Analiza sieci Wi-Fi za pomocą analizatora protokołów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Analiza sieci Wi-Fi za pomocą analizatora protokołów"

Transkrypt

1 Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.30 Analiza sieci Wi-Fi za pomocą analizatora protokołów

2 Spis treści: 1.Wstęp Przeznaczenie analizatorów sieciowych w sieciach bezprzewodowych Analizatory sieci Komercyjne analizatory sieci Metody wykrywania sieci przez analizatory Oprogramowanie do analizy sieci analizator sieci CommView for WiFi Wstęp Instalacja sterownika dla bezprzewodowej karty sieciowej Główne okno programu Menu Scanner Menu Nodes Menu Channels Menu Latest IP Connections Menu Packets Menu Rules Filtr Protocols Filtr Mac Addresses Filtr IP Addresses Menu Ports Filtr Text Filtr TCP Flags Menu Advanced Rules Alarms WEP/WPA Keys Menu Reconstructing TCP Sessions...32

3 1.Wstęp Analiza działania sieci komputerowych to jedno z ważniejszych zadań, które stoi na porządku dziennym przed administratorami sieci. Oprócz sprawdzania konfiguracji urządzeń aktywnych, równie ważne jest analizowania ruchu generowanego przez stacje klienckie i serwery. Nieocenionym wręcz narzędziem staje się wtedy analizator sieci (zwane również snifferami), z reguły jest to oprogramowanie, działające na stacji PC wraz z dedykowanym interfejsem sieciowym. Proste analizatory potrafią dekodować tylko niektóre warstwy modelu ISO/OSI (są to z reguły warstwy 1-3) bardziej skomplikowane potrafią dekodować wszystkie warstwy modelu, począwszy od warstwy aplikacji a na warstwie fizycznej kończąc. Główne cechy które cechują dobry analizator to: możliwość obsłużenia różnych technologii sieciowych (LAN, WAN), szybkość analizowania i przetwarzania pakietów, możliwość dekodowania dużej ilości protokołów sieciowych i aplikacyjnych (POP3, SMTP, HTTP), łatwy i przyjazny interfejs użytkownika. W poniższym skrypcie zostanie przedstawione oprogramowanie firmy TamoSoft, o nazwie CommView for Wi-fi. Jest to sniffer, który w połączeniu z dedykowaną kartą bezprzewodową, potrafi zdekodować wszystkie warstwy modelu ISO, szczególny zaś nacisk położono na dekodowania warstw pierwszej i drugiej, gdzie z punktu widzenia działania sieci bezprzewodowych można znaleźć najwięcej informacji.

4 2. Przeznaczenie analizatorów sieciowych w sieciach bezprzewodowych Mimo wspólnego dziedzictwa protokół nie jest Ethernetem. Protokół ten ma wiele dodatkowych funkcji, z których każda może powodować problemy. Rozwiązywanie problemów sieci często wymaga, żeby administrator zszedł na najniższy poziom szczegółów protokołów i zobaczył, co dzieje się na falach radiowych. Analizatory sieci ze swoją możliwością prezentowania szczegółów sieci przewodowych na najniższym poziomie od dawna są traktowane jako użyteczny składnik zestawu narzędzi administratora sieci. Analizatory sieci bezprzewodowych będą tak samo pożyteczne, a być może nawet ważniejsze. W sieciach wiele rzeczy może zawieść, a dobry analizator jest niezbędnym narzędziem, które szybko wskaże właściwą przyczynę problemów. Unikanie problemów zaczyna się już w fazie planowania sieci. Niektóre analizatory przedstawiają szczegółowe statystyki natężenia sygnału radiowego, co może być pomocne w znalezieniu miejsca do instalacji punktu dostępu. Analizatory mogą pomóc administratorom w uniknięciu tworzenia stref martwych, bo upewniają ich, że granice różnych obszarów BSS zachodzą na siebie na tyle, by umożliwić na swobodne przejścia między nimi. W miarę, jak sieci bezprzewodowe zdobywają popularność, muszą obsługiwać coraz to większą liczbę użytkowników. Aby uniknąć problemów z wydajnością sieci, administratorzy w celu zwiększenia przepustowości na danym obszarze mogą rozważyć zmniejszenie obszarów pokrycia punktów dostępu. Wykorzystując w tym procesie analizator sieci, administratorzy mogą jeszcze raz przejść przez dużą część procesu planowania sieci. Prędzej czy później, wobec ograniczonej szybkości bitowej sieci bezprzewodowych, ich wydajność staje się problemem. Problemy wydajności mogą być spowodowane stłoczeniem zbyt dużej liczby użytkowników w małej liczbie punktów dostępu lub mogą wynikać ze zjawisk zachodzących w warstwie radiowej. Twórcy standardu zdawali sobie sprawę z problemów powstających w medium radiowym, dzięki temu transmisje ramek w sieci bezprzewodowej zachodzą niezawodnie. Na przykład większość implementacji w obecności interferencji nadaje ramki za pomocą prostszych (i wolniejszych) metod kodowania oraz dokonuje podziału ramek na mniejsze. Interferencje mają wielki wpływ na wydajność sieci Poza bezpośrednim efektem uszkadzania przesyłanych ramek, co powoduje konieczność ponownego ich nadawania, interferencje mają jeszcze pośredni wpływ na wydajność sieci. Słaba jakość transmisji może spowodować, że stacja w poszukiwaniu bardziej wiarygodnego łącza radiowego przechodzi na nadawanie z mniejszą prędkością bitową. Nawet gdy nadawanie na mniejszych prędkościach przebiega już pomyślnie, przy niższych prędkościach bitowych tracony jest jakiś stopień przepustowości sieci. W obliczu interferencji stacje sieci mogą przystąpić do fragmentowania nadawanych ramek, co powoduje zmniejszenie udziału danych w całej transmisji. W porównaniu z innymi protokołami sieci LAN, nagłówki protokołów są dość duże, wobec czego fragmentacja powoduje zwiększenie ilość informacji nadawanych w nagłówkach przy niezmienionej ilości nadawanych danych. W wielu sieciach zastosowano tylko kilka aplikacji. Czy narzekania na wydajność sieci oznaczają ogólny problem z siecią, czy szczególny problem z konkretną aplikacją? Analizatory sieci pomagają w znalezieniu przyczyny problemu przez badanie rozkładu wielkości pakietów. Duża liczba małych pakietów może wskazywać na intensywne stosowanie fragmentacji przez interfejs sieciowy. Niektóre analizatory potrafią przedstawić rozkład ramek nadawanych z różnymi prędkościami. Sieci b mogą nadawać ramki z prędkościami bitowymi wynoszącymi 11 Mb/s, ale w przypadku interferencji mogą też nadawać ramki z mniejszymi prędkościami (5,5 Mb/s, 2 Mb/s, a nawet 1 Mb/s). To, że stacje, które mogą nadawać z dużymi prędkościami, nadają z małymi, może oznaczać, że są poddane dużej ilości interferencji.

