target Hdwr Addr: 00600836
Śledzenie protokołu TCP/IP
169
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 12:8:20.233
FRAME: Time delta from previous physical frame: 0 milliseconds
FRAME: Frame number: 2
FRAME: Total frame length: 60 bytes
FRAME: Capture frame length: 60 bytes
FRAME: Frame data: Number of data bytes remaining = 60 (0x003C)
ETHERNET: ETYPE = 0x0806 : Protocol = ARP: Address Resolution Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 00A024ABD1E6
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 60 (0x003C)
ETHERNET: Ethernet Type : 0x0806 (ARP: Address Resolution Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 46 (0x002E)
ARP_RARP: ARP: Reply, Target IP: 199.245.180.101 Target Hdwr Addr: 0060083671DE
ARP_RARP: Hardware Address Space = 1 (0x1)
ARP_RARP: Protocol Address Space = 2048 (0x800)
ARP_RARP: Hardware Address Length = 6 (0x6)
ARP_RARP: Protocol Address Length = 4 (0x4)
ARP_RARP: Opcode = 2 (0x2)
ARP_RARP: Sender's Hardware Address = 00A024ABD1E6
ARP_RARP: Sender's Protocol Address = 199.245.180.101
ARP_RARP: Target's Hardware Address = 0060083671DE
ARP_RARP: Target's Protocol Address = 199.245.180.101
ARP_RARP: Frame Padding
00000: 00 60 08 36 71 DE 00 A0 24 AB D1 E6 08 06 00 01 .`.6q...$.......
00010: 08 00 06 04 00 02 00 A0 24 AB D1 E6 C7 F5 B4 65 ........$.......
00020: 00 60 08 36 71 DE C7 F5 B4 65 65 65 65 65 65 65 .`.6q....eeeeeee
00030: 65 65 65 65 65 65 65 65 65 65 65 65 eeeeeeeeeeee
Rysunek 6.11
Pakiet odpowiedzi ARP z komputera o zduplikowanym adresie
Pierwsze dwa pakiety są pakietami żądanie/odpowiedz ARP wysłanymi
w celu określenia adresu sprzętowego dla adresu IP. Określanie adresów
ARP przedstawiono w poprzednim podrozdziale, dlatego nie jest tu
omawiane.
Pakiet 3 jest żądaniem NETLOGON zalogowania się na podstawowy
kontroler domeny.
Pakiety 4 do 8 służą do określenia wariantu protokołu SMB rozumianego
przez serwer i klienta. Klientem jest tutaj stacja robocza NT (LTREE1),
a serwerem podstawowy kontroler domeny (NTSRVR).
1 12.886 NTSRVR FFFFFFFFFFFF ARP_RARP ARP: Request, Target IP:
199.245.180.1
2 12.887 LTREE1 NTSRVR ARP_RARP ARP: Reply, Target IP:
199.245.180.101
Rozdział 6
170
Target Hdwr Addr: 00600836
3 12.889 LTREE1 NTSRVR NETLOGON Query for Primary DC
LTREE1 NTSRVR IP
4 13.325 LTREE1 NTSRVR TCP ....S., len: 4,
seq: 1735525-1735528, ack: 0, win: 8 LTREE1 NTSRVR IP
5 13.325 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 1735526-1735526, ack 439492, win: 8 LTREE1 NTSRVR IP
6 13.326 LTREE1 NTSRVR NBT SS: Session Request,
Dest: NTSRVR , Source: LTREE1 LTREE1 NTSRVR IP
7 13.329 LTREE1 NTSRVR SMB C negotiate, Dialect = NT LM 0.12
LTREE1 NTSRVR IP
8 13.454 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 1735772-1735772, ack:439595, win: 8 LTREE1 NTSRVR IP
9 13.599 LTREE1 NTSRVR SMB C session setup & X,
Username = Administrator, and C tree connect LTREE1 NTSRVR IP
10 13.755 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 1736044-1736044, ack:439743, win: 8 LTREE1 NTSRVR IP
11 13.760 LTREE1 NTSRVR SMB C NT create & X, File = \srvsvc
LTREE1 NTSRVR IP
12 13.798 LTREE1 NTSRVR MSRPC c/o RPC Bind:
UUID 4B324FC8-1670-01D3-1278-5A47BF6EE188 LTREE1 NTSRVR IP
13 13.802 LTREE1 NTSRVR MSRPC c/o RPC Request: call 0x1
opnum 0x15 context 0x0 hint 0x2 LTREE1 NTSRVR IP
14 13.807 LTREE1 NTSRVR SMB C close file, FID = 0x800
LTREE1 NTSRVR IP
15 13.844 LTREE1 NTSRVR NETLOGON Query for Primary DC
LTREE1 NTSRVR IP
16 13.955 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 1736506-1736506, ack: 440181, win: 8 LTREE1 NTSRVR IP
17 14.012 LTREE1 NTSRVR SMB C NT create & X, File = \samr
LTREE1 NTSRVR IP
18 14.017 LTREE1 NTSRVR MSRPC c/o RPC Bind:
UUID 12345778-1234-ABCD-EF00-0123456789AC LTREE1 NTSRVR IP
19 14.021 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x1 opnum 0x39 context 0x0 hint 0x2 LTREE1 NTSRVR IP
20 14.032 LTREE1 NTSRVR SMB C NT create & X, File = \lsarpc
LTREE1 NTSRVR IP
21 14.037 LTREE1 NTSRVR MSRPC c/o RPC Bind:
UUID 12345778-1234-ABCD-EF00-0123456789AB LTREE1 NTSRVR
IP
22 14.040 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x1 opnum 0x2C context 0x0 hint 0x4 LTREE1 NTSRVR IP
23 14.046 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x2 opnum 0x7 context 0x0 hint 0x16 LTREE1 NTSRVR IP
24 14.050 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x3 opnum 0x0 context 0x0 hint 0x14 LTREE1 NTSRVR IP
25 14.053 LTREE1 NTSRVR SMB C close file, FID = 0x802
LTREE1 NTSRVR IP
26 14.088 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x2 opnum 0x7 context 0x0 hint 0x34 LTREE1 NTSRVR IP
27 14.092 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x3 opnum 0x32 context 0x0 hint 0x4 LTREE1 NTSRVR IP
28 14.171 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x4 opnum 0x24 context 0x0 hint 0x1 LTREE1 NTSRVR IP
29 14.177 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x5 opnum 0x2C context 0x0 hint 0x1 LTREE1 NTSRVR IP
Śledzenie protokołu TCP/IP
171
30 14.247 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x6 opnum 0x3A context 0x0 hint 0x3 LTREE1 NTSRVR IP
31 14.316 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x7 opnum 0x1 context 0x0 hint 0x14 LTREE1 NTSRVR IP
32 14.320 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x8 opnum 0x1 context 0x0 hint 0x14 LTREE1 NTSRVR IP
33 14.330 LTREE1 NTSRVR SMB C NT create & X, File = \lsarpc
LTREE1 NTSRVR IP
34 14.336 LTREE1 NTSRVR MSRPC c/o RPC Bind:
UUID 12345778-1234-ABCD-EF00-0123456789AB LTREE1 NTSRVR
IP
35 14.339 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x1 opnum 0x2C context 0x0 hint 0x4 LTREE1 NTSRVR IP
36 14.344 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x2 opnum 0x7 context 0x0 hint 0x16 LTREE1 NTSRVR IP
37 14.348 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x3 opnum 0x0 context 0x0 hint 0x14 LTREE1 NTSRVR IP
38 14.351 LTREE1 NTSRVR SMB C close file, FID = 0x803
LTREE1 NTSRVR IP
39 14.456 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 1740289-1740289, ack: 442556, win: 8 LTREE1 NTSRVR IP
40 16.811 LTREE1 NTSRVR SMB C NT create & X, File = \lsarpc
LTREE1 NTSRVR IP
41 16.816 LTREE1 NTSRVR MSRPC c/o RPC Bind:
UUID 12345778-1234-ABCD-EF00-0123456789AB LTREE1 NTSRVR
IP
42 16.820 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x1 opnum 0x2C context 0x0 hint 0x4 LTREE1 NTSRVR IP
43 16.825 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x2 opnum 0xD context 0x0 hint 0x1C LTREE1 NTSRVR IP
44 16.834 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x3 opnum 0x0 context 0x0 hint 0x14 LTREE1 NTSRVR IP
45 16.838 LTREE1 NTSRVR SMB C close file, FID = 0x804
LTREE1 NTSRVR IP
46 16.960 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 1741055-1741055, ack: 443146, win: 8 LTREE1 NTSRVR IP
47 18.602 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x9 opnum 0x1 context 0x0 hint 0x14 LTREE1 NTSRVR IP
48 18.907 LTREE1 NTSRVR SMB C close file, FID = 0x801
LTREE1 NTSRVR IP
49 18.926 LTREE1 NTSRVR SMB C tree disconnect
LTREE1 NTSRVR IP
50 18.928 LTREE1 NTSRVR SMB C logoff & X
LTREE1 NTSRVR IP
51 18.930 LTREE1 NTSRVR TCP .A...F, len: 0,
seq: 1741315-1741315, ack: 443375, win: 7 LTREE1 NTSRVR IP
52 18.931 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 1741316-1741316, ack: 443376, win: 7 LTREE1 NTSRVR IP
Rysunek 6.12
Lista pakietów przechwyconych podczas włączania się do domeny
Klient określa wariant protokołu wysyłając do serwera polecenie SMB
negprot (pakiet 7), w którym wyszczególnia rozumiane dialekty protoko-
Rozdział 6
172
łu; w tym przypadku jest to dialekt NT LM 0.12. Rysunek 6.13 przedsta-
wia szczegóły pakietu 7.
Na poziomie datagramów IP można odczytać następujące adresy zródła
i przeznaczenia pakietu:
IP: Source address = 199.245.180.1
IP: Destination address = 199.245.180.101
Jest to pakiet wysyłany z 199.245.180.1 (LTREE) do serwera
199.245.180.101 (NTSRVR).
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 17:2:14.491
FRAME: Time delta from previous physical frame: 3 milliseconds
FRAME: Frame number: 7
FRAME: Total frame length: 228 bytes
FRAME: Capture frame length: 228 bytes
FRAME: Frame data: Number of data bytes remaining = 228 (0x00E4)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 228 (0x00E4)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 214 (0x00D6)
IP: ID = 0xA900; Proto = TCP; Len: 214
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 214 (0xD6)
IP: Identification = 43264 (0xA900)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x58CF
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 194 (0x00C2)
TCP: .AP..., len: 174, seq: 1735598-1735771, ack: 439496, win: 8756, src: 1029
dst: 139 (NBT Session)
TCP: Source Port = 0x0405
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 1735598 (0x1A7BAE)
Śledzenie protokołu TCP/IP
173
TCP: Acknowledgement Number = 439496 (0x6B4C8)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x18 : .AP...
