Forum: FPGA, VHDL & Co. JTag-server im Betriebssystem implementiert?


von Multilaie (Gast)


Lesenswert?

Hallo!

Ich habe ein Paket protokolliert das von einem Debian 9.3 System vom 
Programm bzw über den Port des Programmes 'jtag-server' ausgeht. Weiß 
jemand ob jtag oder ähnliche Programme in Betriebssystemen generell bzw 
in Linux implementiert ist?
Welche Schnitstellen sind dafür in Handelsüblichen Chipsätzen vorhanden 
und was kann man damit erzielen?

von Duke Scarring (Gast)


Lesenswert?

Multilaie schrieb:
> Ich habe ein Paket protokolliert das von einem Debian 9.3 System vom
> Programm bzw über den Port des Programmes 'jtag-server' ausgeht.
???

> Weiß jemand ob jtag oder ähnliche Programme in Betriebssystemen
> generell bzw in Linux implementiert ist?
Nein, keine generelle Implementierung, jeder Hersteller nutzt eigene 
Software und spezielle Hardware.

> Welche Schnitstellen sind dafür in Handelsüblichen Chipsätzen vorhanden
> und was kann man damit erzielen?
Bitte erstmal die Grundlagen zu JTAG erarbeiten:
https://de.wikipedia.org/wiki/Joint_Test_Action_Group

von Multilaie (Gast)


Lesenswert?

Danke für die Antwort

> ???
1
 21:55:16.428917 IP 10.0.0.1.jtag-server > 216.58.211.131.http: Flags [.], seq 2218205606:2218205607, ack 1465298180, win 64599, length 1: HTTP
Das ist die Zeile im Protokoll von einem weiteren Gerät im LAN 
dokumentiert, 10.0.0.1 ist der betroffene PC. Ich habe das so 
interpretiert daß auf dem Gerät jtag-server oder ein ähnliches Programm 
läuft.


>> Welche Schnitstellen sind dafür in Handelsüblichen Chipsätzen vorhanden
>> und was kann man damit erzielen?
> Bitte erstmal die Grundlagen zu JTAG erarbeiten:
> https://de.wikipedia.org/wiki/Joint_Test_Action_Group

Alle Grundlagen zu JTAG sind wahrscheinlich sehr umfangreich. Soweit ich 
es begriffen habe kann man mit dem Tool 'jtag-server' auf einem 
remote-gerät auf maschinennahem niveau FPGA, also programmierbare 
logikschaltungen, testen und debuggen.
Ich hätte bloß gerne mehr gewusst was praktische Anwendungsmöglichkeiten 
an handelsüblichen PC-suits betrifft.

von Klaus Manns (Gast)


Lesenswert?

Guck mal in die /etc/services ob dort ein Port als "jtag-server" 
definiert ist (Default m.W. nicht), evtl. löst Dein Sniffer (Annahme - 
womit hast Du das Paket gefunden?) nur einen Port als "jtag-server" auf 
- was es nicht sein muss. In meinen /etc/services gibt es da nix...

von Klaus Manns (Gast)


Lesenswert?

Noch mal geraten - Wireshark?

https://github.com/wireshark/wireshark/blob/master/services

jtag-server  1309/tcp/udp  # JTAG server

Quellport war also 1309...

von Klaus Manns (Gast)


Lesenswert?

Letzte Ergänzung:

Wenn der "jtag-server" wirklich als Server genutzt wird (und nicht nur 
der vermutlich zufällige Quellport 1309, die Dein Rechner genutzt hat um 
mit Google zu sprechen) wäre es vermutlich dies/sowas hier:

  https://www.doulos.com/knowhow/fpga/remote_programming/

Zum Quellport sei noch der WP Artikel zu den ephemeral ports empfohlen:

  https://en.wikipedia.org/wiki/Ephemeral_port

von Markus F. (mfro)


Lesenswert?

Multilaie schrieb:
> vom
> Programm bzw über den Port des Programmes 'jtag-server' ausgeht.

Altera hat sich den Port 1309 bei der IANA offiziell als 
jtag-server/jtagd registrieren lassen.

Das hindert allerdings niemanden daran, diesen Port auch für was anderes 
zu nutzen. Schon gar nicht Trojaner (Backdoor.Jittar, z.B.), die sich um 
so was grundsätzlich nicht kümmern...