5 Żeby rozwiązać problemy z interferencjami, można zmienić położenie punktu dostępu lub jego anteny albo umieścić nowy punkt dostępu w obszarze słabego pokrycia siecią. Zamiast czekać na reakcję użytkowników na wprowadzone zmiany, za pomocą analizatora sieci można szybko stwierdzić, czy zmiany te łagodzą problemy. Niektóre analizatory tworzą wyczerpujące raporty o stanie jakości sygnału radiowego odbieranych ramek, dzięki którym można już za pierwszym razem lepiej rozmieścić urządzenia sieci bezprzewodowej. Użytkownicy są bardziej zadowoleni i szanują administratora sieci, który i nie przeprowadza na nich serii niekończących się eksperymentów. Zawsze siłą analiza torów sieci było skrócenie czasu potrzebnego do znalezienia przyczyny problemu. Analizatory umożliwiają również administratorom badanie charakterystycznych dla sieci funkcji warstwy MAC. Chociaż możliwe jest też przechwycenie i analizowanie ruchu po stronie szkieletu sieci przewodowej, to jednak przyczyny problemów mogą występować zawsze tylko po stronie sieci bezprzewodowej. Czy wszystkie ramki są potwierdzane? Gdy tak nie jest, pojawiają się retransmisje. Czy bity wykorzystywane przez modulację z kluczowaniem bezpośrednim ustawione są prawidłowo? Jeżeli nie, pola adresów pakietów mogą być źle interpretowane. Jeżeli po stronie bezprzewodowej sieci zaobserwowano niepoprawnie sformatowany pakiet, to mógł on zostać zniekształcony w kilku miejscach. Analizator sieci pozwala przyjrzeć się pakietowi w czasie podróży w powietrzu i pomaga w znalezieniu przyczyny jego zniekształcenia. Niepoprawnie sformatowane pakiety mogą być nadawane przez stacje klientów lub zniekształcane przez punkt dostępu. Przed zwróceniem się o pomoc do producenta urządzenia, warto wpierw określić przyczynę problemu. W sieciach bezprzewodowych ważne jest zapewnienie bezpieczeństwa sieci, a analizatory mogą pomóc w znalezieniu przyczyn problemów z bezpieczeństwem. Mogą pomóc przeglądać wszystkie adresy MAC stacji w celu odnalezienia nieznanych adresów, choć w praktyce nie jest to zbyt wygodne. Nie da się bowiem poznać wszystkich adresów MAC w sieci. W ten sposób można przynajmniej wychwycić karty nie należące do zakresu producentów, których karty stosowane są w sieci. Bardziej skuteczne może okazać się poszukiwanie zakończonych niepowodzeniem prób uwierzytelnienia się przed punktem dostępu. Bezpieczeństwo niektórych sieci opiera się częściowo lub całkowicie na protokole WEP. Niektóre komercyjne analizatory sieci mają możliwość odszyfrowywania ramek protokołu WEP pod warunkiem, że dysponują one kluczem WEP. Ramki niosą dostateczną ilość informacji, by szperacz (sniffer) posiadający klucz WEP mógł rozszyfrowywać je w czasie rzeczywistym. Ta możliwość pozwala administratorom sieci na zajrzenie do wnętrza ramek zabezpieczonych protokołem WEP w celu przeprowadzenia analiz protokołów warstw wyższych po to, by upewnić się, czy działanie protokołu WEP nie zniekształca zawartości ramek. Możliwość rozszyfrowywania ramek w czasie rzeczywistym jest skutkiem ubocznym słabości protokołu WEP. Gdy WEP zostanie zastąpiony przez prawdziwy mechanizm bezpieczeństwa, rozszyfrowywanie ramek w czasie rzeczywistym może okazać się zadaniem bardziej skomplikowanym

6 2.1 Analizatory sieci Analizatory sieci stają się obecnie coraz bardziej powszechne i powinny znaleźć się wśród narzędzi administratora bezprzewodowej sieci LAN. Większość analizatorów sieci ma postać pakietów programów wykorzystujących kartę sieciową Nie jest do tego potrzebne żadne specjalizowane urządzenie, gdyż karty sieciowe zawierają wszystkie układy radiowe niezbędne do przechwytywania pakietów. Jedyną niedogodnością jest to, że każdy tego typu program współpracuje jedynie z ograniczoną liczbą kart dostępnych na rynku Komercyjne analizatory sieci Oszałamiający wzrost liczby sieci bezprzewodowych spowodował, że producenci analizatorów sieciowych opracowali bezprzewodowe wersje swoich odnoszących sukcesy analizatorów sieci przewodowych. Komercyjnymi analizatorami sieci bez. przewodowych są: Sniffer Wireless firmy Network Associates (http://www.networkassociates.com), AiroPeek firmy WildPackets (http://www.wildpackets.com) oraz CommView for Wifi (www.tamos.com) Sniffer Wireless działa jedynie z kartami sieciowymi firm Cisco oraz Symbol. AiroPeek, podobnie jak CommView for Wifi, obsługuje znacznie szerszy zakres kart sieciowych wyprodukowanych przez firmy 3Com, Cisco, Nortel, Intel, Symbol oraz Lucent. Tak jak ich przewodowi krewni, komercyjne analizatory bezprzewodowych sieci LAN wyposażone są w wiele funkcji. Poza dekodowaniem przechwyconych ramek mogą one filtrować ramki na podstawie dowolnego pola nagłówka , prezentować dane statystyczne dotyczące rozkładu wielkości pakietów i ich prędkości, mogą też monitorować w czasie rzeczywistym wykorzystanie pasma i szybko przeszukiwać wszystkie dostępne kanały w celu odnalezienia sieci działających w danym obszarze. Kiedy znają klucz WEP mogą rozszyfrowywać ramki chronione przez protokół WEP. Zakup analizatora sieci powinien znaleźć się w budżecie każdej instalacji sieci bezprzewodowej. Trzeba też rozstrzygnąć problem - kupować program, czy pisać go samemu. Przewiduję, że większość firm wybierze przede wszystkim zakup produktu komercyjnego, pozostawiając prace rozwojowe i naprawę błędów producentowi analizatora sieci, szczególnie że komercyjne analizatory można kupić, zainstalować i sprawić, by były użyteczne dużo szybciej.

7 2.2 Metody wykrywania sieci przez analizatory Najprostsza metoda wyszukania sieci polega na pasywnym skanowaniu. Większość punktów dostępowych wysyła w określonych odstępach czasowych ramki typu beacon, aby rozgłosić swoją obecność i podać takie informacje jak znacznik czasowy, SSID, obsługiwane szybkości i inne parametry dotyczące swojej pracy. Skanowanie pasywne polega na nieustannym skanowaniu wszystkich kanałów radiowych przez stacje kliencką w poszukiwaniu wysyłanych ramek typu beacon. Gdy taka ramka zostanie wykryta, otrzymujemy informacje o działającym punkcie dostępowym. Wiele punktów dostępowych umożliwia wyłączenie wysyłania ramek typu beacon. Wówczas sprawa się komplikuje. Aby odkryć sieci z ukrytym SSID należy analizować ramki rozgłoszeniowe probe request wysyłane przez stacje klienckie i probe response wysyłane przez punkty dostępowe. Okazuje się, że w przypadku wyłączonego rozgłaszania SSID stacje klienckie sprawdzają działające punkty dostępowe wysyłając ramki rozgłoszeniowe probe request zawierające SSID sieci. Wówczas odpowiedzą wszystkie AP należące do sieci o tym SSID. Analizując ramki probe request można zdobyć SSID sieci. Poza tym wiele punktów dostępowych odpowiada na ramkę probe request z zerowym SSID (ustawienie SSID na ciąg pusty lub ANY) i w ramce probe response przesyła SSID sieci. Innym sposobem jest analizowanie ramek przyłączeniowych association request, które również zawierają SSID sieci. Obecnie pojawiają się pierwsze produkty, które umożliwiają ukrycie SSID w tych ramkach. Szczegóły wyszukiwania sieci zostały omówione w skrypcie 2 Sieć w modelu Infrastructure