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....1... = Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
TCP: .......0 = No Fin
TCP: Window = 8756 (0x2234)
TCP: Checksum = 0x6757
TCP: Urgent Pointer = 0 (0x0)
TCP: Data: Number of data bytes remaining = 174 (0x00AE)
NBT: SS: Session Message, Len: 170
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 170 (0xAA)
NBT: SS Data: Number of data bytes remaining = 170 (0x00AA)
SMB: C negotiate, Dialect = NT LM 0.12
SMB: SMB Status = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0xCAFE TID = 0x0000 MID = 0x0000 UID = 0x0000
SMB: Tree ID (TID) = 0 (0x0)
SMB: Process ID (PID) = 51966 (0xCAFE)
SMB: User ID (UID) = 0 (0x0)
SMB: Multiplex ID (MID) = 0 (0x0)
SMB: Flags Summary = 24 (0x18)
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No Ack not supported
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
SMB: flags2 Summary = 3 (0x3)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 0............... = Using ASCII strings
SMB: Command = C negotiate
SMB: Word count = 0
SMB: Byte count = 135
SMB: Byte parameters
SMB: Dialect Strings Understood
SMB: Dialect String = PC NETWORK PROGRAM 1.0
SMB: Dialect String = XENIX CORE
SMB: Dialect String = MICROSOFT NETWORKS 1.03
SMB: Dialect String = LANMAN1.0
SMB: Dialect String = Windows for Workgroups 3.1a
SMB: Dialect String = LM1.2X002
SMB: Dialect String = LANMAN2.1
Rozdział 6
174
SMB: Dialect String = NT LM 0.12
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 00 D6 A9 00 40 00 80 06 58 CF C7 F5 B4 01 C7 F5 ....@...X.......
00020: B4 65 04 05 00 8B 00 1A 7B AE 00 06 B4 C8 50 18 .e......{.....P.
00030: 22 34 67 57 00 00 00 00 00 AA FF 53 4D 42 72 00 "4gW.......SMBr.
00040: 00 00 00 18 03 00 00 00 00 00 00 00 00 00 00 00 ................
Rysunek 6.13
Polecenie SMB negprot negocjujące dialekt protokołu
Na poziomie TCP w pakiecie 7 można odczytać następujące porty zródła
i przeznaczenia:
TCP: Source port = 0x0405
TCP: Destination port = NETBIOS Session Service
Określa to końcowe porty sesji TCP. Pakiet jest wysyłany z portu
o numerze 0x405 (szesnastkowo) w LTREE1 do usługi sesji NetBIOS na
NTSRVR poprzez port TCP o numerze 139.
Nagłówek TCP w pakiecie 7 obudowuje pakiet NBT. Oznacza to sesję
NetBIOS ponad TCP/IP. Pola pakietu NBT wyglądają następująco:
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 170 (0xAA)
Jest to część komunikatu sesji NetBIOS, na co wskazuje wartość 0 w polu
Packet Type (typ pakietu). Pole Packet Flags (znaczniki) ma wartość 0,
a Packet Length (długość pakietu) 170 (0xAA szesnastkowo).
NBT można traktować jako protokół warstwy sesji, który obudowuje
protokół warstwy aplikacji SMB. Szczegóły struktury pakietu SMB
opisuje rozdział 2. Pakiet SMB zawiera następujące informacje:
SMB: SMBStatus = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0xCAFE Tid = 0x0000 MID = 0x0000 UID = 0x0000
SMB: Tree ID (TID) = 0(0x0)
SMB: Process ID (PID) = 51966 (0xCAFE)
SMB: User ID (UID) = O(OxO)
SMB: Multiplex ID (MID) = 0(x0)
SMB: Flags Summary = 24(0x18)
SMB: .......0 = Lock&Read and Write&Unlock not supported
SMB: ......0. = Send No Ack not supported
SMB: ....1... = Usiing caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
Śledzenie protokołu TCP/IP
175
SMB: flags2 Summary = 3(0x3)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using ASCII strings
SMB: Command = C negotiate
SMB: Word count = 0
SMB: Byte count = 135
SMB: Byte parameters
SMB: Dialect Strings Understood
SMB: Dialect String = PC NETWORK PROGRAM 1.0
SMB: Dialect String = XENIX CORE
SMB: Dialect String = MOCROSOFT NETWORKS 1.03
SMB: Dialect String = LANMAN1.0
SMB: Dialect String = Windows for Workgroups 3.1a
SMB: Dialect String = LM1.2x002
SMB: Dialect String = LANMAN2.1
SMB: Dialect String = NT LM 0.12
Pola SMB Status, Error class i Error code (stan, klasa błędu i kod błędu)
zawierają wartość 0, co oznacza pomyślne wykonanie operacji i brak
błędów.
Pole Tree ID (identyfikator drzewa, TID) identyfikuje dzielony zasób, do
którego podłącza się klient. Pole to ma znaczenie wtedy, kiedy polecenie
SMB operuje na zasobach. W przypadku polecenia negprot pole nie
identyfikuje żadnego zasobu, więc jego wartość wynosi 0.
Pole Process ID (identyfikator procesu, PID) identyfikuje wywołujący
proces. Jest generowany przez konsumenta (readresator lub klienta), aby
jednoznacznie określić proces działający w systemie konsumenta. Termin
konsument jest tutaj używany w znaczeniu informatycznym; określa on
program, który przetwarza ("konsumuje") nadchodzące komunikaty.
Komunikat odpowiedzi zawsze zawiera w polu PID taką samą wartość,
jak związany z nim komunikat żądania. W tym przypadku pole PID
zawiera wartość 51966 (0xCAFE).
Pole User ID (identyfikator użytkownika, UID) identyfikuje
uwierzytelniony proces. Używa go się wtedy, kiedy serwer pracuje
w trybie bezpieczeństwa poziomu użytkownika, aby zatwierdzić dostęp
do symbolicznie nazwanych zasobów. Różni użytkownicy korzystający
z tego samego TID mogą mieć w zależności od UID różne prawa dostępu
do zasobu określanego przez TID.
Pole Multiplex ID (identyfikator multipleksowania, MID) używane jest do
multipleksowania wielu komunikatów pochodzących z tego samego
procesu na pojedynczym obwodzie logicznym. Pola MID i PID
jednoznacznie identyfikują żądanie i są używane przez konsumenta do
powiązania nadchodzących odpowiedzi z poprzednio wysłanymi
żądaniami.
Rozdział 6
176
W pakiecie SMB istnieją dwa pola znaczników: flags i flags2. W tym
przypadku pole flags ma wartość 24 (0x18) i określa, że używane są
kanoniczne (standardowe) nazwy ścieżek i że nie rozróżnia się w nich
wielkości liter:
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No ack not supported
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
Pole flags2 ma wartość 3 i określa, że rozumiane są długie nazwy plików
i rozszerzone atrybuty:
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 0............... = Using ASCII strings
Pole SMB Command (polecenie SMB) określa, że jest to polecenie C
negotiate. Pole Byte count (liczba bajtów) o wartości 135 określa wielkość
pola parametrów w bajtach - jest to część pakietu SMB o zmiennej
długości. Pole parametrów zawiera łańcuchy znaków opisujące
rozumiane przez klienta dialekty SMB. Parametry są opisane na ekranie
jako "Dialect string" i wyszczególniają następujące dialekty SMB:
PC NETWORK PROGRAM 1.0
XENIX CORE
MICROSOFT NETWORKS 1.03
LANMAN1.0
Windows for Workgroups 3.1a
LM1.2X002
LANMAN2.1
NT LM 0.12
Po ustaleniu wariantu protokołu SMB w pakiecie 7, klient może
zalogować się na serwer. Służy do tego polecenie SMB SesssetupX
w pakietach 9 i 10 (patrz rysunek 6.12). Rysunek 6.14 pokazuje
szczegółowo zdekodowany pakiet 9.
Pole SMB Command określa, że jest to polecenie SMB C session setup & X
(0x73). Zapis '& X' jest stosowany, gdyż struktura pakietu SMB
umożliwia umieszczenie kilku poleceń SMB w jednym pakiecie. Proszę
zauważyć, że po pierwszym polu polecenia zawierającym C session
setup & X występuje drugie pole, zawierające polecenie C tree connect &
X. Oznacza to, że po ustanowieniu sesji klient podłącza się do dzielonego
zasobu. Nazwą tego zasobu jest \\NTSRVR\IPC$.
Śledzenie protokołu TCP/IP
177
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 17:2:14.761
FRAME: Time delta from previous physical frame: 145 milliseconds
FRAME: Frame number: 9
FRAME: Total frame length: 326 bytes
FRAME: Capture frame length: 326 bytes
FRAME: Frame data: Number of data bytes remaining = 326 (0x0146)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 326 (0x0146)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 312 (0x0138)
IP: ID = 0xAB00; Proto = TCP; Len: 312
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 312 (0x138)
IP: Identification = 43776 (0xAB00)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x566D
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 292 (0x0124)
TCP: .AP..., len: 272, seq: 1735772-1736043, ack: 439595, win: 8657, src: 1029
dst: 139 (NBT Session)
TCP: Source Port = 0x0405
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 1735772 (0x1A7C5C)
TCP: Acknowledgement Number = 439595 (0x6B52B)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x18 : .AP...
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....1... = Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
TCP: .......0 = No Fin
TCP: Window = 8657 (0x21D1)
TCP: Checksum = 0xBB39
TCP: Urgent Pointer = 0 (0x0)
Rozdział 6
178
TCP: Data: Number of data bytes remaining = 272 (0x0110)
NBT: SS: Session Message, Len: 268
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 268 (0x10C)
NBT: SS Data: Number of data bytes remaining = 268 (0x010C)
SMB: C session setup & X, Username = Administrator, and C tree connect & X,
Share = \\NTSRVR\IPC$
SMB: SMB Status = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0xCAFE TID = 0x0000 MID = 0x0000 UID = 0x0000
SMB: Tree ID (TID) = 0 (0x0)
SMB: Process ID (PID) = 51966 (0xCAFE)
SMB: User ID (UID) = 0 (0x0)
SMB: Multiplex ID (MID) = 0 (0x0)
SMB: Flags Summary = 24 (0x18)
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No Ack not supported
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
SMB: flags2 Summary = 32771 (0x8003)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 1............... = Using UNICODE strings
SMB: Command = C session setup & X
SMB: Word count = 13
SMB: Word parameters
SMB: Next offset = 0x00DE
SMB: Max Buffer Size = 4356 (0x1104)
SMB: Max MPX requests = 50
SMB: VC number = 0
SMB: Session Key = 0
SMB: Password length = 24 (0x18)
SMB: Unicode Password length = 24 (0x18)
SMB: Capabilities = 212 (0xD4)
SMB: ...............................0 = No Raw Reads and Writes.
