TP n°5 : Étude détaillée des protocoles TCP et UDP

Durée : 4h

Compte rendu individuel

Vous devez obligatoirement déposer un compte rendu illustré individuel pour chaque TP au format TPi.[pdf|odt|docx] sur Moodle.

Vous pouvez compléter vos TP après une séance en déposant un nouveau fichier TPiv2.[pdf|odt|docx].

Objectif

Comprendre les fonctionnalités du protocole de transport TCP :

Comprendre les fonctionnalités du protocole de transport UDP :

Environnement de travail

Une machine virtuelle avec les droits d'administration en mode bridge.

Étude des protocoles TCP et UDP

Le protocole TCP est un protocole orienté connexion : il y a donc une phase d'établissement de la connexion qui précède les échanges d'informations entre la source et le destinataire, cette phase d'échanges terminée la connexion se termine par une phase de fermeture de la connexion.

Le protocole UDP est un protocole non orienté connexion : les informations à transmettre sont envoyées telles quelles, aucune phase d'établissement de la connexion, aucune fermeture.

Préambule - Rappels des services offerts par TCP et UDP -

À mettre dans votre compte rendu.

Établissement et libération d'une connexion TCP

Ouverture/fermeture normales

Gestion des numéros de séquence initiaux

Ouverture vers un port non utilisé

Connexion coupée

Étude du séquencement

Dans cette partie, au lieu des programmes Java, vous allez utiliser le petit utilitaire très connu netcat permettant d'ouvrir des connexions réseau.

Netcat permet d'ouvrir simplement un serveur grâce à la commande nc -l hote num_port (un serveur sur l'hôte "hote" à l'écoute sur le port "port"). On peut aussi ne pas préciser l'hôte et l'ouverture se fera sur la boucle locale (interface lo).

un client peut alors se connecter grâce à la commande nc hote num_port.

Analyse de ports

Avec Netcat

Une analyse de ports ou scan de ports ou balayage de ports consiste à trouver les ports ouverts d'un machine.

Netcat peut le faire avec l'option -z

Avec Nmap

Un outil bien plus puissant et tout aussi connu pour faire de l'analyse de ports est Nmap. Vous allez pour finir ce TP capturer et analyser grâce à Wireshark différent type de scans via Nmap.

Les scans sur votre localhost (attention ce n'est pas autorisé de faire ceci sur une machine qui n'est pas à vous) à analyser sont les suivants

  1. nmap -sS localhost
  2. nmap -sT localhost
  3. nmap -sA localhost
  4. nmap -sF localhost
  5. nmap -sM localhost
  6. nmap -sN localhost
  7. nmap -sW localhost
  8. nmap -sX localhost

Pour finir, Nmap peut aussi faire des scans UDP avec la commande nmap -sU localhost.

Pour aller plus loin