8 3. Oprogramowanie do analizy sieci analizator sieci CommView for WiFi 3.1 Wstęp CommVew for Wifi to specjalne wydanie oprogramowania CommView przeznaczone do przechwytywania i analizowania pakietów w używanych obecnie bezprzewodowych technologiach sieciowych a/b/g. CommView for Wifi kolekcjonuje informacje z karty bezprzewodowej oraz dekoduje przechwycone dane. Za jego pomocą można wyświetlić połączenia sieciowe a także przetwarzać pojedyncze pakiety. Oprogramowanie pozwala również deszyfrować ruch sieciowy zakodowany za pomocą technologii WEP czy tez WPA-PSK aż przez wszystkie warstwy sieciowe. Całe sesje czy też pojedyncze ramki mogą być zapisywane w celu późniejszej analizy, możliwy jest także eksport zapisanych danych do formatu obsługiwanego przez inne analizatory sieci np. Ethereal. CommView for Wifi pozwala w pełni analizować takie protokoły jak: ARP, BCAST, BGP, BMP, CDP, DAYTIME, DDNS, DHCP, DIAG, DNS, EIGRP, FTP, G.723, GRE, H.225, H.261, H.263, H.323, HTTP, HTTPS, ICMP, ICQ, IGMP, IGRP, IMAP, IPsec, IPv4, IPv6, IPX, HSRP, LDAP, MS SQL, NCP, NDS, NetBIOS, NFS, NLSP, NNTP, NTP, OSPF, POP3, PPP, PPPoE, RARP, RADIUS, RDP, RIP, RIPX, RMCP, RPC, RSVP, RTP, RTCP, RTSP, SAP, SER, SIP, SMB, SMTP, SNA, SNMP, SNTP, SOCKS, SPX, SSH, TCP, TELNET, TFTP, TIME, TLS, UDP, VTP, WAP, WDOG, YMSG, 802.1Q, 802.1X. Należy zaznaczyć iż w momencie uruchomienia sniffera, karta sieciowa przechodzi w tryb pracy bezładny (ang. Promiscuous) tzn. słyszy ruch ze wszystkich hostów i punktów dostępowych w danej sieci. Dopiero po zamknięciu programu, stacja może normalnie komunikować się z innymi urządzeniami w sieci. CommView for Wifi to nieocenione narzędzie dla administratorów sieci bezprzewodowych, czy też dla każdego kto chciałby mieć dokładny wgląd w bezprzewodowy ruch sieciowy. Aplikacja pracuje pod kontrolą Windows 2000/XP/2003 i dla swojej prawidłowej pracy potrzebuje dedykowanego adaptera sieciowego. Więcej informacji na temat obsługiwanych kart sieciowych można znaleźć na stronie internetowej producenta pod adresem 3.2 Instalacja sterownika dla bezprzewodowej karty sieciowej. Jak wspomniano na wstępie, aby można było analizować bezprzewodowy ruch sieciowy, użytkownik musi posiadać dedykowana kartę sieciową. Lista obsługiwanego sprzętu znajduje się na stronie internetowej producenta. Dedykowane sterowniki dla kart są dostarczane razem z oprogramowaniem i domyślnie instalowane w katalogu C:\program files\commviewwifi\driver Cała procedura instalacji nie odbiega od typowej konfiguracji urządzenia w systemie Windows, opisana jest w Help Driver Instalation Guide.

9 3.3 Główne okno programu Główny interfejs programu CommView for Wifi został przedstawiony na rysunku 3.1. Poszczególne opcje menu zostało opisane poniżej. Rys Główne menu aplikacji CommView for Wifi W głównym menu znajdują się następujące opcje: FILE: Start/Stop Capture rozpoczęcie/zatrzymanie przechwytywania pakietów. Suspend/Resume Packet Output zatrzymanie/wstrzymanie przechwytywania pakietów dostępnych w zakładce Packets Save Nodes As pozwala na zapis zawartości danych znajdujących się w zakładce Nodes Save Channels As pozwala na zapis zawartości danych znajdujących się w zakładce Channels Save Latest IP Connections As pozwala na zapis zawartości danych znajdujących się w zakładce Latest IP Connections Save Packet Log As pozwala na zapis zawartości danych znajdujących się w zakładce Packets w różnych formatach Log Viewer otwiera nowe okno programu Log Viewer. Clear Nodes kasuje zawartość zakładki Nodes. Clear Channels. kasuje zawartość zakładki Nodes. Clear Latest IP Connections kasuje zawartość zakładki Latest IP Connections Clear Packet Buffer kasuje zawartość głównego bufora programu a także zawartość zakładki Packets Performance Data wyświetla statystyki dotyczące: ilości przechwyconych pakietów oraz pakietów odrzuconych przez sterownik karty Exit kończy działanie programu.

10 SEARCH Find Packet pokazuje okno dialogowe umożliwiające znalezienie pakietów zawierających ciągi tekstowe wprowadzone przez użytkownika Go to Packet Number pokazuje okno dialogowe umożliwiające przejście do konkretnego numeru pakietu wskazanego przez użytkownika VIEW Statistics pokazuje okno z informacjami dotyczącymi bieżącego transferu oraz statystyki protokołów Port Reference pokazuje okno informacyjne z przypisaniem portów tcp/udp dla dobrze znanych usług (Well known services). Informacje są odczytywane z folderu %systemroot%\system32\drivers\etc Log Directory otwiera okno w którym domyślnie zapisywane są logi Nodes Columns pokazuje lub ukrywa poszczególne kolumny zakładce Nodes Channels Columns pokazuje lub ukrywa poszczególne kolumny zakładce Channel Columns Latest IP Connections Columns pokazuje lub ukrywa poszczególne kolumny zakładce Latest IP Configuration. Packets Columns pokazuje lub ukrywa poszczególne kolumny zakładce Packet. TOOLS Packet Generator otwiera okno Packet Genetaror Reconstruct TCP Session pozwala na rekonstrukcję sesji pomiędzy dwoma hostami, rekonstrukcja zaczyna się od zaznaczonego pakietu. NIC Vendor Identifier otwiera okno dialogowe, w którym istnieje możliwość powiązania adresu MAC urządzenia z jego producentem Scheduler pozwala na dodanie/usunięcie zadań które mają być uruchamiane o określonych porach czasowych. SETTINGS Fonts pokazuje podmenu z możliwością dostosowania czcionki w menu Interface, Packet Text oraz Packet Decoder WEP/WPA Keys otwiera okno, umożliwiające wprowadzenie klucza WEP lub WPA MAC Aliases umożliwia tworzenie aliasów dla adresów MAC, np.: Moja karta IP Aliases podobnie jak wyżej, umożliwia tworzenie aliasów dla adresów IP, np serwer www Options Otwiera okno, w którym istnieje możliwość zmiany parametrów konfiguracyjnych programu Language pozwala zmienić aktualny język używany w programie.

11 RULES Capture Data Packets pozwala włączyć lub wyłączyć możliwość przechwytywania pakietów zawierające dane Capture Management Packets pozwala włączyć lub wyłączyć możliwość przechwytywania pakietów typu Managment Capture Control Packets - pozwala włączyć lub wyłączyć możliwość przechwytywania pakietów zawierające pakiety kontrolne Ignore Beacons pozwala włączyć lub wyłączyć możliwość przechwytywania pakietów typu Beacon Save Current Rules As pozwala na zapisanie kombinacji w/w pól. Load Rules From umożliwia wczytanie reguł zapisanych przez użytkownika. Reset All przywraca domyślne ustawienia programu dotyczące w/w reguł (włączone przechwytywanie data packets, managmnet packets, control packets) HELP Contents uruchamia menu pomoc dla CommView for WiFi. Search For Help On pokazuje menu kontekstowe. Driver Installation Guide pokazuje menu dotyczące instalacji specjalnego sterownika dla karty bezprzewodowej. About pokazuje menu informacyjne programu.