SMB: ..............................0. = No support for multiplexed commands.
SMB: .............................1.. = Supports UNICODE strings.
SMB: ............................0... = Does not support large files.
SMB: ...........................1.... = Supports the NT SMB extensions.
SMB: ..........................0..... = RPC remote API's not supported.
SMB: .........................1...... = Recognizes NT Status codes.
SMB: ........................1....... = Supports level II oplocks.
SMB: .......................0........ = Does not support Lock and Read.
SMB: ......................0......... = Does not support NT Find.
SMB: .....................0.......... = Does not support bulk transfers.
SMB: ....................0........... = Does not support compressed bulk transfers.
Śledzenie protokołu TCP/IP
179
SMB: ...................0............ = This server is NOT DFS aware.
SMB: ..................0............. = ReadX responses must be within negotiated
buffer sizes.
SMB: Byte count = 161
SMB: Byte parameters
SMB: Account name = Administrator
SMB: Domain name = NTDOMAIN
SMB: Native OS = Windows NT 1381
SMB: Native Lanman = Windows NT 4.0
SMB: Command = C tree connect & X
SMB: Word count = 4
SMB: Word parameters
SMB: Next offset = 0x0000
SMB: Disconnect flag = 0x0000
SMB: Password length = 1 (0x1)
SMB: Byte count = 35
SMB: Byte parameters
SMB: Password =
SMB: File name = \\NTSRVR\IPC$
SMB: Service Name = ?????
SMB: Command = No secondary command
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 01 38 AB 00 40 00 80 06 56 6D C7 F5 B4 01 C7 F5 .8..@...Vm......
00020: B4 65 04 05 00 8B 00 1A 7C 5C 00 06 B5 2B 50 18 .e......|\...+P.
00030: 21 D1 BB 39 00 00 00 00 01 0C FF 53 4D 42 73 00 !..9.......SMBs.
00040: 00 00 00 18 03 80 00 00 00 00 00 00 00 00 00 00 ................
Rysunek 6.14
Zdekodowany pakiet polecenia SMB SesssetupX
Ostatnie pole SMB command zawiera wartość 0xFF, co oznacza brak
następnego polecenia.
Należy odnotować jeszcze kilka innych interesujących szczegółów
związanych z poleceniem SMB w pakiecie 9. Wartość pola PID wynosi
51966 (0xCAFE) i jest taka sama, jak w pakiecie 7, co wskazuje na ten sam
proces klienta. Pole flags w pakiecie 9 jest takie samo, jak w pakiecie 7,
ale pole flags2 określa, że używane są łańcuchy znaków UNICODE.
Pod poleceniem C session setup & X pole Word parameters określa, że
w polu Capabilities o wartości 212 (0xD4) zdefiniowane są możliwości
klienta. Bity tego pola są zdekodowane następująco:
SMB: ..............0 = No Raw Reads and Writes
SMB: .............0. = No support for multiplexed commands
SMB: ............1.. = Supports UNICODE strings
SMB: ...........0... = Does not support large files
SMB: ..........1.... = Supports the NT SMB extensions
SMB: .........0..... = RPC remote API's not supported
SMB: ........1...... = Recognizes NT status codes
SMB: .......1....... = Supports level II oplocks
Rozdział 6
180
SMB: ......0........ = Does not support Lock and Read
SMB: .....0......... = Does not support NT Find
SMB: ....0.......... = Does not support bulk transfers
SMB: ...0........... = Does not support compressed bulk transfers
SMB: ..0............ = This server is not DFS aware
SMB: .0............. = ReadX responses must be within negotiated
buffer sizes
Parametry polecenia C session setup & X mają następujące wartości:
SMB: Account name = Administrator
SMB: Domain name = NTDOMAIN
SMB: Native OS = Windows NT 1381
SMB: native Lanman = Windows NT 4.0
Parametry te określają nazwę konta (Administrator) i nazwę domeny
(NTDOMAIN). Macierzystym systemem operacyjnym jest Windows NT
Build 1381, a macierzystą klasą Lanman systemu operacyjnego jest
Windows NT 4.0. W pakiecie 11 następuje połączenie z usługą o nazwie
\srvsvc.
Pakiet 12 używany jest do zapisania transakcji przy użyciu polecenia
SMB R transact (rysunek 6.16). W poleceniu tym ustanawiany jest nazwa-
ny potok (\PIPE). Dane transakcji są w rzeczywistości przesyłane przy
pomocy zdalnego wywołania procedury MSRPC, dlatego pakiet SMB
obudowuje pakiet MSRPC. Pakiet MSRPC ustanawia powiązanie pomię-
dzy abstrakcyjnym interfejsem serwera a klientem. Zdalne wywołanie
procedury korzysta z interfejsu programowego aplikacji na serwerze,
a rezultaty wywołania są przesyłane do klienta.
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 17:2:14.960
FRAME: Time delta from previous physical frame: 38 milliseconds
FRAME: Frame number: 12
FRAME: Total frame length: 214 bytes
FRAME: Capture frame length: 214 bytes
FRAME: Frame data: Number of data bytes remaining = 214 (0x00D6)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 214 (0x00D6)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 200 (0x00C8)
IP: ID = 0xAE00; Proto = TCP; Len: 200
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
Śledzenie protokołu TCP/IP
181
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 200 (0xC8)
IP: Identification = 44544 (0xAE00)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x53DD
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 180 (0x00B4)
TCP: .AP..., len: 160, seq: 1736148-1736307, ack: 439850, win: 8402, src: 1029
dst: 139 (NBT Session)
TCP: Source Port = 0x0405
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 1736148 (0x1A7DD4)
TCP: Acknowledgement Number = 439850 (0x6B62A)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x18 : .AP...
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....1... = Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
TCP: .......0 = No Fin
TCP: Window = 8402 (0x20D2)
TCP: Checksum = 0x77B5
TCP: Urgent Pointer = 0 (0x0)
TCP: Data: Number of data bytes remaining = 160 (0x00A0)
NBT: SS: Session Message, Len: 156
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 156 (0x9C)
NBT: SS Data: Number of data bytes remaining = 156 (0x009C)
SMB: C transact TransactNmPipe, FID = 0x800
SMB: SMB Status = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0xB6C0 TID = 0x0800 MID = 0x0080 UID = 0x0800
SMB: Tree ID (TID) = 2048 (0x800)
SMB: Process ID (PID) = 46784 (0xB6C0)
SMB: User ID (UID) = 2048 (0x800)
SMB: Multiplex ID (MID) = 128 (0x80)
SMB: Flags Summary = 24 (0x18)
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No Ack not supported
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
Rozdział 6
182
SMB: flags2 Summary = 32771 (0x8003)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 1............... = Using UNICODE strings
SMB: Command = R transact
SMB: Word count = 16
SMB: Word parameters
SMB: Total parm bytes = 0
SMB: Total data bytes = 72
SMB: Max parm bytes = 0
SMB: Max data bytes = 1024
SMB: Max setup words = 0 (0x0)
SMB: Transact Flags Summary = 0 (0x0)
SMB: ...............0 = Leave session intact
SMB: ..............0. = Response required
SMB: Transact timeout = 0 (0x0)
SMB: Parameter bytes = 0 (0x0)
SMB: Parameter offset = 84 (0x54)
SMB: Data bytes = 72 (0x48)
SMB: Data offset = 84 (0x54)
SMB: Max setup words = 2
SMB: Setup words
SMB: Pipe function = Transact named pipe (TransactNmPipe)
SMB: File ID (FID) = 2048 (0x800)
SMB: Byte count = 89
SMB: Byte parameters
SMB: File name = \PIPE\
SMB: Transaction data
SMB: Data: Number of data bytes remaining = 72 (0x0048)
MSRPC: c/o RPC Bind: UUID 4B324FC8-1670-01D3-1278-5A47BF6EE188 call
0x7A53D0
assoc grp 0x0 xmit 0x1630 recv 0x1630
MSRPC: Version = 5 (0x5)
MSRPC: Version (Minor) = 0 (0x0)
MSRPC: Packet Type = Bind
MSRPC: Flags 1 = 0 (0x0)
MSRPC: .......0 = Reserved -or- Not the first fragment (AES/DC)
MSRPC: ......0. = Not a last fragment -or- No cancel pending
MSRPC: .....0.. = Not a fragment -or- No cancel pending (AES/DC)
MSRPC: ....0... = Receiver to repond with a fack PDU -or- Reserved (AES/DC)
MSRPC: ...0.... = Not used -or- Does not support concurrent multiplexing (AES/DC)
MSRPC: ..0..... = Not for an idempotent request -or- Did not execute guaranteed
call (Fault PDU only) (AES/DC)
MSRPC: .0...... = Not for a broadcast request -or- 'Maybe' call semantics
not requested (AES/DC)
MSRPC: 0....... = Reserved -or- No object UUID specified in the optional
object field (AES/DC)
MSRPC: Packed Data Representation
MSRPC: Fragment Length = 72 (0x48)
MSRPC: Authentication Length = 0 (0x0)
MSRPC: Call Identifier = 8016848 (0x7A53D0)
MSRPC: Max Trans Frag Size = 5680 (0x1630)
MSRPC: Max Recv Frag Size = 5680 (0x1630)
Śledzenie protokołu TCP/IP
183
MSRPC: Assoc Group Identifier = 0 (0x0)
MSRPC: Presentation Context List
MSRPC: Number of Context Elements = 1 (0x1)
MSRPC: Presentation Context Identifier = 0 (0x0)
MSRPC: Number of Transfer Syntaxs = 1 (0x1)
MSRPC: Abstract Interface UUID = 4B324FC8-1670-01D3-1278-5A47BF6EE188
MSRPC: Abstract Interface Version = 3 (0x3)
MSRPC: Transfer Interface UUID = 8A885D04-1CEB-11C9-9FE8-08002B104860
MSRPC: Transfer Interface Version = 2 (0x2)
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 00 C8 AE 00 40 00 80 06 53 DD C7 F5 B4 01 C7 F5 ....@...S.......
00020: B4 65 04 05 00 8B 00 1A 7D D4 00 06 B6 2A 50 18 .e......}....*P.
00030: 20 D2 77 B5 00 00 00 00 00 9C FF 53 4D 42 25 00 .w........SMB%.
00040: 00 00 00 18 03 80 68 FF 00 00 00 00 00 00 00 00 ......h.........
Rysunek 6.16 Obudowanie polecenia MSRPC Bind przez pakiet SMB.
