Analiza sieci Wi-Fi za pomocą analizatora protokołów

Wielkość: px
Rozpocząć pokaz od strony:

Download "Analiza sieci Wi-Fi za pomocą analizatora protokołów"

Transkrypt

1 Politechnika Warszawska Wydział Elektryczny Laboratorium Teletechniki Skrypt do ćwiczenia T.30 Analiza sieci Wi-Fi za pomocą analizatora protokołów

2 Spis treści: 1.Wstęp Przeznaczenie analizatorów sieciowych w sieciach bezprzewodowych Analizatory sieci Komercyjne analizatory sieci Metody wykrywania sieci przez analizatory Oprogramowanie do analizy sieci analizator sieci CommView for WiFi Wstęp Instalacja sterownika dla bezprzewodowej karty sieciowej Główne okno programu Menu Scanner Menu Nodes Menu Channels Menu Latest IP Connections Menu Packets Menu Rules Filtr Protocols Filtr Mac Addresses Filtr IP Addresses Menu Ports Filtr Text Filtr TCP Flags Menu Advanced Rules Alarms WEP/WPA Keys Menu Reconstructing TCP Sessions...32

3 1.Wstęp Analiza działania sieci komputerowych to jedno z ważniejszych zadań, które stoi na porządku dziennym przed administratorami sieci. Oprócz sprawdzania konfiguracji urządzeń aktywnych, równie ważne jest analizowania ruchu generowanego przez stacje klienckie i serwery. Nieocenionym wręcz narzędziem staje się wtedy analizator sieci (zwane również snifferami), z reguły jest to oprogramowanie, działające na stacji PC wraz z dedykowanym interfejsem sieciowym. Proste analizatory potrafią dekodować tylko niektóre warstwy modelu ISO/OSI (są to z reguły warstwy 1-3) bardziej skomplikowane potrafią dekodować wszystkie warstwy modelu, począwszy od warstwy aplikacji a na warstwie fizycznej kończąc. Główne cechy które cechują dobry analizator to: możliwość obsłużenia różnych technologii sieciowych (LAN, WAN), szybkość analizowania i przetwarzania pakietów, możliwość dekodowania dużej ilości protokołów sieciowych i aplikacyjnych (POP3, SMTP, HTTP), łatwy i przyjazny interfejs użytkownika. W poniższym skrypcie zostanie przedstawione oprogramowanie firmy TamoSoft, o nazwie CommView for Wi-fi. Jest to sniffer, który w połączeniu z dedykowaną kartą bezprzewodową, potrafi zdekodować wszystkie warstwy modelu ISO, szczególny zaś nacisk położono na dekodowania warstw pierwszej i drugiej, gdzie z punktu widzenia działania sieci bezprzewodowych można znaleźć najwięcej informacji.