12 3.4 Menu Scanner Okno skanera, pokazane na rysunku 3.2, które wywołuje się z menu File/Start Capture, pozwala na przeszukanie wszystkich kanałów w danej technologii sieciowej (odpowiednio a/b/g) a także dokładne monitorowanie jednego kanału. W celu rozpoczęcia skanowania, należy wybrać opcję Start Scanning Cały proces skanowania następuje cyklicznie tzn. program przeszukuje wszystkie kanały po czym wraca do kanału pierwszego. Proces skanowania trwa do momentu aż zostanie naciśniety przycisk Stop Scanning. Aby wykasować informacje, które pojawiły się w czasie skanowania, należy wybrać Reset. Istnieje również możliwość zapisania raportu ze skanowania, opcja ta dostępna jest po wybraniu przycisku Save Aby monitorować wybrany kanał (Chanell), należy wybrać z okna dialogowego numer kanału oraz określić w której technologii ( Band ) będą dokonywane pomiary, następnie wybrać Capture. W zależności od posiadanej karty sieciowej, program automatycznie wykryje możliwe pasma sieci bezprzewodowej (2.4 GHz dla standardu b oraz g lub 5GHz dla standardu a ). Rys 3.2 Główne okno programu Scanner Wybierając zakładkę Options uzyskuje się dostęp do opcji konfiguracyjnych, tj. metody wyświetlania wyszukanych hostów/access point-ów, sposobów wyszukiwania urządzeń w sieci itp. Zakładka Options została przedstawiona na rysunku 3.3

13 Rys. 3.3 Menu Options w oknie Scanner Znaczenie poszczególnych opcji opisano poniżej: Reset data after each cycle jeśli opcja ta zostanie zaznaczona, informacje o wykrytych urządzeniach sieciowych będą kasowane przed rozpoczęciem nowego cyklu skanowania. Opcja ta może przydać się podczas skanowania sieci, w której znajdują się stacje, które wysyłają dane tylko co jakiś czas (np.: co kilka minut) Show data in main window while scanning jeśli opcja ta będzie aktywna, program umieści informacje o znalezionych urządzeniach w głównym oknie programu, w następujących zakładkach : Nodes, Channels, Packets oraz Latest IP Connections). Jeśli opcja nie będzie zaznaczona, szczegóły dotyczące znalezionej sieci nie będą pokazywane oraz logowane w głównym oknie programu. Hide wired hosts aktywacja tej opcji oznacza iż, w głównym oknie skanera zostaną wyświetlone tylko urządzenia bezprzewodowe, jeśli zaś opcja będzie nie aktywna, skaner wskaże również stacje przewodowe należące do segmentu sieci w którym znajdują się stacje przewodowe. Uaktywnienie tej opcji może czasami spowodować, iż stacje bezprzewodowe nie zostaną wyświetlone w głównym oknie skanera. Active node discovery using PROBE REQUEST ta opcja pozwala wyszukiwać punkty dostępowe, w których wyłączono rozgłaszanie SSID poprzez ramki Beacon. Włączenie tej opcji powoduje, że stacja skanująca zaczyna wysyłać pakiety a więc staje się widoczna w sieci. Dla niektórych starszych modeli kart bezprzewodowych (karty z rodziny b) opcja ta może nie być dostępna. Seconds per channel - definiuje liczbę sekund, przez którą program ma prowadzić nasłuch na każdym kanale Play sound when a new AP or station is detected przypadku odkrycia nowego punkty dostępowego. - uruchamia sygnał dźwiękowy, w

14 Play sound when a new AP or station is detected zaznaczenie tego pola, pozwala na uruchomienie pliku wav, w momencie gdy skaner znajdzie punkt dostępowy wśród urządzeń sieciowych. Scan b/g channels and Scan a channels w zależności od posiadanej karty sieciowej, która zainstalowana jest w systemie, istnieje możliwość wyboru kanałów radiowych, które będą poddane skanowaniu. Jeśli karta przeznaczona jest tylko dla sieci b, pola dotyczące sieci a oraz g będą nieaktywne. Minimalnie musi być zaznaczony jeden kanał. 3.5 Menu Nodes Menu Nodes pokazane na rysunku 3.4, zawiera szczegółowe informacje o wszystkich aktywnych nodach znalezionych podczas skanowania. Jako node traktowany jest każdy punkt dostępowy oraz stacja z nim skojarzona nadająca na wybranym wcześniej kanale. Rys. 3.4 Menu Nodes podczas skanowania Ważna informacją z punktu widzenia użytkownika, jest to, że skaner potrafi kolekcjonować informacje tylko z jednego kanału w danym czasie. Istnieje oczywiście możliwość zbierania informacji z kilku kanałów. Aby możliwa była taka funkcjonalność, należy zrestartować mechanizm skanowania, bez czyszczenia informacji z bieżącej akwizycji, w menu Scanner wybrać żądany kanał, przejść do zakładki Options i zaznaczyć Show data in main window while scanning a następnie wybrać Capture. Od tego momentu w zakładce Nodes, będą pokazywały się informacje o nodach z dwóch wybranych wcześniej kanałów.

15 Znaczenie poszczególnych kolumn w zakładce Nodes opisano poniżej: MAC Address - pokazuje adresy MAC lub aliasy punktów dostępowych oraz stacji. Ikona znajdująca się z lewej strony symbolizuje następujące znaczenia: pudełko z dwoma antenami symbolizuje punkt dostępowy, ikona notebooka symbolizuje stację pracującą bądź to w trybie Ad-hoc czy też w trybie Infrastructure. Złoty klucz pokazany przy w/w ikonach symbolizuje iż dane urządzenie korzysta z szyfrowania (protokół WEP lub WPA-PSK) Channel pokazuje numer kanału na którym stacje transmitują dane Type typ odnalezionego nodu. Możliwe wartości to AP symbolizujące punkty dostępowe, STA dla stacji pracujących w trybie Infrastructure oraz AD HOC dla stacji pracujących w trybie Adhoc SSID wyświetla nazwę znalezionej sieci Encryption pokazuje, czy dane urządzenie używa protokołów szyfrowania WEP lub WPA Signal pokazuje siłę sygnału jako min/średnia/max. Rate pokazuje przepustowość w formacie min/średnia/max Bytes wyświetla całkowitą ilość bajtów wysłanych oraz odebranych przez dane urządzenie Packets pokazuje całkowitą ilość pakietów wysłanych i odebranych przez stacje lub punkty dostępowe Retry zliczona ilość pakietów, które miały ustawione flagi Retry ICV Errors licznik ramek uszkodzonych/niekompletnych Aby dostosować wyświetlana liczbę kolumn, należy przejść do View => Nodes Columns i tam aktywować wybrane kolumny. Istnieje także menu podręczne, wywoływane za pomocą prawego klawisz myszki, w tym celu należy podświetlić wybrane urządzenie sieciowe i nacisnąć prawy klawisz. Z menu można wybrać następujące opcje: Copy MAC Address kopiuje Mac Adres urządzenia do Schowka Create Alias umożliwia tworzenie aliasów dla wybranego adresu MAC Save Nodes As umożliwia stworzenie raportu dotyczącego wybranego urządzenia. Raport zostanie zapisany w formacie HTML Clear Nodes usuwa informacje na temat danego urządzenia z listy More Statistics pokazuje dodatkowe statystyki dotyczące wskazanego urządzenia 3.6 Menu Channels Menu Channels pokazuje statystyki dla wszystkich kanałów, które monitoruje Scanner. Ilość kanałów wyświetlonych w tym menu uzależniona jest od tego, w jaki sposób użytkownik skonfigurował metodę skanowania. Normalnie, gdy monitorowany jest pojedynczy kanał, w menu znajdują się informacje z wcześniej wybranego kanału. Kiedy jednak zostało wybrane skanowanie więcej niż jednego kanału (wymaga to włączenia opcji Show data in window while scanning ) w menu znajdują się informacje ze wszystkich kanałów w których znalezione zostały bezprzewodowe urządzenia sieciowe. Ta opcja pozwala na szybkie zapoznanie się z ilością

16 sprzętu sieciowego rozsianego po różnych kanałach. Menu Channels zostało pokazane na rysunku 3.5. Rys. 3.5 Zakładka Channels programu CommView for WIfi Znaczenie poszczególnych tabel zostało podane poniżej: Channel bieżący numer kanału. Packets całkowita ilość pakietów wysłanych (Dane + Zarządzające + Kontrolne). Data Ilość pakietów wysłanych, typu Data (dane). Mngt Ilość pakietów wysłanych typu Mngt (ramki zarządzające) Ctrl Ilość pakietów wysłanych typu Ctrl (ramki kontrolne) Signal natężenie sygnału podane w formacie min/średnia/max Rate przepustowość [Mb/s], dane podane w formacie jak wyżej Encryption - ilość pakietów, które mają ustawioną flagę Encryption Retry ilość pakietów, które mają ustawioną flagę Retry ICV Errors liczba pakietów uszkodzonych CRC Errors liczba pakietów z uszkodzona sumą kontrolną CRC.

