Для захвата и анализа трафика необходимо предварительно подготовиться. Понадобится Wireshark и TFTP сервер. С Cisco трафик будет сливаться по TFTP наш PC и дальше будем его анализировать.
1. Wireshark
Тут все просто:
sudo apt-get install wireshark
2. TFTP
В качестве tftp выбран tftpd-hpa, так как данный сервер принимает файлы более 32Mb
Конфигурационный файл /etc/dafauls/tftpd-hpa
Конфигурационный файл /etc/dafauls/tftpd-hpa
# /etc/default/Опции можно записать не сокращенно:
#!!!
TFTP_USERNAME="tftp"
TFTP_DIRECTORY="/srv/tftp"
TFTP_ADDRESS="0.0.0.0:69"
TFTP_OPTIONS="-c -s -u tftp -v"
#!!!
TFTP_OPTIONS="--ipv4 --secure --create --umask 027 --permissive"
- create разрешает серверу создавать новые файлы,
- ipv4 предписывает ему ожидать подключений только на адресах IPv4,
- umask предписывает сбрасывать бит записи для группы и все биты доступа для остальных пользователей,
- permissive предписывает не проводить никаких проверок прав доступа к файлу сверх производимых операционной системой
С данными настройками файл записывается в каталог со следующими правами:
# ls -ls /srv/tftp/12 -rw-rw-rw- 1 tftp tftp 11108 марта 31 17:23 r38_plk-confg
Создаём каталог для tftp-сервера, дадим серверу доступ к каталогу:
# mkdir /srv/tftpМожно также поменять домашний каталог пользователя tftp в файле /etc/password на /var/tftp
# chown tftp:tftp /srv/tftp
Перезапускаем демона, для работы с новыми настройками:
# /etc/init.d/tftpd-hpa restart
Keine Kommentare:
Kommentar veröffentlichen