Pakiet 13 zawiera żądanie RPC, którego pole Operation number (numer
operacji) zawiera numer 0x15, zdekodowany jako c/o Request prop. Dg
header prop. Numer operacji identyfikuje zdalną procedurę, którą należy
wykonać.
Po wykonaniu żądania RPC, pakiet 14 określa, że otwarty w pakiecie 11
dzielony plik (/srvsvc) został zamknięty.
Pakiety 15 i 16 są zapytaniem o podstawowy kontroler domeny. Pakiet 15
zawiera dane protokołu NETLOGON obudowane przez pakiet SMB
(patrz rysunek 6.17). Pakiet SMB używany do ustanowienia transakcji jest
wysyłany przez szczelinę pocztową. Komunikaty są wysyłane przez
szczeliny pocztowe jako datagramy; nie korzysta się tu z obwodów lo-
gicznych tworzonych np. przez TCP. Po przyjrzeniu się rysunkowi 6.17
można stwierdzić, że komunikat jest przesyłany przy pomocy UDP, a nie
TCP.
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 17:2:15.6
FRAME: Time delta from previous physical frame: 37 milliseconds
FRAME: Frame number: 15
FRAME: Total frame length: 270 bytes
FRAME: Capture frame length: 270 bytes
FRAME: Frame data: Number of data bytes remaining = 270 (0x010E)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 270 (0x010E)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
Rozdział 6
184
ETHERNET: Ethernet Data: Number of data bytes remaining = 256 (0x0100)
IP: ID = 0xB100; Proto = UDP; Len: 256
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 256 (0x100)
IP: Identification = 45312 (0xB100)
IP: Flags Summary = 0 (0x0)
IP: .......0 = Last fragment in datagram
IP: ......0. = May fragment datagram if necessary
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = UDP - User Datagram
IP: Checksum = 0x909A
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 236 (0x00EC)
UDP: Src Port: NETBIOS Datagram Service, (138); Dst Port: NETBIOS Datagram Service
(138);
Length = 236 (0xEC)
UDP: Source Port = NETBIOS Datagram Service
UDP: Destination Port = NETBIOS Datagram Service
UDP: Total length = 236 (0xEC) bytes
UDP: UDP Checksum = 0x6FB3
UDP: Data: Number of data bytes remaining = 228 (0x00E4)
NBT: DS: Type = 16 (DIRECT UNIQUE)
NBT: Datagram Packet Type = DIRECT UNIQUE
NBT: Datagram Flags = 2 (0x2)
NBT: 0000.... = Reserved
NBT: ....00.. = B Node
NBT: ......1. = First Packet
NBT: .......0 = More Fragments Follow
NBT: Datagram ID = 32938 (0x80AA)
NBT: Source IP Address = 199.245.180.1
NBT: Source Port = 138 (0x8A)
NBT: Datagram Length = 214 (0xD6)
NBT: Packet Offset = 0 (0x0)
NBT: Source Name = LTREE1 <00>
NBT: Destination Name = NTDOMAIN <1B>
NBT: DS Data: Number of data bytes remaining = 146 (0x0092)
SMB: C transact, File = \MAILSLOT\NET\NETLOGON
SMB: SMB Status = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0xCAFE TID = 0x0000 MID = 0x0000 UID = 0x0000
SMB: Tree ID (TID) = 0 (0x0)
SMB: Process ID (PID) = 51966 (0xCAFE)
SMB: User ID (UID) = 0 (0x0)
SMB: Multiplex ID (MID) = 0 (0x0)
SMB: Flags Summary = 24 (0x18)
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No Ack not supported
Śledzenie protokołu TCP/IP
185
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
SMB: flags2 Summary = 3 (0x3)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 0............... = Using ASCII strings
SMB: Command = C transact
SMB: Word count = 17
SMB: Word parameters
SMB: Total parm bytes = 0
SMB: Total data bytes = 54
SMB: Max parm bytes = 2
SMB: Max data bytes = 0
SMB: Max setup words = 0 (0x0)
SMB: Transact Flags Summary = 2 (0x2)
SMB: ...............0 = Leave session intact
SMB: ..............1. = No response required
SMB: Transact timeout = 4294967295 (0xFFFFFFFF)
SMB: Parameter bytes = 0 (0x0)
SMB: Parameter offset = 92 (0x5C)
SMB: Data bytes = 54 (0x36)
SMB: Data offset = 92 (0x5C)
SMB: Max setup words = 3
SMB: Setup words
SMB: Mailslot opcode = Write mailslot
SMB: Transaction priority = 0
SMB: Mailslot class = Unreliable (broadcast)
SMB: Byte count = 77
SMB: Byte parameters
SMB: File name = \MAILSLOT\NET\NETLOGON
SMB: Transaction data
SMB: Data: Number of data bytes remaining = 54 (0x0036)
NETLOGON: Query for Primary DC
NETLOGON: Opcode = Query for Primary DC
NETLOGON: Computer Name = LTREE1
NETLOGON: Mailslot Name = \MAILSLOT\NET\GETDC995
NETLOGON: Unicode Computer Name = LTREE1
NETLOGON: NT Version = 1 (0x1)
NETLOGON: LMNT Token = WindowsNT Networking
NETLOGON: LM20 Token = OS/2 LAN Manager 2.0 (or later) Networking
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 01 00 B1 00 00 00 80 11 90 9A C7 F5 B4 01 C7 F5 ................
00020: B4 65 00 8A 00 8A 00 EC 6F B3 10 02 80 AA C7 F5 .e......o.......
00030: B4 01 00 8A 00 D6 00 00 20 45 4D 46 45 46 43 45 ........ EMFEFCE
00040: 46 45 46 44 42 43 41 43 41 43 41 43 41 43 41 43 FEFDBCACACACACAC
Rysunek 6.17
Dane NETLOGON wysyłane w pakiecie SMB.
Rozdział 6
186
Pakiety od 17 do 19 służą do utworzenia połączenia z bazą danych SAM
(\samr) i wysyłają kod operacji RPC 0x39. Proszę zauważyć, że
powtarzający się wzór wywołań RPC składa się z żądania powiązania
MSRPC, po którym następuje numer operacji RPC.
Pakiety 20 do 48 służą do połączenia się z lokalnym agentem
bezpieczeństwa RPC (\lsarpc) w różnych trybach, oraz wykonują serię
operacji RPC.
Celem operacji RPC przesyłanych w pakietach 17 do 48 jest
uwierzytelnienie stacji roboczej NT o nazwie LTREE1 w domenie
NTDOMAIN. Na kontrolerze domeny, NTSRVR, tworzone jest także
konto członka domeny dla komputera LTREE1.
Pakiet 49 służy do odłączenia się od zasobu (patrz rysunek 6.18), a pakiet
50 do wylogowania się z połączenia sieciowego (patrz rysunek 6.19).
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 17:2:20.88
FRAME: Time delta from previous physical frame: 19 milliseconds
FRAME: Frame number: 49
FRAME: Total frame length: 93 bytes
FRAME: Capture frame length: 93 bytes
FRAME: Frame data: Number of data bytes remaining = 93 (0x005D)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 93 (0x005D)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 79 (0x004F)
IP: ID = 0xD300; Proto = TCP; Len: 79
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 79 (0x4F)
IP: Identification = 54016 (0xD300)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x2F56
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 59 (0x003B)
Śledzenie protokołu TCP/IP
187
TCP: .AP..., len: 39, seq: 1741233-1741271, ack: 443293, win: 7984, src: 1029
dst: 139 (NBT Session)
TCP: Source Port = 0x0405
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 1741233 (0x1A91B1)
TCP: Acknowledgement Number = 443293 (0x6C39D)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x18 : .AP...
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....1... = Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
TCP: .......0 = No Fin
TCP: Window = 7984 (0x1F30)
TCP: Checksum = 0xBDEE
TCP: Urgent Pointer = 0 (0x0)
TCP: Data: Number of data bytes remaining = 39 (0x0027)
NBT: SS: Session Message, Len: 35
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 35 (0x23)
NBT: SS Data: Number of data bytes remaining = 35 (0x0023)
SMB: C tree disconnect
SMB: SMB Status = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0xCAFE TID = 0x0800 MID = 0x08C0 UID = 0x0800
SMB: Tree ID (TID) = 2048 (0x800)
SMB: Process ID (PID) = 51966 (0xCAFE)
SMB: User ID (UID) = 2048 (0x800)
SMB: Multiplex ID (MID) = 2240 (0x8C0)
SMB: Flags Summary = 24 (0x18)
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No Ack not supported
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
SMB: flags2 Summary = 32771 (0x8003)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 1............... = Using UNICODE strings
SMB: Command = C tree disconnect
SMB: Word count = 0
SMB: Byte count = 0
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 00 4F D3 00 40 00 80 06 2F 56 C7 F5 B4 01 C7 F5 .O..@.../V......
00020: B4 65 04 05 00 8B 00 1A 91 B1 00 06 C3 9D 50 18 .e............P.
Rozdział 6
188
00030: 1F 30 BD EE 00 00 00 00 00 23 FF 53 4D 42 71 00 .0.......#.SMBq.
00040: 00 00 00 18 03 80 00 00 00 00 00 00 00 00 00 00 ................
Rysunek 6.18
Pakiet polecenia SMB C tree disconect.
Pakiety TCP/IP przechwycone podczas aktywacji przeglądania
Podrozdział ten omawia ruch, który powstaje w sieci, kiedy użytkownik
wykonuje operację przeglądania. Operacji takiej dokonujemy, kiedy
chcemy przejrzeć listę nazw dzielonych w sieci zasobów, do których
można się podłączyć. Można to zrobić klikając na ikonie Network
Neighborhood, poprzez Windows Explorer, bądz też klikając prawym
klawiszem myszy na ikonie My Computer i wybierając opcję Map Network
Drive.
Na rysunku 6.12 przedstawiono listę pakietów wygenerowanych przez
operację przeglądania.
Pakiety 1 i 2 służą do utworzenia sesji TCP, przez którą będą przesyłane
dane przeglądania. Można to stwierdzić obserwując znacznik S (SYN)
w pakiecie 1, który wskazuje, że tworzona jest sesja TCP (patrz rysunek
6.21).