17 Z podręcznego menu, dostępnego pod prawym klawiszem myszki, można uruchomić następujące polecenia: Save Channels As pozwala na stworzenia raportu zawierającego informacje o danym kanale. Raport zostanie zapisany w formacie HTML Clear Channels kasuje wpisy w bieżącym oknie More Statistics otwiera okno, w którym zawarte są szczegółowe statystyki dla danego kanału. Przykładowe okno zostało przedstawiona na rysunku 3.6. Rys Okno Statistics dla menu Channels 3.7 Menu Latest IP Connections This tab is used for displaying detailed information about WLAN connections (IP protocol only). To start capturing packets, select File = > Start Capture in the menu, or click on the corresponding button on the toolbar. Please note that this tab will not be populated unless the program is capable of decrypting WEP/WPA-encrypted WLAN traffic. If your WLAN uses WEP encryption, all the data packets being sent are encrypted, and it is impossible to obtain information about their IP address unless you have entered the correct WEP or WPA key(s). To enter your WEP or WPA key(s), select Settings => WEP/WPA Keys in the menu. Menu to, przedstawione na rysunku 3.7, umożliwia śledzenie połączeń pomiędzy urządzeniami sieciowymi w protokole IP. Jeśli śledzony ruch sieciowy jest zaszyfrowany za pomocą protokołu WEP lub innego, nie ma możliwości kolekcjonowania tego ruchu, dopóki nie zostanie wprowadzony prawidłowy klucz dla tej sesji. Można go wprowadzić poprzez Settings => WEP/WPA Keys w głównym menu.

18 Rys Menu Latest IP Connections Znaczenie poszczególnych kolumn podano jest następujące: Source IP, Destination IP pokazuje pary adresów IP, pomiędzy którymi sesje zostały nawiązane In pokazuje ilość pakietów odebranych Out pokazuje ilośc pakietów wysłanych Sessions pokazuje ilość pakietów z ustanowionych sesji TCP/IP. Jeśli sesje takie nie były ustanowione (zerwanie połączenia, połączenia w protokole UDP lub ICMP) wartość ta wynosi zero Ports wyświetla na jakie porty TCP/IP zostały wykonywane połączenia. Lista ta może być pusta, jeśli używany był inny zestaw protokołów niż TCP/IP. Porty zdalne mogą być wyświetlane w postaci numerycznej np.: 80 lub jako odpowiadająca mu nazwa tj. WWW Hostname Pokazuje nazwę zdalnego hosta, jeśli program nie może rozwiązać nazwy, pole to pozostaje puste. Bytes wyświetla liczbę bajtów przesłanych w czasie sesji. Last packet rejestruje czas pojawienia sie ostatniego pakietu w danej sesji W podręcznym menu dostępne są następujące opcje: Copy kopiuje do schowka adres IP komputera lokalnego oraz zdalnego. Show All Ports wyświetla okno z informacją jakie numery portów zostały użyte do transmisji. Data Transfer wyświetla okno z informacją o przepustowości jaka została osiągnięta pomiędzy komputerem zdalnym i lokalnym Jump To pozwala na szybki dostęp sie do pierwszego bądź ostatniego pakietu dla danej sesji (pakiety pokazane w menu packets) SmartWhois wysyła informacje o adresie źródłowym do programu SmartWhois. Jest to oddzielna aplikacja, której zadaniem jest dostarczanie informacji takich jak nazwa domenowa, adresy sieci lub też kto jest odpowiedzialny za administracje danej sieci. Create Alias tworzy alias dla wskazanych adresów sieciowych

19 Save Latest IP Connections As pozwala na stworzenie raportu, dotyczącego wszystkich połączeń, raport będzie wygenerowany w formacie HTML Clear Latest IP Connections kasuje informacje zawarte w tym menu. More Statistics wyświetla okno ze szczegółowymi informacjami na temat bieżących połączeń, tak jak na rysunku Menu Packets Menu Packets, pokazane na rysunku 3.8, używane jest do obserwacji pakietów, które po przetworzeniu przez filtry wyświetlania (jeśli są włączone) wyświetlane są na konsoli. Rys Menu Packets Główne okno zostało podzielone na 3 części, dzięki temu całość staje się czytelniejsze dla użytkownika. Układ wyświetlania można zmieniać poprzez odnośniki umieszczone w lewym dolnym rogu okna. Znaczenia poszczególnych kolumn są następujące No kolejny numer pakietu. Protocol pokazuje rodzaj protokołu używanego przez dany pakiet. MAC Addresses pokazuje źródłowe oraz docelowe adresy MAC urządzeń IP Addresses pokazuje źródłowe oraz docelowe adresy IP urządzeń Ports pokazuje źródłowe oraz docelowe porty TCP/UDP dla danego połączenia. Wartości te mogą być wyświetlane w sposób numeryczny (np.:port 80) lub jako nazwa usługi (np. www) Time / Delta pokazuje czas powstania pakietu (absolute time) lub różnicę czasu pomiędzy dwoma następującymi po sobie pakietami (delta time). To w jaki sposób ma być wyświetlany czas, można ustawić w menu View =>Packets Columns =>Show Time As Size Signal wyświetla informację o natężeniu sygnału oraz o aktualnej przepustowości More Details pokazuje dodatkowe informacje dla pewnego typu pakietów

20 Errors wyświetla informacje o uszkodzonych ramkach oraz połączeniach Pojedyncze kolumny mogą by pokazane bądź ukryte poprzez wybranie odpowiednich ustawień menu View=>Packets Columns. Kolekcjonowanie pakietów, może zostać wstrzymane poprzez wybranie w menu File opcji Suspend Packet Output. W trybie Suspend pakiety są wciąż gromadzone, lecz nie są wyświetlane w menu Packet. Taki tryb pracy może być użyteczny, kiedy użytkownik zainteresowany jest statystykami niż przeglądanie poszczególnych pakietów. Aby uruchomić ponowne wyświetlanie pakietów w trybie rzeczywistym, należy w menu File wybrać opcję Resume Packet Output. W środkowym panelu wyświetlane są surowe dane z zawartością pakietów zarówno w postaci hex jak i zwykłego tekstu. Znaki nie drukowane zastępowane są za pomocą kropek. Kiedy użytkownik zaznaczy więcej niż jeden pakiet (za pomocą klawisza Shift) pokazywany jest rozmiar zaznaczonych pakietów oraz ich sumaryczny czas trwania. Pojedyncze pakiety można zapisać w postaci pliku, poprzez przeciągniecie pakietu np. na pulpit Po podświetleniu wybranego pakietu, dostępne jest menu kontekstowe, uruchamiane prawym klawiszem myszki: Reconstruct TCP Session pozwala na zrekonstruowanie sesji pomiędzy dwoma komputerami, sesja będzie odtwarzana od zaznaczonego pakietu aż do końca trwania konwersacji Zestawianie całej sesji będzie się odbywało w nowym oknie. Create Alias pozwala na tworzenie aliasów zarówno dla adresów MAC jak i IP Copy Address kopiuje do pamięci podręcznej adresy źródłowe jak i docelowe MAC oraz IP. Copy Packet kopiuje od pamięci podręcznej systemu zawartość całego pakietu Save Packet(s) As pozwala zapisać pojedynczy pakiet do pliku. SmartWhois SmartWhois wysyła informacje o adresie źródłowym do programu SmartWhois. Jest to oddzielna aplikacja, której zadaniem jest dostarczanie informacji takich jak nazwa domenowa, adresy sieci lub też kto jest odpowiedzialny za administracje danej sieci. Clear Packet Buffer kasuje zawartość bufora programu. Decode As pozwala dekodować sesje pomiędzy komputerami, które używają nie standardowych numerów portów Na przykład jeśli używamy protokołu http pracującego na porcie 8080 a nie na standardowym 80, należy zaznaczyć wybrany pakiet i wskazać Decode as http Nie ma możliwości nadpisania standardowych protokołów poprzez inne znane protokoły np. CommView nie może dekodować pakietów które komunikują się np. na porcie 110 jako połączeń typu Telnet Pojedyncze pakiety można zapisać w postaci pliku, poprzez przeciągniecie pakietu np. na pulpit 3.9 Menu Rules CommView pozwala zastosować dwa typy reguł filtrowania przechwytywanych pakietów. Pierwszy z nich (wireless rules) bazuje na pakietach sieci bezprzewodowych: Data, Managment oraz Control. Aby włączyć przechwytywanie tego rodzaju pakietów, należy w menu Rules zaznaczyć odpowiednie typy przechwytywanych ramek. Dodatkowo istnieje możliwość wyłączenia przechwytywania ramek typu Beacon (ramki wysyłane przez punkty dostępowe co ok. 100mS). Za pomocą opcji Save Current Rules As można tworzyć dowolne kombinacje zbierania w/w. ramek i zapisywać je w postaci reguł. Za pomocą opcji Load rules from można wczytać wcześniej utworzone reguły. Drugi typ filtrów (conventional rules) pozwala filtrować przechwytywany ruch na podstawie różnych kryterii, takich jak: adresy MAC, flagi protokołu TCP, wyrażenia regularne. Aby zastosować jeden z wybranych filtrów, należy przejść do zakładki Rules pokazanej na rysunku 3.9, a następnie wybrać jeden z dostępnych rodzajów filtrów tj. prosty (Simply rules) lub złożony (Advanced rules)