4 2. Przeznaczenie analizatorów sieciowych w sieciach bezprzewodowych Mimo wspólnego dziedzictwa protokół nie jest Ethernetem. Protokół ten ma wiele dodatkowych funkcji, z których każda może powodować problemy. Rozwiązywanie problemów sieci często wymaga, żeby administrator zszedł na najniższy poziom szczegółów protokołów i zobaczył, co dzieje się na falach radiowych. Analizatory sieci ze swoją możliwością prezentowania szczegółów sieci przewodowych na najniższym poziomie od dawna są traktowane jako użyteczny składnik zestawu narzędzi administratora sieci. Analizatory sieci bezprzewodowych będą tak samo pożyteczne, a być może nawet ważniejsze. W sieciach wiele rzeczy może zawieść, a dobry analizator jest niezbędnym narzędziem, które szybko wskaże właściwą przyczynę problemów. Unikanie problemów zaczyna się już w fazie planowania sieci. Niektóre analizatory przedstawiają szczegółowe statystyki natężenia sygnału radiowego, co może być pomocne w znalezieniu miejsca do instalacji punktu dostępu. Analizatory mogą pomóc administratorom w uniknięciu tworzenia stref martwych, bo upewniają ich, że granice różnych obszarów BSS zachodzą na siebie na tyle, by umożliwić na swobodne przejścia między nimi. W miarę, jak sieci bezprzewodowe zdobywają popularność, muszą obsługiwać coraz to większą liczbę użytkowników. Aby uniknąć problemów z wydajnością sieci, administratorzy w celu zwiększenia przepustowości na danym obszarze mogą rozważyć zmniejszenie obszarów pokrycia punktów dostępu. Wykorzystując w tym procesie analizator sieci, administratorzy mogą jeszcze raz przejść przez dużą część procesu planowania sieci. Prędzej czy później, wobec ograniczonej szybkości bitowej sieci bezprzewodowych, ich wydajność staje się problemem. Problemy wydajności mogą być spowodowane stłoczeniem zbyt dużej liczby użytkowników w małej liczbie punktów dostępu lub mogą wynikać ze zjawisk zachodzących w warstwie radiowej. Twórcy standardu zdawali sobie sprawę z problemów powstających w medium radiowym, dzięki temu transmisje ramek w sieci bezprzewodowej zachodzą niezawodnie. Na przykład większość implementacji w obecności interferencji nadaje ramki za pomocą prostszych (i wolniejszych) metod kodowania oraz dokonuje podziału ramek na mniejsze. Interferencje mają wielki wpływ na wydajność sieci Poza bezpośrednim efektem uszkadzania przesyłanych ramek, co powoduje konieczność ponownego ich nadawania, interferencje mają jeszcze pośredni wpływ na wydajność sieci. Słaba jakość transmisji może spowodować, że stacja w poszukiwaniu bardziej wiarygodnego łącza radiowego przechodzi na nadawanie z mniejszą prędkością bitową. Nawet gdy nadawanie na mniejszych prędkościach przebiega już pomyślnie, przy niższych prędkościach bitowych tracony jest jakiś stopień przepustowości sieci. W obliczu interferencji stacje sieci mogą przystąpić do fragmentowania nadawanych ramek, co powoduje zmniejszenie udziału danych w całej transmisji. W porównaniu z innymi protokołami sieci LAN, nagłówki protokołów są dość duże, wobec czego fragmentacja powoduje zwiększenie ilość informacji nadawanych w nagłówkach przy niezmienionej ilości nadawanych danych. W wielu sieciach zastosowano tylko kilka aplikacji. Czy narzekania na wydajność sieci oznaczają ogólny problem z siecią, czy szczególny problem z konkretną aplikacją? Analizatory sieci pomagają w znalezieniu przyczyny problemu przez badanie rozkładu wielkości pakietów. Duża liczba małych pakietów może wskazywać na intensywne stosowanie fragmentacji przez interfejs sieciowy. Niektóre analizatory potrafią przedstawić rozkład ramek nadawanych z różnymi prędkościami. Sieci b mogą nadawać ramki z prędkościami bitowymi wynoszącymi 11 Mb/s, ale w przypadku interferencji mogą też nadawać ramki z mniejszymi prędkościami (5,5 Mb/s, 2 Mb/s, a nawet 1 Mb/s). To, że stacje, które mogą nadawać z dużymi prędkościami, nadają z małymi, może oznaczać, że są poddane dużej ilości interferencji.