Network Monitor trace Mon 05/11/98 22:37:32
D:\WINNT\system32\NETMON\CAPTURES\browses.txt
Frame Time Src MAC Addr Dst MAC Addr Protocol Description
Src Other Addr Dst Other Addr Type Other Addr
1 12.117 LTREE1 NTSRVR TCP ....S., len: 4,
seq: 3757693-3757696, ack: 0, win: 8 LTREE1 NTSRVR IP
2 12.118 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 3757694-3757694, ack: 4572065, win: 8 LTREE1 NTSRVR IP
3 12.118 LTREE1 NTSRVR NBT SS: Session Request,
Dest: NTSRVR , Source: LTREE1 LTREE1 NTSRVR IP
4 12.121 LTREE1 NTSRVR SMB C negotiate, Dialect = NT LM 0.12
LTREE1 NTSRVR IP
5 12.147 LTREE1 NTSRVR SMB C session setup & X,
Username = Administrator, and C tree connect LTREE1 NTSRVR IP
6 12.156 LTREE1 NTSRVR SMB C NT create & X, File = \srvsvc
LTREE1 NTSRVR IP
7 12.161 LTREE1 NTSRVR MSRPC c/o RPC Bind:
UUID 4B324FC8-1670-01D3-1278-5A47BF6EE188 LTREE1 NTSRVR IP
8 12.165 LTREE1 NTSRVR MSRPC c/o RPC Request:
call 0x1 opnum 0xF context 0x0 hint 0x40 LTREE1 NTSRVR IP
9 12.170 LTREE1 NTSRVR SMB C close file, FID = 0x800
LTREE1 NTSRVR IP
10 12.301 LTREE1 NTSRVR TCP .A...., len: 0,
seq: 3758696-3758696, ack: 4573082, win: 7 LTREE1 NTSRVR IP
Śledzenie protokołu TCP/IP
189
Rysunek 6.20
Lista pakietów przechwyconych podczas operacji przeglądania.
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 18:11:7.53
FRAME: Time delta from previous physical frame: 0 milliseconds
FRAME: Frame number: 1
FRAME: Total frame length: 60 bytes
FRAME: Capture frame length: 60 bytes
FRAME: Frame data: Number of data bytes remaining = 60 (0x003C)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 60 (0x003C)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 46 (0x002E)
IP: ID = 0x8E00; Proto = TCP; Len: 44
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 44 (0x2C)
IP: Identification = 36352 (0x8E00)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x7479
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 24 (0x0018)
TCP: ....S., len: 4, seq: 3757693-3757696, ack: 0, win: 8192, src: 1033
dst: 139 (NBT Session)
TCP: Source Port = 0x0409
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 3757693 (0x39567D)
TCP: Acknowledgement Number = 0 (0x0)
TCP: Data Offset = 24 (0x18)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x02 : ....S.
TCP: ..0..... = No urgent data
TCP: ...0.... = Acknowledgement field not significant
TCP: ....0... = No Push function
TCP: .....0.. = No Reset
TCP: ......1. = Synchronize sequence numbers
TCP: .......0 = No Fin
Rozdział 6
190
TCP: Window = 8192 (0x2000)
TCP: Checksum = 0x248A
TCP: Urgent Pointer = 0 (0x0)
TCP: Options
TCP: Option Kind (Maximum Segment Size) = 2 (0x2)
TCP: Option Length = 4 (0x4)
TCP: Option Value = 1460 (0x5B4)
TCP: Frame Padding
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 00 2C 8E 00 40 00 80 06 74 79 C7 F5 B4 01 C7 F5 .,..@...ty......
00020: B4 65 04 09 00 8B 00 39 56 7D 00 00 00 00 60 02 .e.....9V}....`.
00030: 20 00 24 8A 00 00 02 04 05 B4 4D 46 .$.......MF
Rysunek 6.21
Pakiet TCP otwierający połączenie.
Pakiet 3 służy do utworzenia sesji NetBIOS przy użyciu NBT (patrz rysu-
nek 6.22). Ramka NBT zawiera następujące informacje:
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 170 (0xAA)
NBT: Called Name = NTSRVR
NBT: Calling Name = LTREE1 <00>
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 18:11:7.54
FRAME: Time delta from previous physical frame: 0 milliseconds
FRAME: Frame number: 3
FRAME: Total frame length: 126 bytes
FRAME: Capture frame length: 126 bytes
FRAME: Frame data: Number of data bytes remaining = 126 (0x007E)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 126 (0x007E)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 112 (0x0070)
IP: ID = 0x9000; Proto = TCP; Len: 112
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 112 (0x70)
Śledzenie protokołu TCP/IP
191
IP: Identification = 36864 (0x9000)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x7235
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 92 (0x005C)
TCP: .AP..., len: 72, seq: 3757694-3757765, ack: 4572065, win: 8760, src: 1033
dst: 139 (NBT Session)
TCP: Source Port = 0x0409
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 3757694 (0x39567E)
TCP: Acknowledgement Number = 4572065 (0x45C3A1)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x18 : .AP...
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....1... = Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
TCP: .......0 = No Fin
TCP: Window = 8760 (0x2238)
TCP: Checksum = 0x4FFF
TCP: Urgent Pointer = 0 (0x0)
TCP: Data: Number of data bytes remaining = 72 (0x0048)
NBT: SS: Session Request, Dest: NTSRVR , Source: LTREE1 <00>, Len: 68
NBT: Packet Type = Session Request
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 68 (0x44)
NBT: Called Name = NTSRVR
NBT: Calling Name = LTREE1 <00>
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 00 70 90 00 40 00 80 06 72 35 C7 F5 B4 01 C7 F5 .p..@...r5......
00020: B4 65 04 09 00 8B 00 39 56 7E 00 45 C3 A1 50 18 .e.....9V~.E..P.
00030: 22 38 4F FF 00 00 81 00 00 44 20 45 4F 46 45 46 "8O......D EOFEF
00040: 44 46 43 46 47 46 43 43 41 43 41 43 41 43 41 43 DFCFGFCCACACACAC
Rysunek 6.22
Pakiet tworzący sesję NBT.
Called Name jest nazwą węzła NetBIOS w zdalnym komputerze
(NTSRVR), a Calling Name jest nazwą komputera tworzącego sesję
(LTREE1).
Rozdział 6
192
Pakiet 4 negocjuje dialekt SMB, który będzie używany (patrz rysunek
6.23). Parametry wymienione w sekcji C negotiate oznaczają dialekty
SMB rozumiane przez klienta.
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 18:11:7.57
FRAME: Time delta from previous physical frame: 3 milliseconds
FRAME: Frame number: 4
FRAME: Total frame length: 228 bytes
FRAME: Capture frame length: 228 bytes
FRAME: Frame data: Number of data bytes remaining = 228 (0x00E4)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 228 (0x00E4)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 214 (0x00D6)
IP: ID = 0x9100; Proto = TCP; Len: 214
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 214 (0xD6)
IP: Identification = 37120 (0x9100)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x70CF
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 194 (0x00C2)
TCP: .AP..., len: 174, seq: 3757766-3757939, ack: 4572069, win: 8756, src: 1033
dst: 139 (NBT Session)
TCP: Source Port = 0x0409
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 3757766 (0x3956C6)
TCP: Acknowledgement Number = 4572069 (0x45C3A5)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x18 : .AP...
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....1... = Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
Śledzenie protokołu TCP/IP
193
TCP: .......0 = No Fin
TCP: Window = 8756 (0x2234)
TCP: Checksum = 0x7D00
TCP: Urgent Pointer = 0 (0x0)
TCP: Data: Number of data bytes remaining = 174 (0x00AE)
NBT: SS: Session Message, Len: 170
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 170 (0xAA)
NBT: SS Data: Number of data bytes remaining = 170 (0x00AA)
SMB: C negotiate, Dialect = NT LM 0.12
SMB: SMB Status = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0xCAFE TID = 0x0000 MID = 0x0000 UID = 0x0000
SMB: Tree ID (TID) = 0 (0x0)
SMB: Process ID (PID) = 51966 (0xCAFE)
SMB: User ID (UID) = 0 (0x0)
SMB: Multiplex ID (MID) = 0 (0x0)
SMB: Flags Summary = 24 (0x18)
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No Ack not supported
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
SMB: flags2 Summary = 3 (0x3)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 0............... = Using ASCII strings
SMB: Command = C negotiate
SMB: Word count = 0
SMB: Byte count = 135
SMB: Byte parameters
SMB: Dialect Strings Understood
SMB: Dialect String = PC NETWORK PROGRAM 1.0
SMB: Dialect String = XENIX CORE
SMB: Dialect String = MICROSOFT NETWORKS 1.03
SMB: Dialect String = LANMAN1.0
SMB: Dialect String = Windows for Workgroups 3.1a
SMB: Dialect String = LM1.2X002
SMB: Dialect String = LANMAN2.1
SMB: Dialect String = NT LM 0.12
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 00 D6 91 00 40 00 80 06 70 CF C7 F5 B4 01 C7 F5 ....@...p.......
00020: B4 65 04 09 00 8B 00 39 56 C6 00 45 C3 A5 50 18 .e.....9V..E..P.
00030: 22 34 7D 00 00 00 00 00 00 AA FF 53 4D 42 72 00 "4}........SMBr.
00040: 00 00 00 18 03 00 00 00 00 00 00 00 00 00 00 00 ................
Rozdział 6
194
Rysunek 6.23
Pakiet SMB C negotiate.
Pakiet 5 (patrz rysunek 6.24) służy do utworzenia sesji, przekazania
nazwy konta użytkownika (w tym przypadku konta administratora)
i nazwy domeny, oraz do podłączenia się do zasobu o nazwie
\\NSRVR\IPC$.
06-24 FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 18:11:7.83
FRAME: Time delta from previous physical frame: 26 milliseconds
FRAME: Frame number: 5
FRAME: Total frame length: 324 bytes
FRAME: Capture frame length: 324 bytes
FRAME: Frame data: Number of data bytes remaining = 324 (0x0144)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 324 (0x0144)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 310 (0x0136)
IP: ID = 0x9200; Proto = TCP; Len: 310
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 310 (0x136)
IP: Identification = 37376 (0x9200)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x6F6F
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 290 (0x0122)
TCP: .AP..., len: 270, seq: 3757940-3758209, ack: 4572168, win: 8657, src: 1033
dst: 139 (NBT Session)
TCP: Source Port = 0x0409
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 3757940 (0x395774)
TCP: Acknowledgement Number = 4572168 (0x45C408)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x18 : .AP...