21 Kolejność działania reguł filtrowania jest następująca. Pakiety, które zostają przechwycone przez kartę, podlegają w pierwszej kolejności regułom wireless rules tj. jakie pakiety podwarstwy mają zostać przechwycone. Jeśli żadna z reguł wireles rules nie zostanie uaktywniona, w menu packets nie będą wyświetlane żadne informacje. W następnej kolejności zgromadzone pakiety zostają poddane przez reguły filtrowania typu conventional rules. Gdy któregokolwiek z filtrów typu convetional rules zostanie włączony, w głównym oknie programu na dolnym pasku informacyjnym pojawia się komunikat o ilości załączonych reguł (na rysunku 3.9 oznaczone podwójnym prostokątem). Należy także zaznaczyć iż w przypadku gdy kilka filtrów prostych zostanie uruchomionych, wyświetlone zostaną tylko te pakiety które spełnią wszystkie wprowadzone kryteria przechwytywania. Tak jak wspomniano wcześniej, filtry conventional rules zostały podzielone na dwie kategorie: Simply rules, podzielone na siedem kategorii: o Protocols o MAC Address o IP Address o Ports o Text o TCP Flags Advanced Rules, umożliwiające użycie kilku filtrów prostych w jednym wyrażeniu. Na poniższych przykładach zostaną przedstawione możliwości konfiguracyjne w/w filtrów. Rys. 3.9 Menu Rules w programie CommView Filtr Protocols Filtr ten pozwala na przechwytywanie protokołów zawartych w warstwach od 2 do 4. W przedstawionym na rysunku 3.10 przykładzie, możliwe będzie przechwytywanie protokołu ARP warstwa 2, protokołów IP oraz ICMP warstwa 3 a także połączeń realizowanych w warstwie czwartej przez protokół TCP. Wszystkie inne protokoły nie będą wyświetlane w menu Packets

22 Filtr ten nie ma możliwości zdefiniowania dodatkowych właściwości dla wybranych wcześniej typów protokółów np. dla TCP nie można określić numerów portów docelowych, źródłowych. Rys Filtr Protocols wraz z zaznaczonymi protokołami ARP, IP, ICMP, TCP Filtr Mac Addresses Filtr Mac Addresses pozwala na przechwytywanie bądź ignorowanie pakietów bazujących na adresach sprzętowych. Aby dodać nowy rekord zawierający interesujący nas adres MAC, należy wprowadzić go w polu Add record. Przykładowy adres powinien wyglądać następująco: 00:02:0A:B4:21:05 (poszczególne pola oddzielone znakiem dwukropka), następnie należy wybrać pole Direction (określa czy wprowadzony adres jest traktowany jako źródło pole FROM, czy też jako przeznaczenie pole TO, czy też jest kombinacją powyższych tj. jednocześnie jako źródło i przeznaczenie przesyłanych pakietów) po czym wybrać Add Mac Address. Należy także wybrać akcję, jakiej ma podlegać wpisany adres. Możliwe są dwa przypadki: Capture - przechwytuje ruch ze wskazanego adresu, oraz Ignore nie wyświetla pakietów w których występuje dany Mac. Opcja Ignore oraz Capture dotyczy wszystkich adresów, które znajdują się na liście. Aby wykasować wprowadzone dane, należy podświetlić pole z adresem Mac i za pomocą prawego klawisza myszy wybrać opcję Clear Selected kasuje wybrany wpis, lub Clear All powoduje to wykasowanie wszystkich wprowadzonych adresów. Na poniższym przykładzie, pokazanym na rysunku 3.11, pokazano konfigurację w której ruch sieciowy z adresu 00:02:04:06:08:10 będzie ignorowany, zarówno jako nadawca jak i odbiorca pakietów.

23 Rys Menu filtru Mac Address Filtr IP Addresses Filtr IP addresses, podobnie jak Mac Address, pozwala na przechwytywanie bądź ignorowanie adresów IP, mogą to być zarówno adresy IP reprezentujące poszczególne hosty ( ) czy też zakresy sieci zapisane w postaci *, gdzie zapis taki oznacza zakres od Na rysunku 3.12 pokazano przykładową konfigurację, w której zastosowano następujące reguły: Cały ruch przychodzący z zakresu adresów (wpis 1) oraz komunikacja kierowana do hosta o adresie (wpis 2) będą przechwytywane i wyświetlane, reszta komunikacji będzie ignorowana. Rys Filtr IP Addresses Menu Ports Podobnie jak powyższe, filtr Ports umożliwia utworzenie reguł przechwytywania bądź ignorowania komunikacji sieciowej bazującej na portach protokołu TCP/UDP. Istnieje także możliwość ustalenia dla jakiego kierunku komunikacji, dany ruch ma być przechwytywany czy też ignorowany. Możliwy zakres wartości portów : Lista znanych portów, dostępna jest pod klawiszem Port reference, znajdującym się po prawej stronie klawisza Add Port Poniżej podano kilka przykładowych portów oraz usługi z nimi związane: o 20, 21 Odpowiendio Ftp-data oraz ftp, protokół przesyłanie plików w Internecie

