МІНІСТЕРСТВО ОСВІТИ І НАУКИ УКРАЇНИ
НАЦІОНАЛЬНИЙ УНІВЕРСИТЕТ «ЛЬВІВСЬКА ПОЛІТЕХНІКА»
Кафедра БІТ
КУРСОВА РОБОТА
з дисципліни:
«Захист інформації в інформаційно-комунікаційних мережах»
Львів – 2011
Зміст
Вступ………………………………………………………………………….2
Завдання №1………………………………………………………………….3
Завдання №2………………………………………………………………….6
Завдання №3………………………………………………………………….9
Завдання №4………………………………………………………………17
Завдання №5………………………………………………………………...20
Завдання №6………………………………………………………………22
Завдання №7……………………………………………………………….23
Завдання №8………………………………………………………………26
Висновок…………………………………………………………………..27
Список використаної літератури………………………………………...28
Додаток 1…………………………………………………………………..29
Додаток 2…………………………………………………………………..39
Додаток 3…………………………………………………………………..41
Додаток 4…………………………………………………………………..46
Додаток 5…………………………………………………………………..49
Додаток 6…………………………………………………………………..52
Вступ
Метою даної курсової роботи є поглиблення і закріплення вивченого теоретичного матеріалу з курсу “Захист інформації в інформаційно-комунікаційних мережах”, а також набуття практичних знань та навиків у застосуванні сучасних засобів захисту інформації. Під час виканання курсової роботи будуть розглянуті засоби для сканування комп’ютерів мережі університету та перехоплення мережевого трафіку. В роботі представлені та обгрунтовані лістинги до певних мережевий атак і сканувань, а також представлений опис певних мережевий атак.
Завдання №1
1. Створити свою пару відкритий ключ (ВК) / секретний ключ (СК) з довжиною ключа 10NN біт (де NN – номер варіанту) за допомогою програми PGP.
2. Добавити відкриті ключі користувачів user_1 (файл key_user_1), user_2 (файл key_user_1), user_3 (файл key_user_1) до зв’язки відкритих ключів. Встановити рівень довіри до нових ключів: для user_1 – повністю довіряю, user_2 – недовіряю, user_3 – невизначено. Добавити пару ВК/СК користувача user_4 (файли key_р user_4 та key_s_user_4, пароль - pass_user_4) до своєї зв’язки ключів.
3. Здійснити розшифрування, включно з розширенням, файлу varNN.pgp (де NN – номер варіанту), який зашифрований ВК user_4.
4. Зашифрувати одержаний файл своїм СК для користувача user_1.
5. Перевірити цифровий підпис користувача user_2 (файл docNN.sig) створений для файлу docNN.doc (де NN – номер варіанту).
6. Створити цифровий підпис для файлу docNN.doc та зашифрувати його для відправлення користувачу user_3.
7. Зашифрувати текст файлу varNN для зберігання на локальному комп’ютері.
8. Описати процес створення пари ключів, шифрування ними файлів, а також створення і роботи з криптодиском для PGP v.6.
Результат виконання пунктів 1 – 7 представлені у додатку 1
Процес створення створення пари ключів та шифрування ними файлів
Для створення пари ключів в утиліті pgp використовують ключ –kg, далі вам необхідно вибрати алгоритм шифрування відкритим ключем, RSA або DSS/DH. Вибравши алгоритм, ван необхідно задати розмір ключа 1024 або 2048 біт, але також можна ввести і свій розмір ключа. Далі вам необхідно ввести код користувача для вашого відкритого ключа, наприклад user_1, а також термін дії вашого ключа підпису. Далі вводимо фразу для вашого секретного ключа, після чого ви отримаєте згенеровану пару відкритий та секретний ключ.
Шифрування файлів здійснюється за допомогою ключів -е, -s, -es, -c. При вористанні цих ключів необхідно задавати ID користувача, місце розташування файлу, який необхідно зашифрувати.