Śledzenie protokołu TCP/IP
195
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....1... = Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
TCP: .......0 = No Fin
TCP: Window = 8657 (0x21D1)
TCP: Checksum = 0x7593
TCP: Urgent Pointer = 0 (0x0)
TCP: Data: Number of data bytes remaining = 270 (0x010E)
NBT: SS: Session Message, Len: 266
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 266 (0x10A)
NBT: SS Data: Number of data bytes remaining = 266 (0x010A)
SMB: C session setup & X, Username = Administrator, and C tree connect & X,
Share = \\NTSRVR\IPC$
SMB: SMB Status = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0xCAFE TID = 0x0000 MID = 0x0000 UID = 0x0000
SMB: Tree ID (TID) = 0 (0x0)
SMB: Process ID (PID) = 51966 (0xCAFE)
SMB: User ID (UID) = 0 (0x0)
SMB: Multiplex ID (MID) = 0 (0x0)
SMB: Flags Summary = 24 (0x18)
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No Ack not supported
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
SMB: flags2 Summary = 32771 (0x8003)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 1............... = Using UNICODE strings
SMB: Command = C session setup & X
SMB: Word count = 13
SMB: Word parameters
SMB: Next offset = 0x00DE
SMB: Max Buffer Size = 4356 (0x1104)
SMB: Max MPX requests = 50
SMB: VC number = 0
SMB: Session Key = 0
SMB: Password length = 24 (0x18)
SMB: Unicode Password length = 24 (0x18)
SMB: Capabilities = 212 (0xD4)
SMB: ...............................0 = No Raw Reads and Writes.
SMB: ..............................0. = No support for multiplexed commands.
SMB: .............................1.. = Supports UNICODE strings.
SMB: ............................0... = Does not support large files.
Rozdział 6
196
SMB: ...........................1.... = Supports the NT SMB extensions.
SMB: ..........................0..... = RPC remote API's not supported.
SMB: .........................1...... = Recognizes NT Status codes.
SMB: ........................1....... = Supports level II oplocks.
SMB: .......................0........ = Does not support Lock and Read.
SMB: ......................0......... = Does not support NT Find.
SMB: .....................0.......... = Does not support bulk transfers.
SMB: ....................0........... = Does not support compressed bulk transfers.
SMB: ...................0............ = This server is NOT DFS aware.
SMB: ..................0............. = ReadX responses must be within
negotiated buffer sizes.
SMB: Byte count = 161
SMB: Byte parameters
SMB: Account name = Administrator
SMB: Domain name = NTDOMAIN
SMB: Native OS = Windows NT 1381
SMB: Native Lanman = Windows NT 4.0
SMB: Command = C tree connect & X
SMB: Word count = 4
SMB: Word parameters
SMB: Next offset = 0x0000
SMB: Disconnect flag = 0x0000
SMB: Password length = 1 (0x1)
SMB: Byte count = 33
SMB: Byte parameters
SMB: Password =
SMB: File name = \\NTSRVR\IPC$
SMB: Service Name = IPC
SMB: Command = No secondary command
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 01 36 92 00 40 00 80 06 6F 6F C7 F5 B4 01 C7 F5 .6..@...oo......
00020: B4 65 04 09 00 8B 00 39 57 74 00 45 C4 08 50 18 .e.....9Wt.E..P.
00030: 21 D1 75 93 00 00 00 00 01 0A FF 53 4D 42 73 00 !.u........SMBs.
00040: 00 00 00 18 03 80 00 00 00 00 00 00 00 00 00 00 ................
Rysunek 6.24
Polecenia SMB C session setup & X,Username=Administrator oraz C connect & X
Pakiet 6 (patrz rysunek 6.25) służy do utworzenia połączenia z dzielo-
nym zasobem (\srvsvc).
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 18:11:7.92
FRAME: Time delta from previous physical frame: 9 milliseconds
FRAME: Frame number: 6
FRAME: Total frame length: 158 bytes
FRAME: Capture frame length: 158 bytes
FRAME: Frame data: Number of data bytes remaining = 158 (0x009E)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0060083671DE
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
Śledzenie protokołu TCP/IP
197
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 158 (0x009E)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 144 (0x0090)
IP: ID = 0x9300; Proto = TCP; Len: 144
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 144 (0x90)
IP: Identification = 37632 (0x9300)
IP: Flags Summary = 2 (0x2)
IP: .......0 = Last fragment in datagram
IP: ......1. = Cannot fragment datagram
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = TCP - Transmission Control
IP: Checksum = 0x6F15
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.101
IP: Data: Number of data bytes remaining = 124 (0x007C)
TCP: .AP..., len: 104, seq: 3758210-3758313, ack: 4572316, win: 8509, src: 1033
dst: 139 (NBT Session)
TCP: Source Port = 0x0409
TCP: Destination Port = NETBIOS Session Service
TCP: Sequence Number = 3758210 (0x395882)
TCP: Acknowledgement Number = 4572316 (0x45C49C)
TCP: Data Offset = 20 (0x14)
TCP: Reserved = 0 (0x0000)
TCP: Flags = 0x18 : .AP...
TCP: ..0..... = No urgent data
TCP: ...1.... = Acknowledgement field significant
TCP: ....1... = Push function
TCP: .....0.. = No Reset
TCP: ......0. = No Synchronize
TCP: .......0 = No Fin
TCP: Window = 8509 (0x213D)
TCP: Checksum = 0xB47D
TCP: Urgent Pointer = 0 (0x0)
TCP: Data: Number of data bytes remaining = 104 (0x0068)
NBT: SS: Session Message, Len: 100
NBT: Packet Type = Session Message
NBT: Packet Flags = 0 (0x0)
NBT: .......0 = Add 0 to Length
NBT: Packet Length = 100 (0x64)
NBT: SS Data: Number of data bytes remaining = 100 (0x0064)
SMB: C NT create & X, File = \srvsvc
SMB: SMB Status = Error Success
SMB: Error class = No Error
SMB: Error code = No Error
SMB: Header: PID = 0x0940 TID = 0x0801 MID = 0x0040 UID = 0x0801
SMB: Tree ID (TID) = 2049 (0x801)
Rozdział 6
198
SMB: Process ID (PID) = 2368 (0x940)
SMB: User ID (UID) = 2049 (0x801)
SMB: Multiplex ID (MID) = 64 (0x40)
SMB: Flags Summary = 24 (0x18)
SMB: .......0 = Lock & Read and Write & Unlock not supported
SMB: ......0. = Send No Ack not supported
SMB: ....1... = Using caseless pathnames
SMB: ...1.... = Canonicalized pathnames
SMB: ..0..... = No Opportunistic lock
SMB: .0...... = No Change Notify
SMB: 0....... = Client command
SMB: flags2 Summary = 32771 (0x8003)
SMB: ...............1 = Understands long filenames
SMB: ..............1. = Understands extended attributes
SMB: ...0............ = No DFS capabilities
SMB: ..0............. = No paging of IO
SMB: .0.............. = Using SMB status codes
SMB: 1............... = Using UNICODE strings
SMB: Command = R NT create & X
SMB: Word count = 24
SMB: Word parameters
SMB: Next offset = 0x0000
SMB: Word count = 24
SMB: Word parameters
SMB: Name Length (NT) = 14 (0xE)
SMB: Create Flags DWord = 0x00000006
SMB: ..............................1. = Request Oplock
SMB: .............................1.. = Request OpBatch
SMB: ............................0... = No Open Target Dir
SMB: Root Dir FID = 0x00000000
SMB: Desired Access = 0x0002019F
SMB: ...............................1 = Read Data Allowed
SMB: ..............................1. = Write Data Allowed
SMB: .............................1.. = Append Data Allowed
SMB: ............................1... = Read EA Allowed
SMB: ...........................1.... = Write EA Allowed
SMB: ..........................0..... = File Execute Denied
SMB: .........................0...... = File Delete Denied
SMB: ........................1....... = File Read Attributes Allowed
SMB: .......................1........ = File Write Attributes Allowed
SMB: File Allocation Size = 0x0000000000000000
SMB: NT File Attributes = 0x00000000
SMB: ...............................0 = Not Read Only
SMB: ..............................0. = Not Hidden
SMB: .............................0.. = Not System
SMB: ...........................0.... = Not Directory
SMB: ..........................0..... = Not Archive
SMB: ........................0....... = Not Normal
SMB: .......................0........ = Not Temporary
SMB: ......................0......... = Not Atomic Write
SMB: .....................0.......... = Not XAction Write
SMB: File Share Access = 0x00000003
SMB: ...............................1 = Read allowed
SMB: ..............................1. = Write allowed
SMB: .............................0.. = Delete not allowed
SMB: Create Disposition = Open: If exist, Open, else fail
Śledzenie protokołu TCP/IP
199
SMB: Create Options = 0 (0x0)
SMB: ...............................0 = non-directory
SMB: ..............................0. = non-write through
SMB: .............................0.. = non-sequential writing allowed
SMB: ............................0... = intermediate buffering allowed
SMB: ...........................0.... = IO alerts bits not set
SMB: ..........................0..... = IO non-alerts bit not set
SMB: .........................0...... = non-directory file bit is not set
SMB: ........................0....... = tree connect bit not set
SMB: .......................0........ = complete if oplocked bit is not set
SMB: ......................0......... = no EA knowledge bit is not set
SMB: .....................0.......... = 8.3 filenames bit is not set
SMB: ....................0........... = random access bit is not set
SMB: ...................0............ = delete on close bit is not set
SMB: ..................0............. = open by filename
SMB: .................0.............. = open for backup bit not set
SMB: Impersonation Level = 0x00000002
SMB: Security Flags = 0x01
SMB: .......1 = dynamic tracking
SMB: ......0. = effective only bit not set
SMB: Byte count = 17
SMB: File name = \srvsvc
00000: 00 60 08 36 71 DE 00 00 C0 7A 2D 5C 08 00 45 00 .`.6q....z-\..E.
00010: 00 90 93 00 40 00 80 06 6F 15 C7 F5 B4 01 C7 F5 ....@...o.......
00020: B4 65 04 09 00 8B 00 39 58 82 00 45 C4 9C 50 18 .e.....9X..E..P.
00030: 21 3D B4 7D 00 00 00 00 00 64 FF 53 4D 42 A2 00 !=.}.....d.SMB..
00040: 00 00 00 18 03 80 71 FF 00 00 00 00 00 00 00 00 ......q.........
Rysunek 6.25
Polecenie SMB C NT create & X,File = \srvsvc.
Pakiety 7 do 10 służą do stworzenia powiązania RPC i przetworzenia
informacji dotyczących przeglądania.
Transmisje TCP/IP w trybie broadcast z serwera Windows NT
skonfigurowanego jako router
Podrozdział ten opisuje ruch w sieci generowany przez serwer NT, skon-
figurowany jako router RIP. Router posługujący się protokołem RIP regu-
larnie wysyła do sieci transmisje w trybie broadcast. Transmisje te są
wysyłane przez każdy router RIP w sieci. W miarę zwiększania się liczby
routerów i sieci wzrasta również liczba komunikatów RIP rozsyłanych
w trybie broadcast. W dużej sieci transmisje RIP mogą znacząco zmniej-
szyć jej przepustowość. Na rysunku 6.26 przedstawiono listę komunika-
tów RIP, a na rysunku 6.27 przedstawiono szczegółowo zdekodowany,
pojedynczy komunikat.