24 o 23 Telnet usługa zdalnej administracji o 25 Smtp, protokół używany do wymiany poczty pomiędzy serwerami pocztowymi o 53 Dns protokół służący do rozwiązywania typu nazwa-adres IP bądź adres IP nazwa o 80 Http najbardziej popularny protokół służący do przeglądania zawartości serwerów internetowych o 110 Pop3 protokół odbioru poczty elektronicznej o 119 News czytanie i wysyłanie wiadomości na fora grup dyskusyjnych o 139 Netbios protokół wykorzystywany głównie przez komputery pracujące pod kontrola systemu Windows, służący do wymiany plików w sieciach lokalnych o 443 Https szyfrowana odmiana protokołu http, służąca do zabezpieczenia informacji na drodze klient serwer. Na rysunku 3.13, pokazano konfigurację w której będzie przechwytywana następująca komunikacja sieciowa: Ruch sieciowy przychodzący z portu 80 (np. od serwera www) oraz ruch kierowany na port 110 (zadanie klienta do serwera w celu odbioru poczty elektronicznej) będzie przechwytywany i wyświetlany, reszta komunikacji sieciowej nie będzie wyświetlana. Rys Filtr Ports Filtr Text Filtr Text pozwala na przechwytywanie pakietów w których zawarte są informacje specyficzne dla konkretnych aplikacji które przykładowo łączą się z Internetem. W polu Add Record można zarówno wprowadzić dane typu string np. Abc123 lub też w postaci hex np. 01 1F 2B W przypadku zdefiniowania danych jako string, można określić czy wprowadzony ciąg ma być rozpatrywany pod kątem wielkich/małych liter czy nie do tego celu służy opcja Case Sensitive. Jej włączenie powoduje ze jeśli filtr zdefiniowano jako ala to zareaguje on zarówno na dane w postaci ALA, Ala. AlA itp. Oprócz tego umożliwia określenie czy podany ciąg ma zostać wyświetlony czy zignorowany opcje Capture i Ignore Na rysunku 3.14 przedstawiono konfigurację w której będą przechwytywane tylko te pakiety, które zawierają ciąg znaków User-Agent (Informacja identyfikująca przeglądarkę internetową, dane tego typu wysyłane są do serwerów www, w celu dostosowania parametrów wyświetlania strony przez przeglądarkę)

25 Rys Filtr Text Filtr TCP Flags Filtr TCP Flags pozwala na utworzenie reguł, bazujących na flagach połączenia TCP. Znacznie poszczególnych flag jest następujące: o SYN Synchronize, flaga wystawiana zawsze w przypadku rozpoczęcia nowego połączenia do serwera. o ACK Acknowledge flaga potwierdzenia, inicjowana jako odpowiedz na flagę SYN o PSH Push informacja dla systemu operacyjnego, że ramka zawiera dane dla wyższych warstw. o RST Reset flaga wystawiana w momencie zresetowania połączenia (np. próba połączenia na nie istniejącą usługę) o FIN Finish flaga wystawiana w momencie normalnego zakończenia komunikacji pomiędzy hostami o URG Urgent flaga wystawiana w momencie gdy przenoszone są dane typu pilne Przebieg poprawnego połączenia klienta do serwera został przedstawiony na rysunku 3.15: Klient Server SYN SYN - ACK ACK Rys Trójstronne uzgodnienie połączenia TCP W przypadku, gdy klient próbuje połączyć się na port, który jest zamknięty (tzn usługa jest wyłączona) przebieg połączenia przedstawia rysunek 3.16

26 Klient Server SYN RST - ACK RST Rys Próba połączenia klienta na zamknięty port Na rysunku 3.17 przedstawiono konfigurację, za pomocą której program będzie wyświetlał tylko te pakiety TCP, w których włączone są flagi SYN oraz ACK. Cały inny ruch sieciowy nie będzie wyświetlany w menu Packets Rys 3.17 Filtr TCP Flags Menu Advanced Rules Menu Advanced Rules to potężne narzędzie do skutecznego wyłapywania informacji w gąszczu ruchu sieciowego jaki nas otacza. Umożliwia ono pisanie własnych reguł filtrowania, gdzie istnieje możliwość filtrowania przez większość warstw sieciowych (począwszy od warstwy drugiej a na siódmej kończąc). Aby utworzyć taki właśnie zestaw reguł, należy przejść do zakładki Advanced Rules/Formulas pokazaną na rysunku 3.18 i w polu Name wpisać nazwę nowo powstałej reguły oraz wybrać akcję jaka ma być podjęta dla pakietów, które spełniają dana regułę ( Capture albo Ignore ). W przypadku, gdy utworzono więcej niż jedną regułę, istnieje możliwość deaktywacji poszczególnych wpisów za pomocą odznaczenia check box dla danej reguły. Istnieje także możliwość połączenia reguł za pomocą funkcji Evaluate np. dla trzech aktywnych reguł Reg_1, Reg_2 oraz Reg_3 rezultat końcowy będzie następujący: Reg_1 lub Reg_2 lub Reg_3.

27 Rys Menu Advanced Rules Tworzenie zaawansowanych reguł filtrowania możliwe jest tylko za pomocą wyrażeń dostępnych w programie oraz operatorów logicznych Listę tych wyrażeń przedstawiono poniżej: o Dir direction, określa kierunek przepływu danych. Możliwe wartości to: In ruch przychodzący, Out ruch wychodzący oraz Pass ruch przechodzący. Dwie pierwsze wartości nie maja zastosowania, ponieważ bezprzewodowa karta sieciowa będąca częścią sniffera nie bierze udziału w wymianie danych pomiędzy innymi hostami w sieci a jest tylko pasywnym skanerem, nasłuchującym w danej technologii sieciowej. o etherproto określa rodzaj protokołu warstwy łącza danych oraz transportowej, możliwe są tylko wartości liczbowe wyrażone w hex, np.: 0x0800 dla IP, 0x0806 dla ARP o ipproto Protokół IP, określa, za pomocą wartości hex, rodzaj protokołu warstwy sieciowej, np. 0x06 = TCP, 0x11 = UDP. o Smac - Source MAC, źródłowy adres MAC, akceptowalny zapis w notacji hex np. (00:22:32:A1:FE:2C) lub korzystanie z wcześniej utworzonych aliasów. o Dmac Destination MAC Docelowy adres MAC, akceptowalny zapis w notacji hex np. (00:22:32:A1:FE:2C) lub korzystanie z wcześniej utworzonych aliasów. o Sip source IP źródłowy adres IP. Akceptowany jest zapis w notacji dziesiętnej oraz za pomocą znaków specjalnych, możliwe są następujące zapisy: adres hosta sip= , zakres adresów sip= to , zapis za pomocą tzw. wildcards sip= *.* - gdzie symbol * oznacza każdy o Dip Destination IP, docelowy adres IP, obowiązują reguły zapisu jak dla Sip o Sport określenie portu źródłowego dla połączeń realizowanych przez TCP/UDP. Akceptowany zapisy to: Sport=80 dla pojedynczego portu, Sport=20 to 200 określa zakres portów. Możliwe jest również określenie poprzez nazwy np.: Sport=pop3. o Dport Destination port określa numer portu docelowego

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować punkt dostępowy TL-WA701ND do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Instrukcja szybkiej instalacji

Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE, Macintosh OS X (wersja 10.2.x lub nowsza). Przed rozpoczęciem Karta USB do

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14

Spis treści. Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10. Listowanie zawartości folderu...j... 14 Spis treści Rozdział 1. Rozdział 2. Wstęp...z...z...... 5 Aktualizacja oprogramowania...z... 7 Aktualizacja...j...j... 7 Instalacja oprogramowania...j... 8 Instalacja pakietów poprzez rpm...j... 10 Konsola

Bardziej szczegółowo

z paska narzędzi lub z polecenia Capture

z paska narzędzi lub z polecenia Capture Rodzaje testów i pomiarów pasywnych 40 ZAGADNIENIA Na czym polegają pomiary pasywne sieci? Jak przy pomocy sniffera przechwycić dane przesyłane w sieci? W jaki sposób analizować dane przechwycone przez

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Program w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection

Program w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection 1. Wstęp MST Online Checker to małe narzędzie pozwalające na monitorowanie dostępności serwerów oraz ich usług w sieci. W prosty sposób pozwala na zdefiniowanie monitorowanych elementów, określenie interwału

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

WPA-1000 Bezprzewodowy adapter 802.11g do projektora

WPA-1000 Bezprzewodowy adapter 802.11g do projektora WPA-1000 Bezprzewodowy adapter 802.11g do projektora Skrócona instrukcja obsługi Wersja 2.00 Październik 2007 Wydanie 1 Ustawienia domyślne Adres IP Hasła http://192.168.1.10 Sterowanie konferencją 1234

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika CommView Network Monitor and Analyzer for MS Windows Podręcznik użytkownika Copyright 1999-2003 TamoSoft, Inc. Tłumaczenie na język polski Krzysztof Satoła www.studioinfo.pl Wstęp O programie CommView