Створення і робота з криптодиском
Для створення криптодиску запускаємо утиліту PGPdisk. У представлена на Мал. 1, а вибераємо пункт New. Далі слід вказати назву і місце розташування файлу, який буде містити інформацію з криптодиску. У наступному вікні потрібно у полі PGPdisk Size задати розмір крипто диску, а у полі PGPdisk Drive Letter вибрати логічне ім'я (Мал. 2).
Мал. 1. Утиліта PGPdisk
Мал. 2. Процес задавання параметрів крипто диску
Після цього потрібно вказати пароль з допомогою якого буде шифруватися секретний ключ для шифрування криптодиску. Щоб згенерувати секретний ключ потрібно після появи вікна з Мал. 3 порухати мишкою для формування випадкової послідовності чисел.
Мал. 3. Генерування секретного ключа
Останнім кроком у створенні криптодиску є його форматування. Для цього у вікні, яке появиться, потрібно вибрати тип файлової системи FAT та натиснути кнопку Начать. Після завершення форматування появиться новий диск (у нашому випадку диск Е:\) з яким можна працювати як зі звичайним диском.
Після завершення роботи з крипто диском, потрібно у меню утиліти РСРdisk вибрати пункт Unmount (Мал. 1). Поточний вміст диску при цьому шифрується і зберігається у заданому на етапі створення криптодиску файлі. Щоб повторно відкрити криптодиск слід активувати пункт Maunt та у діалоговому вікні ввести відповідний пароль.
Завдання №2
Визначте всі номера комп’ютерів в мережі (рис. 1), встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування. Наведіть відповідні пояснення.
Мал. 4. Структура мережі
Пред тим як вказати номара комп’ютерів в мережі, встановлення сніфферів на яких приведе до перехоплення трафіку між комп’ютерами А та В за умови здійснення пасивного і активного прослуховування, необхідно розібратися в логіці роботи комунікаційних ристроїв.
Мережевий комутатор(switch) - пристрій, призначений для з'єднання декількох вузлів комп'ютерної мережі в межах одного сегмента. В працює на канальному(2) рівні моделі OSI, і тому в загальному випадку може тільки поєднувати вузли однієї мережі по їхніх MAC-адресах. Комутатор передає дані тільки безпосередньо отримувачу, аналізуючи заголовки кадрів.
Повторювач(repeater) — це мережеве обладнання для підсилювання сигналу. Повторювач передає дані, які прийшли з одного порта, на всі інші порти, не аналізуючи їх.
Концентраатор (hub) - об'єднуючий компонент, до якого підключаються всі комп'ютери в мережі за топологією "зірка". Активні концентратори підключаються до джерела електроенергії; вони можуть відновлювати і ретранслювати сигнали. Пасивні концентратори лише виконують функцію комутації. Концентраатор, так само як і повторювач, не аналізує дані, які прийшли йому на один з портів, він розсилає їх на всі інші свої порти.
Міст(Bridge) – комунікаційний пристрій з вбудованим мікропроцесором призначений для ізоляції трафіка одного сегмента від іншого на основі аналізу МАС – адрес отримувача повідомлень.
Маршрутизатор (router) — електронний пристрій, що використовується для поєднання двох або більше мереж та керує процесом маршрутизації, тобто на підставі інформації про топологію мережі і певних правил приймає рішення про пересилку пакетів мережевого рівня (рівень 3 моделі OSI) між різними сегментами мережі. Маршрутизатор передає дані з однієї мережі в іншу, аналізуючи ІР – заголовки.
Одже, проаналізувавши логіку роботи комунікаційних пристроїв, пасивне прослуховування трафіку між комп’ютерами А та В можна здійснити лише тільки комп’ютерпа під номером 19, оскільки перед ним стоять повторювач і концентратор які не аналізують мережевий трафік.
MAC-flooding можна здійснити на наступних комп’ютерах в мережі: 1-7, 17, 18, 20, 21. Здійснити це можна лише, переповнивши адресну таблицю комутатора фальшивими МАС – адресами, тоді комутатор перестане аналізувати трафік і буде передавати його на всі порти. Таким же способом можна атакувати і мости в мережі. В такому випадку MAC-flooding можна здійснити з на наступних комп’ютерів: 8, 22, 23, 24.