1 17.585 TPNTS FFFFFFFFFFFF RIP Response, 1 Entries (ver. 1)
Rozdział 6
200
TPNTS 199.245.180.255 IP
2 54.470 TPNTS FFFFFFFFFFFF RIP Response, 1 Entries (ver. 1)
TPNTS 199.245.180.255 IP
3 85.894 TPNTS FFFFFFFFFFFF RIP Response, 1 Entries (ver. 1)
TPNTS 199.245.180.255 IP
4 120.788 TPNTS FFFFFFFFFFFF RIP Response, 1 Entries (ver. 1)
TPNTS 199.245.180.255 IP
5 155.709 TPNTS FFFFFFFFFFFF RIP Response, 1 Entries (ver. 1)
TPNTS 199.245.180.255 IP
Rysunek 6.26
Komunikaty RIP wysyłane w trybie broadcast
FRAME: Base frame properties
FRAME: Time of capture = May 7, 1998 19:41:44.757
FRAME: Time delta from previous physical frame: 0 milliseconds
FRAME: Frame number: 1
FRAME: Total frame length: 66 bytes
FRAME: Capture frame length: 66 bytes
FRAME: Frame data: Number of data bytes remaining = 66 (0x0042)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : FFFFFFFFFFFF
ETHERNET: .......1 = Group address
ETHERNET: ......1. = Locally administered address
ETHERNET: Source address : 00A024ABD1E6
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 66 (0x0042)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 52 (0x0034)
IP: ID = 0xDB01; Proto = UDP; Len: 52
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 52 (0x34)
IP: Identification = 56065 (0xDB01)
IP: Flags Summary = 0 (0x0)
IP: .......0 = Last fragment in datagram
IP: ......0. = May fragment datagram if necessary
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = UDP - User Datagram
IP: Checksum = 0x66C3
IP: Source Address = 199.245.180.9
IP: Destination Address = 199.245.180.255
IP: Data: Number of data bytes remaining = 32 (0x0020)
UDP: Src Port: RIP, (520); Dst Port: RIP (520); Length = 32 (0x20)
UDP: Source Port = RIP
UDP: Destination Port = RIP
UDP: Total length = 32 (0x20) bytes
Śledzenie protokołu TCP/IP
201
UDP: UDP Checksum = 0x7083
UDP: Data: Number of data bytes remaining = 24 (0x0018)
RIP: Response, 1 Entries (ver. 1)
RIP: Command = Response
RIP: Version = 1 (0x1)
RIP: Unused = 0 (0x0)
RIP: Data Frame: IP Address = 144.19.0.0, Metric = 16
RIP: Address Family Identifier = 2 (0x2)
RIP: Unused = 0 (0x0)
RIP: IP Address = 144.19.0.0
RIP: Unused = 0 (0x0)
RIP: Unused = 0 (0x0)
RIP: Metric = 16 (0x10)
00000: FF FF FF FF FF FF 00 A0 24 AB D1 E6 08 00 45 00 ........$.....E.
00010: 00 34 DB 01 00 00 80 11 66 C3 C7 F5 B4 09 C7 F5 .4......f.......
00020: B4 FF 02 08 02 08 00 20 70 83 02 01 00 00 00 02 ....... p.......
00030: 00 00 90 13 00 00 00 00 00 00 00 00 00 00 00 00 ................
00040: 00 10 ..
Rysunek 6.27
Szczegółowo zdekodowany komunikat RIP
W ramce Ethernet na rysunku 6.27 adres FFFFFFFFFFFF wskazuje, że
pakiet zostanie rozesłany do wszystkich węzłów połączonych
z interfejsem Ethernet routera. Adres zródłowy Ethernet, 00A024ABD1E6,
jest adresem sprzętowym portu routera.
ETHERNET: Destination address : FFFFFFFFFFFF
ETHERNET: ......1 = Group address
ETHERNET: ......1. = Locally administered address
ETHERNET: Source address : 00A024ABD1E6
ETHERNET: ......1 = No routing information present
ETHERNET: ......1 = Universally administered address
Datagram IP obudowuje protokół transportowy UDP. RIP używa UDP,
a nie TCP, ponieważ korzysta z trybu broadcast; wysyłanie komunikatów
w trybie broadcast jest wydajniejsze przy użyciu UDP, niż ma to miejsce
w przypadku TCP. Nagłówek UDP zawiera następujące informacje:
UDP: Source Port = RIP
UDP: Destination Port = RIP
UDP: Total length = 32 (0x20) bytes
UDP: UDP Checksum = 0x7083
Numery portów UDP identyfikują wysyłający i odbierający proces.
W tym przypadku numer portu UDP 520 określa proces RIP.
Pakiet RIP jest obudowany nagłówkiem UDP i zawiera następujące
informacje:
RIP: Command = Response
RIP: Version = 1 (0x1)
Rozdział 6
202
RIP: Unused = 0 (0x0)
RIP: Address Family Identifier = 2 (0x2)
RIP: Unused = 0 (0x0)
RIP: IP Address = 144.19.0.0
RIP: Unused = 0 (0x0)
RIP: Unused = 0 (0x0)
RIP: Metric = 16 (0x10)
Wartość w polu Command wskazuje, że jest to komunikat odpowiedzi
(Response). Taki typ komunikatu ma wartość 2, zdekodowaną tutaj
odpowiednio przez Monitor sieci. Komunikaty odpowiedzi wysyłane są
zazwyczaj po otrzymaniu komunikatu żądania, ale w tym przypadku
serwer wysyła je spontanicznie w regularnych odstępach czasu. Pole
Version ma wartość 1 co oznacza, że format komunikatu jest zgodny
z wersją 1 protokołu RIP; istnieje także rozszerzona wersja protokołu RIP,
nazywana RIP wersja 2. Pole Address Family Identifier zawiera wartość 2,
co oznacza format adresu używany w Internecie. Adres IP składa się
z tylko czterech oktetów. Pole IP Address zawiera wartość 144.19.0.0 co
oznacza, że rozgłaszana jest sieć 144.19.0.0. Wartość pola Metric może
wynosić od 1 do 16. Liczba 16 w tym polu oznacza, że sieć przeznaczenia
jest nieosiągalna.
Pakiety TCP/IP przechwycone podczas określania nazw w trybie
broadcast
Usługa określania nazw może korzystać z dowolnej spośród
następujących metod:

WINS

Określanie nazw w trybie broadcast

Plik LMHOSTS

DNS
Przegląd tych metod określania nazw zawierają rozdziały 9, "Określanie
nazw w TCP/IP przy użyciu WINS" oraz 10, "Określanie nazw w TCP/IP
przy użyciu DNS".
Na rysunku 6.28 przedstawiono określanie nazw w trybie broadcast
podczas próby pingowania (sprawdzania istnienia w sieci) komputera
o nazwie TPNTS przy pomocy polecenia ping tpnts.
W tym przypadku, ponieważ wyłączono korzystanie z WINS, DNS
i plików LMHOSTS/HOSTS, używa się określania nazw w trybie
broadcast.
1 2.716 TPNTS LTREE1 NBT NS: Query (Node Status) resp. for TPNTS
<00>, Success TPNTS LTREE1 IP
2 2.959 LTREE1 TPNTS ICMP Echo, From 199.245.180.01
Śledzenie protokołu TCP/IP
203
To 199.245.180.09 LTREE1 TPNTS IP
3 2.959 TPNTS LTREE1 ICMP Echo Reply, To 199.245.180.01
From 199.245.180.09 TPNTS LTREE1 IP
4 3.967 LTREE1 TPNTS ICMP Echo, From 199.245.180.01
To 199.245.180.09 LTREE1 TPNTS IP
5 3.968 TPNTS LTREE1 ICMP Echo Reply, To 199.245.180.01
From 199.245.180.09 TPNTS LTREE1 IP
6 4.979 LTREE1 TPNTS ICMP Echo, From 199.245.180.01
To 199.245.180.09 LTREE1 TPNTS IP
7 4.979 TPNTS LTREE1 ICMP Echo Reply, To 199.245.180.01
From 199.245.180.09 TPNTS LTREE1 IP
8 5.990 LTREE1 TPNTS ICMP Echo, From 199.245.180.01
To 199.245.180.09 LTREE1 TPNTS IP
9 5.991 TPNTS LTREE1 ICMP Echo Reply, To 199.245.180.01
From 199.245.180.09 TPNTS LTREE1 IP
Rysunek 6.28
Określanie nazw w trybie broadcast po wydaniu polecenia ping.
Pakiet 1, przedstawiony na listingu 6.29, zawiera odpowiedz z węzła
TPNTS na żądanie określenia nazwy. Nagłówek UDP zawiera
następujące informacje:
UDP: Source Port = NetBIOS Name Service
UDP: Destination Port = NetBIOS Name Service
UDP: Total length = 70 (0x46) bytes
UDP: UDP Checksum = 0x43EA
Usługa nazewnicza NetBIOS używa portu UDP o numerze 137.