Bardziej szczegółowo

Instalacja protokołu PPPoE

Instalacja protokołu PPPoE Instalacja protokołu PPPoE Uruchomienie PPPoE w systemie Windows XP za pomocą wbudowanego kreatora Uruchomienie PPPoE w systemach z rodziny Windows 98 Instrukcja oparta na powszechnie dostępnych w Internecie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

Laboratorium Sieci Komputerowych - 2

Laboratorium Sieci Komputerowych - 2 Laboratorium Sieci Komputerowych - 2 Analiza prostych protokołów sieciowych Górniak Jakub Kosiński Maciej 4 maja 2010 1 Wstęp Zadanie polegało na przechwyceniu i analizie komunikacji zachodzącej przy użyciu

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy 802.11n. Skrócona instrukcja obsługi. Wersja 1.00 10/2006 Edycja 1 ZyXEL NBG-415N Bezprzewodowy router szerokopasmowy 802.11n Skrócona instrukcja obsługi Wersja 1.00 10/2006 Edycja 1 Copyright 2006 ZyXEL Communications Corporation. Wszystkie prawa zastrzeżone Wprowadzenie

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania

Veronica. Wizyjny system monitorowania obiektów budowlanych. Instrukcja oprogramowania Veronica Wizyjny system monitorowania obiektów budowlanych Instrukcja oprogramowania 1 Spis treści 1. Aplikacja do konfiguracji i nadzoru systemu Veronica...3 1.1. Okno główne aplikacji...3 1.2. Edycja

Bardziej szczegółowo

Uwagi dla użytkowników sieci bezprzewodowej

Uwagi dla użytkowników sieci bezprzewodowej Uwagi dla użytkowników sieci bezprzewodowej Русский Русский Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia

Bardziej szczegółowo

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME Nr dwiczenia: PT-02 Nr wersji dwiczenia: 2 Temat dwiczenia: PODSTAWOWA OBSŁUGA PROGRAMU PACKET TRACER CZĘŚD 2 Orientacyjny czas wykonania dwiczenia: 1 godz. Wymagane oprogramowanie: 6.1.0 Spis treści 0.

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Instalacja NOD32 Remote Administrator

Instalacja NOD32 Remote Administrator Instalacja NOD32 Remote Administrator Program do zdalnego zarządzania stacjami roboczymi, na których zainstalowany jest program NOD32, składa się z dwóch modułów. Pierwszy z nich Remote Administrator Server

Bardziej szczegółowo

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). . ZyXEL Communications Polska, Dział Wsparcia Technicznego Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client). Niniejszy dokument przedstawia

Bardziej szczegółowo

Krótka instrukcja instalacji

Krótka instrukcja instalacji Krótka instrukcja instalacji Spis treści Krok 1 Pobieranie plików instalacyjnych Krok 2 Ekran powitalny Krok 3 Umowa licencyjna Krok 4 Wybór miejsca instalacji Krok 5 Informacje rejestracyjne Krok 6 Rozpoczęcie

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000

Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie. 1. Konfiguracja pakietu TwinCAT do współpracy z sterownikiem CX1000 Konfigurowanie sterownika CX1000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX1000 Sterownik CX1000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server

Konfiguracja IPSec. 5.1.2 Brama IPSec w Windows 2003 Server Konfiguracja IPSec Aby zainstalować OpenSWAN w popularnej dystrybucji UBUNTU (7.10) należy użyć Menedżera Pakietów Synaptics lub w konsoli wydać polecenia: sudo apt-get install openswan. Zostaną pobrane

Bardziej szczegółowo

Punkt dostępowy z Routerem Wireless-G

Punkt dostępowy z Routerem Wireless-G Seria Instant Wireless Punkt dostępowy z Routerem Wireless-G Zawartość zestawu: Punkt dostępowy WRT54g wraz z odłączanymi antenami. (1) Zasilacz sieciowy. (2) CD-Rom instalacyjny z instrukcją obsługi.

Bardziej szczegółowo

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)

Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP

Bardziej szczegółowo

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium 6.7.2: Śledzenie pakietów ICMP Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0

Bardziej szczegółowo

Adresy w sieciach komputerowych

Adresy w sieciach komputerowych Adresy w sieciach komputerowych 1. Siedmio warstwowy model ISO-OSI (ang. Open System Interconnection Reference Model) 7. Warstwa aplikacji 6. Warstwa prezentacji 5. Warstwa sesji 4. Warstwa transportowa

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

Instrukcja obsługi aplikacji MobileRaks 1.0

Instrukcja obsługi aplikacji MobileRaks 1.0 Instrukcja obsługi aplikacji MobileRaks 1.0 str. 1 Pierwsze uruchomienie aplikacji. Podczas pierwszego uruchomienia aplikacji należy skonfigurować połączenie z serwerem synchronizacji. Należy podać numer

Bardziej szczegółowo

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług

Ćwiczenie 10.1. Zmiana sposobu uruchamiania usług Rozdział 10. Zarządzanie komputerem Ćwiczenia zawarte w tym rozdziale prezentują najważniejsze narzędzia służące do konfigurowania i monitorowania pracy komputera. Ponieważ system Windows XP został opracowany

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen?

FAQ Systemu EKOS. 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? 27.06.11 FAQ Systemu EKOS 1. Jakie są wymagania techniczne dla stanowiska wprowadzania ocen? Procedura rejestracji ocen wymaga podpisywania protokołów (w postaci wypełnionych formularzy InfoPath Forms

Bardziej szczegółowo

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej

Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Nr modelu Serie SP 212/SP 213 Przewodnik po ustawieniach sieci bezprzewodowej Wprowadzenie Istnieją dwa tryby sieci bezprzewodowej LAN: tryb infrastruktury do połączenia za pośrednictwem punktu dostępu

Bardziej szczegółowo

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem

Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Seria P-661HW-Dx Bezprzewodowy modem ADSL2+ z routerem Skrócona instrukcja obsługi Wersja 3.40 Edycja 1 3/2006-1 - Informacje ogólne Posługując się dołączoną płytą CD lub postępując zgodnie ze wskazówkami

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Warstwy i funkcje modelu ISO/OSI

Warstwy i funkcje modelu ISO/OSI Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

L2TP over IPSec Application

L2TP over IPSec Application L2TP over IPSec Application Topologia sieci: ZałoŜenia: Naszym zadaniem będzie taka konfiguracja Windows oweg klienta L2TP oraz urządzenia serii ZyWALL USG, by umoŝliwić zdalnemu uŝytkownikowi bezpieczny

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER. Dziękujemy za zakup bezprzewodowego routera marki ΩMEGA. Dołożyliśmy wszelkich starań, aby to urządzenie spełniło Twoje oczekiwania.

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

INSTALACJA DOSTĘPU DO INTERNETU

INSTALACJA DOSTĘPU DO INTERNETU INSTALACJA DOSTĘPU DO INTERNETU Za pomocą protokołu PPPoE UWAGA: Niniejsza instrukcja dotyczy tylko przypadków połączeń kablowych oraz radiowych BEZ użycia routera domowego. W przypadku posiadania routera

Bardziej szczegółowo

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP.

(BSS) Bezpieczeństwo w sieciach WiFi szyfrowanie WEP. Do wykonania ćwiczenia będą potrzebne dwa komputery wyposażone w bezprzewodowe karty sieciową oraz jeden Access Point. 1. Do interfejsu sieciowego komputera, z uruchomionym systemem Windows XP podłącz

Bardziej szczegółowo

1 Moduł Diagnostyki Sieci

1 Moduł Diagnostyki Sieci 1 Moduł Diagnostyki Sieci Moduł Diagnostyki Sieci daje użytkownikowi Systemu Vision możliwość badania dostępności w sieci Ethernet komputera lub innych urządzeń wykorzystujących do połączenia protokoły

Bardziej szczegółowo