Суть MAC-duplicating полягає в підробці МАС - адреси, в нашому випадку, комп’ютера В. Якщо зловмисник буде посилати в мережу пекти з підробленою МАС – адремою В то мости або комутатори повинні добавити до своїх адресних таблиць новий маршрут. MAC-duplicating можна здійснити на наступних комп’ютерах в мережі: 1-8, 17, 18, 20 – 24.
Суть ICMP-Redirect атаки полягає в нав’язуванні помилкового маршруту жертві(комп’ютер В) за допомогою повідомлень ІСМР Redirect. Таке повідомлення використовують маршрутизатори для повідомлення адреси нового маршрутизатора з коротшим шляхом до одержувача повідомлення. В цьому випадку зловмисник може передати ІР - адресу своєї машини в якості нового маршруту, і весь трафік від комп’ютера А до В або на оборот, буде направлятись через машину зловмисника. Якщо зловмисник послав повідомлення ІСМР Redirect комп’ютеру А, то вказати ІР – адресу нового маршрутизатора, він може лише з 1 – 8 комп’ютерів. Якщо повідомлення ІСМР Redirect було надіслане комп’ютеру В, то вказати ІР – адресу нового маршрутизатора можна лише з 17 – 24 комп’ютерів.
Суть атаки ARP-Redirect полягає в тому, що будь – який комп’ютер в мережі, послаючи дані по певній ІР – адресі, повинен знати МАС – адресу отримувача даних. Тому перед посиланням даних кожна машина представляє свій ARP – кеш, де зберігаються відповідності між ІР і МАС адресами. Якщо збігу не було знайдень то комп’ютер посилає широкомовний ARP – запит. Зловмиснику, щоб просести цю атаку необхідно послати ARP – повідомлення камп’ютера А, вказавши те, що МАС - адреса його камп’ютера відповідеє ІР – адресі камп’ютера В. Це можна здійснити з 1 по 8 камп’ютери. Здійснити таку ж атаку до камп’ютера В зловмисник не може, бо камп’ютери А і В знаходяться в різних сегментах мережі.
Завдання №3
Здійснити розшифрування лістингів отриманих з допомогою програми tcpdump (http://www.tcpdump.org).
Формат даних: hh:mm:ss.frac src.port > dst.port: flags data-seqno ack window urgent options
hh:mm:ss.frac – година, хвилина, секунда, долі секунди.
src.port і dst.port – ІР-адреса і nopт відповідно джерела і приймача пакетів.
flags – встановлені прапopці в ТСР-пакеті. “.” – означає відсутність прапopців.
data-seqno – описує дані в пакеті у форматі: first:last (nbytes) - номер послідовності першого і останнього байту в пакеті та кількість байт.
аck – наступний номер послідовності.
window – розмір вікна.
urgent – наявність термінових даних в пакеті;
options – опції ТСР-пакету.
Лістинг 1
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
06:29:15.039931 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request [ttl 1]
06:29:15.039931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
На даному лістингу представлено роботу утиліти tracert. Тут представлено відслідковування маршруту пакета посланого з хоста 192.168.10.35 на хост 172.23.115.22.
Лістинг 2
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33435: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33435 unreachable (DF) [tos 0xc0]
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33436: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33436 unreachable (DF) [tos 0xc0]
07:28:44.949931 eth0 < 192.168.10.35.1030 > 172.23.115.22.33437: udp 10 [ttl 1]
07:28:44.949931 eth0 > 172.23.115.22 > 192.168.10.35: icmp: 172.23.115.22 udp port 33437 unreachable (DF) [tos 0xc0]
На даному лістингу представлено роботу програми traceroute на Linux. З ІР – адреси 192.168.10.35 з порта 1030 на ІР – адресу 172.23.115.22 на порти 33435, 33436, 33437 посилаються три пакети по UDP протоколу. TTL у пакетів є рівним 1. У відповідь приходить ІСМР пакет, в якому вказано, що ці порти недоступні.
