Mittwoch, 1. April 2015

Traffic capture on cisco IOS #1 (подготовка)

Для захвата и анализа трафика необходимо предварительно подготовиться. Понадобится Wireshark и TFTP сервер. С Cisco трафик будет сливаться по TFTP наш PC и дальше будем его анализировать.

1. Wireshark

Тут все просто:
sudo apt-get install wireshark

2. TFTP 

В качестве tftp выбран tftpd-hpa, так как данный сервер принимает файлы более 32Mb
Конфигурационный файл /etc/dafauls/tftpd-hpa
# /etc/default/
#!!!
TFTP_USERNAME="tftp"
TFTP_DIRECTORY="/srv/tftp"
TFTP_ADDRESS="0.0.0.0:69"
TFTP_OPTIONS="-c -s -u tftp -v"
#!!!
Опции можно записать не сокращенно:

TFTP_OPTIONS="--ipv4 --secure --create --umask 027 --permissive"


  • create разрешает серверу создавать новые файлы,
  • ipv4 предписывает ему ожидать подключений только на адресах IPv4,
  • umask предписывает сбрасывать бит записи для группы и все биты доступа для остальных пользователей,
  • permissive предписывает не проводить никаких проверок прав доступа к файлу сверх производимых операционной системой

С данными настройками файл записывается в каталог со следующими правами:
# ls -ls /srv/tftp/12 -rw-rw-rw- 1 tftp tftp 11108 марта 31 17:23 r38_plk-confg
Создаём каталог для tftp-сервера, дадим серверу доступ к каталогу:
# mkdir /srv/tftp
# chown tftp:tftp /srv/tftp
Можно также поменять домашний каталог пользователя tftp в файле /etc/password на /var/tftp
Перезапускаем демона, для работы с новыми настройками:
# /etc/init.d/tftpd-hpa restart



Keine Kommentare:

Kommentar veröffentlichen