Wie von anderen bereits angemerkt, sind die registrierten Server-Ports 
allerdings eingehende Ports, ausgehende meist zufällig auf dem 
"nächsten freien Port".

Deine Beobachtung ist also relativ unerheblich - beim nächsten Mal kann 
exakt dieselbe Kommunikation über einen völlig unterschiedlichen Port 
(aber genausogut auch auf demselben) ablaufen. Aussagekräftiger wäre die 
Angabe des Zielports gewesen.

: Bearbeitet durch User
von Klaus Manns (Gast)


Lesenswert?

Den Zielport hatte er doch genannt:  216.58.211.131.http

Port 80 bei Google...

von Multilaie (Gast)


Lesenswert?

Klaus Manns schrieb:
> Guck mal in die /etc/services ob dort ein Port als "jtag-server"
> definiert ist (Default m.W. nicht), evtl. löst Dein Sniffer (Annahme -
> womit hast Du das Paket gefunden?) nur einen Port als "jtag-server" auf
> - was es nicht sein muss. In meinen /etc/services gibt es da nix...

in /etc/services habe ich nichts über jtag gefunden. Den eintrag habe 
ich zufällig mit ´tcpdump´ gefunden.

Markus F. schrieb:
> Deine Beobachtung ist also relativ unerheblich - beim nächsten Mal kann
> exakt dieselbe Kommunikation über einen völlig unterschiedlichen Port
> (aber genausogut auch auf demselben) ablaufen. Aussagekräftiger wäre die
> Angabe des Zielports gewesen.
...
Klaus Manns schrieb:
> Den Zielport hatte er doch genannt:  216.58.211.131.http
>
> Port 80 bei Google...

Port 80 bei Google sagt aber genausowenig aus.

Markus F. schrieb:
> Altera hat sich den Port 1309 bei der IANA offiziell als
> jtag-server/jtagd registrieren lassen.
>
> Das hindert allerdings niemanden daran, diesen Port auch für was anderes
> zu nutzen. Schon gar nicht Trojaner (Backdoor.Jittar, z.B.), die sich um
> so was grundsätzlich nicht kümmern...

Das bedeutet also daß namhafte hersteller den Port nicht nutzen? Wie ist 
es mit Webtracking services o.ä? Zu dem Zeitpunkt lief auf dem PC eine 
Windows-XP-version als Guest-os, wo ich mit Firefox (ohne Adblock) eine 
Unternehmens-website geladen hatte. Die IP-Adresse 10.0.0.1 war aber dem 
Host-system zugewiesen.

von Duke Scarring (Gast)


Lesenswert?

Multilaie schrieb:
> Port 80 bei Google sagt aber genausowenig aus.
Na klar doch. Über den Port werden die FPGAs der Suchfarm mit neuen 
Suchbegriffen gefüttert:
https://link.springer.com/chapter/10.1007/978-3-540-71431-6_33

Spaß beiseite: Außer das da zufällig Port 1309 verwendet wurde, hat das 
was Du da beobachtet hast nix mit JTAG zu tun (99,5% 
Wahrscheinlichkeit).

Duke

von Multilaie (Gast)


Lesenswert?

Werde mich wohl schlau machen müssen wie genau NAT in libvirt 
funktioniert. Ich war bloß verwirrt weil die Zeile vom Host ausging und 
in der Logdatei auch Pakete die von der Virtuellen Maschine selbst 
ausgingen aufschienen.

Vielen Dank für die Antworten.

von Jim M. (turboj)


Lesenswert?

Multilaie schrieb:
> 21:55:16.428917 IP 10.0.0.1.jtag-server > 216.58.211.131.http:

Google IP und HTTP ohne 'S'? Da kommt nur der Captive-Portal Test von 
z.B. Chrome in Frage.

Den macht man über http und erkennt wenn da nicht die Seite von Google 
sondern die Vorschalt-Seite von WLAN Hotspots kommt.

Alles andere macht Google normalerweise über https, das wäre dann aber 
Zielport 443.

Mit JTAG hat dies gar nix zu tun, der lokale Port ist ein zufällig 
gewählter freier Port.

Bitte melde dich an um einen Beitrag zu schreiben. Anmeldung ist kostenlos und dauert nur eine Minute.
Bestehender Account
Schon ein Account bei Google/GoogleMail? Keine Anmeldung erforderlich!
Mit Google-Account einloggen
Noch kein Account? Hier anmelden.