Лістинг 3
23:45:12.899408 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF)
23:45:12.899408 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF)
23:45:18.520602 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF)
23:45:18.520602 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF)
23:45:19.142510 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF)
23:45:19.142510 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF)
23:45:19.764397 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF)
23:45:19.764397 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF)
23:45:20.389106 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF)
23:45:20.389106 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
23:45:21.018881 eth0 < 10.16.0.115 > 172.23.115.22: icmp: echo request (DF)
23:45:21.018881 eth0 > 172.23.115.22 > 10.16.0.115: icmp: echo reply (DF)
23:45:21.648711 eth0 < 192.168.1.1 > 172.23.115.22: icmp: echo request (DF)
23:45:21.648711 eth0 > 172.23.115.22 > 192.168.1.1: icmp: echo reply (DF)
23:45:22.278660 eth0 < 10.0.2.13 > 172.23.115.22: icmp: echo request (DF)
23:45:22.278660 eth0 > 172.23.115.22 > 10.0.2.13: icmp: echo reply (DF)
23:45:22.908522 eth0 < 172.31.200.200 > 172.23.115.22: icmp: echo request (DF)
23:45:22.908522 eth0 > 172.23.115.22 > 172.31.200.200: icmp: echo reply (DF)
23:45:23.538469 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF)
23:45:23.538469 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF)
23:45:24.168345 eth0 < 192.168.10.35 > 172.23.115.22: icmp: echo request (DF)
23:45:24.168345 eth0 > 172.23.115.22 > 192.168.10.35: icmp: echo reply (DF)
23:45:24.798246 eth0 < 10.100.16.89 > 172.23.115.22: icmp: echo request (DF)
23:45:24.798246 eth0 > 172.23.115.22 > 10.100.16.89: icmp: echo reply (DF)
23:45:25.428132 eth0 < 192.168.13.55 > 172.23.115.22: icmp: echo request (DF)
23:45:25.428132 eth0 > 172.23.115.22 > 192.168.13.55: icmp: echo reply (DF)
23:45:26.923423 eth0 < 10.10.10.10 > 172.23.115.22: icmp: echo request (DF)
23:45:26.923423 eth0 > 172.23.115.22 > 10.10.10.10: icmp: echo reply (DF)
23:45:26.687902 eth0 < 172.17.41.91 > 172.23.115.22: icmp: echo request (DF)
23:45:26.687902 eth0 > 172.23.115.22 > 172.17.41.91: icmp: echo reply (DF)
23:45:27.317856 eth0 < 10.100.13.244 > 172.23.115.22: icmp: echo request (DF)
23:45:27.317856 eth0 < 172.23.115.22 > 10.100.13.244: icmp: echo request (DF)
На даному лістингу представлена DoS-атака ICMP flooding, її розкриває те, що за короткий проміжок часу і з різних ІР – адрес приходять велика кількість запитів ICMP echo request.