Odpowiedz na zapytanie NBT zawiera następujące informacje:
NBT: Transaction ID = 32802 (0x8022)
NBT: Flags Summary = 0x8500  Resp.; Query; Success
NBT: 1............... = Response
NBT: .0000........... = Query
NBT: .....1.......... = Authoritative Answer
NBT: ......0......... = Datagram not truncated
NBT: .......1........ = Recursion desired
NBT: ........0....... = Recursion not available
NBT: .........0...... = Reserved
NBT: ..........0..... = Reserved
NBT: ...........0.... = Not a broadcast packet
NBT: ............0000 = Success
NBT: Question Count = 0 (0x0)
NBT: Answer Count = 1 (0x1)
NBT: Name Service Count = 0 (0x0)
NBT: Additional Record Count = 0 (0x0)
NBT: Resource Record Name = TPNTS <00>
NBT: Resource Record Type = NetBIOS General Name Service
NBT: Resource Record Class = Internet Class
NBT: Time To Live = 300000 (0x493E0)
NBT: RDATA Length = 6 (0x6)
NBT: Resource Record Flags = 24576 (0x6000)
NBT: 0............... = Unique NetBIOS Name
NBT: .00............. = B Node
Rozdział 6
204
NBT: ...0000000000000 = Reserved
NBT: Owner IP Address = 199.245.180.9
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 18:58:9.237
FRAME: Time delta from previous physical frame: 0 milliseconds
FRAME: Frame number: 1
FRAME: Total frame length: 104 bytes
FRAME: Capture frame length: 104 bytes
FRAME: Frame data: Number of data bytes remaining = 104 (0x0068)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0000C07A2D5C
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 00A024ABD1E6
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 104 (0x0068)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 90 (0x005A)
IP: ID = 0x4303; Proto = UDP; Len: 90
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 90 (0x5A)
IP: Identification = 17155 (0x4303)
IP: Flags Summary = 0 (0x0)
IP: .......0 = Last fragment in datagram
IP: ......0. = May fragment datagram if necessary
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = UDP - User Datagram
IP: Checksum = 0xFF99
IP: Source Address = 199.245.180.9
IP: Destination Address = 199.245.180.1
IP: Data: Number of data bytes remaining = 70 (0x0046)
UDP: Src Port: NETBIOS Name Service, (137); Dst Port: NETBIOS Name Service (137);
Length = 70 (0x46)
UDP: Source Port = NETBIOS Name Service
UDP: Destination Port = NETBIOS Name Service
UDP: Total length = 70 (0x46) bytes
UDP: UDP Checksum = 0x43EA
UDP: Data: Number of data bytes remaining = 62 (0x003E)
NBT: NS: Query (Node Status) resp. for TPNTS <00>, Success
NBT: Transaction ID = 32802 (0x8022)
NBT: Flags Summary = 0x8500 - Resp.; Query; Success
NBT: 1............... = Response
NBT: .0000........... = Query
NBT: .....1.......... = Authoritative Answer
NBT: ......0......... = Datagram not truncated
NBT: .......1........ = Recursion desired
Śledzenie protokołu TCP/IP
205
NBT: ........0....... = Recursion not available
NBT: .........0...... = Reserved
NBT: ..........0..... = Reserved
NBT: ...........0.... = Not a broadcast packet
NBT: ............0000 = Success
NBT: Question Count = 0 (0x0)
NBT: Answer Count = 1 (0x1)
NBT: Name Service Count = 0 (0x0)
NBT: Additional Record Count = 0 (0x0)
NBT: Resource Record Name = TPNTS <00>
NBT: Resource Record Type = NetBIOS General Name Service
NBT: Resource Record Class = Internet Class
NBT: Time To Live = 300000 (0x493E0)
NBT: RDATA Length = 6 (0x6)
NBT: Resource Record Flags = 24576 (0x6000)
NBT: 0............... = Unique NetBIOS Name
NBT: .00............. = B Node
NBT: ...0000000000000 = Reserved
NBT: Owner IP Address = 199.245.180.9
00000: 00 00 C0 7A 2D 5C 00 A0 24 AB D1 E6 08 00 45 00 ...z-\..$.....E.
00010: 00 5A 43 03 00 00 80 11 FF 99 C7 F5 B4 09 C7 F5 .ZC.............
00020: B4 01 00 89 00 89 00 46 43 EA 80 22 85 00 00 00 .......FC.."....
00030: 00 01 00 00 00 00 20 46 45 46 41 45 4F 46 45 46 ...... FEFAEOFEF
00040: 44 43 41 43 41 43 41 43 41 43 41 43 41 43 41 43 DCACACACACACACAC
00050: 41 43 41 43 41 41 41 00 00 20 00 01 00 04 93 E0 ACACAAA.. ......
00060: 00 06 60 00 C7 F5 B4 09 ..`.....
Rysunek 6.29
Odpowiedz na zapytanie NBT NameQuery
Pole Flags Summary o wartości 0x8500 wskazuje, że odpowiedz jest
autorytatywna, i że w razie potrzeby można używać rekurencji.
Pakiet odpowiedzi wysłany przez usługę nazewniczą NetBIOS jest
rezultatem wcześniejszego żądania, dlatego w polu Answer Count (liczba
odpowiedzi) pojawia się wartość 1. W polu Resource Record Name (nazwa
rekordu zasobu) umieszczona jest nazwa TPNTS. Pole Resource Record
Type (typ rekordu zasobu) zawiera wartość (0x0020) oznaczającą ogólne
usługi nazewnicze NetBIOS. Pole Resource Record Class (klasa rekordu
zasobu) zawiera zapis Internet Class (0x0001), co oznacza, że określane są
adresy IP. Pole Time To Live (czas życia) o wartości 0x6000 oznacza liczbę
sekund, przez którą można przechowywać otrzymaną informację
w podręcznym buforze. Po tym czasie komputer żądający określenia
nazwy powinien założyć, że informacja jest nieaktualna i wysłać nowe
żądanie.
Pole RDATA Length określa rozmiar rekordu zasobu, który po nim nastę-
puje. W tym przypadku rekord ma długość 6 oktetów, w co wchodzą
Rozdział 6
206
dwa oktety znaczników rekordu zasobu (Resource Record Flags) i cztery
oktety adresu IP (Owner IP Address) odpowiadającego określanej nazwie.
Wartość w polu Resource Record Flags wynosząca 0x6000 oznacza, że
rezultat jest unikalną nazwą NetBIOS i że został określony w trybie b-
węzła (broadcast)  rozdziały 9 i 10 zawierają szczegóły dotyczące
różnych trybów określania nazw. Rezultat określania nazwy
umieszczony jest w polu IP Owner Address, ustawionym na 199.245.180.9.
Po określeniu nazwy wysyłane są pakiety 2 do 10, zawierające komunika-
ty protokołu ICMP: żądanie echa (pakiet żądania PING) oraz odpowiedz
na echo (pakiet odpowiedzi PING). Pingowanym węzłem jest
199.245.180.9.
Listingi 6.30 i 6.31 przedstawiają szczegółowy widok pakietów ICMP
żądania echa i odpowiedzi na echo.
Pakiet ICMP jest obudowany pakietem IP. Pole nagłówka IP Protocol
zawiera wartość 1, co oznacza że nagłówek IP obudowuje komunikat
ICMP.
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 18:58:9.480
FRAME: Time delta from previous physical frame: 243 milliseconds
FRAME: Frame number: 2
FRAME: Total frame length: 74 bytes
FRAME: Capture frame length: 74 bytes
FRAME: Frame data: Number of data bytes remaining = 74 (0x004A)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 00A024ABD1E6
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 0000C07A2D5C
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 74 (0x004A)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 60 (0x003C)
IP: ID = 0x4600; Proto = ICMP; Len: 60
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 60 (0x3C)
IP: Identification = 17920 (0x4600)
IP: Flags Summary = 0 (0x0)
IP: .......0 = Last fragment in datagram
IP: ......0. = May fragment datagram if necessary
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 32 (0x20)
Śledzenie protokołu TCP/IP
207
IP: Protocol = ICMP - Internet Control Message
IP: Checksum = 0x5CCB
IP: Source Address = 199.245.180.1
IP: Destination Address = 199.245.180.9
IP: Data: Number of data bytes remaining = 40 (0x0028)
ICMP: Echo, From 199.245.180.01 To 199.245.180.09
ICMP: Packet Type = Echo
ICMP: Checksum = 0x4B5C
ICMP: Identifier = 256 (0x100)
ICMP: Sequence Number = 256 (0x100)
ICMP: Data: Number of data bytes remaining = 32 (0x0020)
00000: 00 A0 24 AB D1 E6 00 00 C0 7A 2D 5C 08 00 45 00 ..$......z-\..E.
00010: 00 3C 46 00 00 00 20 01 5C CB C7 F5 B4 01 C7 F5 .00020: B4 09 08 00 4B 5C 01 00 01 00 61 62 63 64 65 66 ....K\....abcdef
00030: 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 ghijklmnopqrstuv
00040: 77 61 62 63 64 65 66 67 68 69 wabcdefghi
Rysunek 6.30
Żądanie echa ICMP.
FRAME: Base frame properties
FRAME: Time of capture = May 9, 1998 18:58:9.480
FRAME: Time delta from previous physical frame: 0 milliseconds
FRAME: Frame number: 3
FRAME: Total frame length: 74 bytes
FRAME: Capture frame length: 74 bytes
FRAME: Frame data: Number of data bytes remaining = 74 (0x004A)
ETHERNET: ETYPE = 0x0800 : Protocol = IP: DOD Internet Protocol
ETHERNET: Destination address : 0000C07A2D5C
ETHERNET: .......0 = Individual address
ETHERNET: ......0. = Universally administered address
ETHERNET: Source address : 00A024ABD1E6
ETHERNET: .......0 = No routing information present
ETHERNET: ......0. = Universally administered address
ETHERNET: Frame Length : 74 (0x004A)
ETHERNET: Ethernet Type : 0x0800 (IP: DOD Internet Protocol)
ETHERNET: Ethernet Data: Number of data bytes remaining = 60 (0x003C)
IP: ID = 0x4403; Proto = ICMP; Len: 60
IP: Version = 4 (0x4)
IP: Header Length = 20 (0x14)
IP: Service Type = 0 (0x0)
IP: Precedence = Routine
IP: ...0.... = Normal Delay
IP: ....0... = Normal Throughput
IP: .....0.. = Normal Reliability
IP: Total Length = 60 (0x3C)
IP: Identification = 17411 (0x4403)
IP: Flags Summary = 0 (0x0)
IP: .......0 = Last fragment in datagram
IP: ......0. = May fragment datagram if necessary
IP: Fragment Offset = 0 (0x0) bytes
IP: Time to Live = 128 (0x80)
IP: Protocol = ICMP - Internet Control Message
IP: Checksum = 0xFEC7
Rozdział 6
208
IP: Source Address = 199.245.180.9
IP: Destination Address = 199.245.180.1
IP: Data: Number of data bytes remaining = 40 (0x0028)
ICMP: Echo Reply, To 199.245.180.01 From 199.245.180.09
ICMP: Packet Type = Echo Reply
ICMP: Checksum = 0x535C
ICMP: Identifier = 256 (0x100)
ICMP: Sequence Number = 256 (0x100)
ICMP: Data: Number of data bytes remaining = 32 (0x0020)
00000: 00 00 C0 7A 2D 5C 00 A0 24 AB D1 E6 08 00 45 00 ...z-\..$.....E.
00010: 00 3C 44 03 00 00 80 01 FE C7 C7 F5 B4 09 C7 F5 .00020: B4 01 00 00 53 5C 01 00 01 00 61 62 63 64 65 66 ....S\....abcdef
00030: 67 68 69 6A 6B 6C 6D 6E 6F 70 71 72 73 74 75 76 ghijklmnopqrstuv
00040: 77 61 62 63 64 65 66 67 68 69 wabcdefghi
Rysunek 6.31
Odpowiedz na echo ICMP.


Wyszukiwarka

Podobne podstrony:
02 Żydzi którzy napisali Protokoły Syjonu
metrologia cw 1 protokol
protokół różyca doc
wzory protokołów pomiarowych zap1102012 z1
Protokół Buhnera
Wzor protokolu OSP
protokol nr 12
Protokol Montrealski
AMINOKWASY I PEPTYDY protokól
Wzor 41 Protokol wyznaczenia i utrwalenia pkt

więcej podobnych podstron