Исследование процессов в сети при использовании протоколов обмена Telnet и Ftp при помощи программы-анализатора трафика WireShark, страница 6

После обмена пользовательской информацией происходит разрыв соединения. Клиент отсылает пакет по протоколу TCP серверу с установленным флагом FIN и ACK.

No.     Time        Source                Destination           Protocol Length Info

    684 65.808921   10.219.15.197         195.208.117.135       TCP      54     12026 > telnet [FIN, ACK] Seq=81 Ack=229 Win=65472 Len=0

Frame 684: 54 bytes on wire (432 bits), 54 bytes captured (432 bits)

Ethernet II, Src: Giga-Byt_0d:6f:1a (00:1f:d0:0d:6f:1a), Dst: Cadant_36:0a:01 (00:01:5c:36:0a:01)

Internet Protocol Version 4, Src: 10.219.15.197 (10.219.15.197), Dst: 195.208.117.135 (195.208.117.135)

Transmission Control Protocol, Src Port: 12026 (12026), Dst Port: telnet (23), Seq: 81, Ack: 229, Len: 0

На что сервер отвечает подтверждением (ACK):

No.     Time        Source                Destination           Protocol Length Info

    685 65.823048   195.208.117.135       10.219.15.197         TCP      60     telnet > 12026 [ACK] Seq=229 Ack=82 Win=5888 Len=0

Frame 685: 60 bytes on wire (480 bits), 60 bytes captured (480 bits)

Ethernet II, Src: Cadant_36:0a:01 (00:01:5c:36:0a:01), Dst: Giga-Byt_0d:6f:1a (00:1f:d0:0d:6f:1a)

Internet Protocol Version 4, Src: 195.208.117.135 (195.208.117.135), Dst: 10.219.15.197 (10.219.15.197)

Transmission Control Protocol, Src Port: telnet (23), Dst Port: 12026 (12026), Seq: 229, Ack: 82, Len: 0

3.  Выводы

В ходе лабораторной работы производилось исследование обмена информацией по незащищенным протоколам FTP и Telnet. Пользовательская информация (login, password) передается в незакодированном виде. Это необходимо учитывать при использовании данных протоколов, так как такая информация может стать доступной злоумышленникам.