Лістнинг 4
12:00:17.899408 eth0 < 192.168.10.35.2878 > 172.23.115.22.340: S 3477705342:3477705342 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: S
3477765723:3477765723 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S
3567248280:3567248280 (0) ack 3477765724 win 5840 <mss 14 60, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2880 > 172.23.115.22.1351: S
3477800253:3477800253 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2880: R 0:0 (0) ack 3477800254 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2881 > 172.23.115.22.2880: S
3477835208:3477835208 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2880 > 192.168.10.35.2881: R 0:0 (0) ack 3477835209 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2882 > 172.23.115.22.865: S
3477875612:3477875612 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2882: R 0:0 (0) ack 3477875613 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2883 > 172.23.115.22.127: S
3477940389:3477940389 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.127 > 192.168.10.35.2883: R 0:0 (0) ack 3477940390 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2884 > 172.23.115.22.1988: S
3478019894:3478019894 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1988 > 192.168.10.35.2884: R 0:0 (0) ack 3478019895 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2885 > 172.23.115.22.2883: S
3478062291:3478062291 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2883 > 192.168.10.35.2885: R 0:0 (0) ack 3478062292 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2886 > 172.23.115.22.865: S
3478124319:3478124319 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.865 > 192.168.10.35.2886: R 0:0 (0) ack 3478124320 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2887 > 172.23.115.22.1351: S
3478178435:3478178435 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.1351 > 192.168.10.35.2887: R 0:0 (0) ack 3478178436 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2888 > 172.23.115.22.2885: S
3478222929:3478222929 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2885 > 192.168.10.35.2888: R 0:0 (0) ack 3478222930 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2889 > 172.23.115.22.5716: S
3478301576:3478301576 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.5716 > 192.168.10.35.2889: R 0:0 (0) ack 3478301577 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2890 > 172.23.115.22.2889: S
3478361194:3478361194 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2889 > 192.168.10.35.2890: R 0:0 (0) ack 3478361195 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2891 > 172.23.115.22.657: S
3478396528:3478396528 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.657 > 192.168.10.35.2891: R 0:0 (0) ack 3478396529 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2892 > 172.23.115.22.2891: S
3478434574:3478434574 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.2891 > 192.168.10.35.2892: R 0:0 (0) ack 3478434575 win 0 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2893 > 172.23.115.22.949: S
3478482095:3478482095 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.949 > 192.168.10.35.2893: R 0:0 (0) ack 3478482096 win 0 (DF)
На даному лістингу представлене ТСР сканування вузла 172.23.115.22. Спочатку відбувається ТСР з’єдання з портами вузла. Спочатку передається TCP SYN – запит, а у відповідь приходить TCP RST, яка вказує , що підключитися до даного порта неможливо. Це представлено в наступних рядках:
12:00:17.899408 eth0 < 192.168.10.35.2878 > 172.23.115.22.340: S 3477705342:3477705342 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.340 > 192.168.10.35.2878: R 0:0 (0) ack 3477705343 win 0 (DF)
На наступному етапі сканування на 22 порт(ssh) передається SYN – запит, після чого вузол посилає відповідь SYN, ACK, крім того значення АСК збільшене на 1. Дальше вузол, який посилав SYN – запит підтверджує отримання відповіді. Далі відбувається закриття з’єднання вузлом 192.168.10.35 відправкою RST. Ця дія представлена в наступних рядках:
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: S 3477765723:3477765723 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 > 172.23.115.22.ssh > 192.168.10.35.2879: S 3567248280:3567248280 (0) ack 3477765724 win 5840 <mss 14 60, nop, nop, sackOK> (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: . 1:1(0) ack 1 win 64240 (DF)
12:00:17.899408 eth0 < 192.168.10.35.2879 > 172.23.115.22.ssh: R 3477765724:3477765724 (0) win 0 (DF)
3477800253:3477800253 (0) win 64240 <mss 1460, nop, nop, sackOK> (DF)
Лістинг 5
12:44:17.899408 eth0 < 192.168.99.200.2878 > 172.20.100.100.340: S 1045782751:1045782751 (0) win 1024
12:00:17.899408 eth0 > 172.20.100.100.340 > 192.168.99.200.2878: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.http > 192.168.99.200.2879: S 2341745720:2341745720 (0) ack 1045782752 win 5840 <mss 1460> (DF)
12:00:17.899408 eth0 < 192.168.99.200.2879 > 172.20.100.100.http: R 1045782752:1045782752 (0) win 0
12:44:17.899408 eth0 < 192.168.99.200.2880 > 172.20.100.100.1351: S 1045782751:1045782751 (0) win 1024
12:00:17.899408 eth0 > 172.20.100.100.1351 (0) >192.168.99.200.2880: R 0:0 аск 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2881 >172.20.100.100.2880: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.2880 >192.168.99.200.2881: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2882 >172.20.100.100.865: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.865 >192.168.99.200.2882: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.99.200.2883 >172.20.100.100.127: S 1045782751:1045782751 (0) win 4096
12:00:17.899408 eth0 > 172.20.100.100.127 > 192.168.99.200.2883: R 0:0 (0) ack 1045782752 win 0 (DF)
12:44:17.899408 eth0 < 192.168.