5 Żeby rozwiązać problemy z interferencjami, można zmienić położenie punktu dostępu lub jego anteny albo umieścić nowy punkt dostępu w obszarze słabego pokrycia siecią. Zamiast czekać na reakcję użytkowników na wprowadzone zmiany, za pomocą analizatora sieci można szybko stwierdzić, czy zmiany te łagodzą problemy. Niektóre analizatory tworzą wyczerpujące raporty o stanie jakości sygnału radiowego odbieranych ramek, dzięki którym można już za pierwszym razem lepiej rozmieścić urządzenia sieci bezprzewodowej. Użytkownicy są bardziej zadowoleni i szanują administratora sieci, który i nie przeprowadza na nich serii niekończących się eksperymentów. Zawsze siłą analiza torów sieci było skrócenie czasu potrzebnego do znalezienia przyczyny problemu. Analizatory umożliwiają również administratorom badanie charakterystycznych dla sieci funkcji warstwy MAC. Chociaż możliwe jest też przechwycenie i analizowanie ruchu po stronie szkieletu sieci przewodowej, to jednak przyczyny problemów mogą występować zawsze tylko po stronie sieci bezprzewodowej. Czy wszystkie ramki są potwierdzane? Gdy tak nie jest, pojawiają się retransmisje. Czy bity wykorzystywane przez modulację z kluczowaniem bezpośrednim ustawione są prawidłowo? Jeżeli nie, pola adresów pakietów mogą być źle interpretowane. Jeżeli po stronie bezprzewodowej sieci zaobserwowano niepoprawnie sformatowany pakiet, to mógł on zostać zniekształcony w kilku miejscach. Analizator sieci pozwala przyjrzeć się pakietowi w czasie podróży w powietrzu i pomaga w znalezieniu przyczyny jego zniekształcenia. Niepoprawnie sformatowane pakiety mogą być nadawane przez stacje klientów lub zniekształcane przez punkt dostępu. Przed zwróceniem się o pomoc do producenta urządzenia, warto wpierw określić przyczynę problemu. W sieciach bezprzewodowych ważne jest zapewnienie bezpieczeństwa sieci, a analizatory mogą pomóc w znalezieniu przyczyn problemów z bezpieczeństwem. Mogą pomóc przeglądać wszystkie adresy MAC stacji w celu odnalezienia nieznanych adresów, choć w praktyce nie jest to zbyt wygodne. Nie da się bowiem poznać wszystkich adresów MAC w sieci. W ten sposób można przynajmniej wychwycić karty nie należące do zakresu producentów, których karty stosowane są w sieci. Bardziej skuteczne może okazać się poszukiwanie zakończonych niepowodzeniem prób uwierzytelnienia się przed punktem dostępu. Bezpieczeństwo niektórych sieci opiera się częściowo lub całkowicie na protokole WEP. Niektóre komercyjne analizatory sieci mają możliwość odszyfrowywania ramek protokołu WEP pod warunkiem, że dysponują one kluczem WEP. Ramki niosą dostateczną ilość informacji, by szperacz (sniffer) posiadający klucz WEP mógł rozszyfrowywać je w czasie rzeczywistym. Ta możliwość pozwala administratorom sieci na zajrzenie do wnętrza ramek zabezpieczonych protokołem WEP w celu przeprowadzenia analiz protokołów warstw wyższych po to, by upewnić się, czy działanie protokołu WEP nie zniekształca zawartości ramek. Możliwość rozszyfrowywania ramek w czasie rzeczywistym jest skutkiem ubocznym słabości protokołu WEP. Gdy WEP zostanie zastąpiony przez prawdziwy mechanizm bezpieczeństwa, rozszyfrowywanie ramek w czasie rzeczywistym może okazać się zadaniem bardziej skomplikowanym

6 2.1 Analizatory sieci Analizatory sieci stają się obecnie coraz bardziej powszechne i powinny znaleźć się wśród narzędzi administratora bezprzewodowej sieci LAN. Większość analizatorów sieci ma postać pakietów programów wykorzystujących kartę sieciową Nie jest do tego potrzebne żadne specjalizowane urządzenie, gdyż karty sieciowe zawierają wszystkie układy radiowe niezbędne do przechwytywania pakietów. Jedyną niedogodnością jest to, że każdy tego typu program współpracuje jedynie z ograniczoną liczbą kart dostępnych na rynku Komercyjne analizatory sieci Oszałamiający wzrost liczby sieci bezprzewodowych spowodował, że producenci analizatorów sieciowych opracowali bezprzewodowe wersje swoich odnoszących sukcesy analizatorów sieci przewodowych. Komercyjnymi analizatorami sieci bez. przewodowych są: Sniffer Wireless firmy Network Associates ( AiroPeek firmy WildPackets ( oraz CommView for Wifi ( Sniffer Wireless działa jedynie z kartami sieciowymi firm Cisco oraz Symbol. AiroPeek, podobnie jak CommView for Wifi, obsługuje znacznie szerszy zakres kart sieciowych wyprodukowanych przez firmy 3Com, Cisco, Nortel, Intel, Symbol oraz Lucent. Tak jak ich przewodowi krewni, komercyjne analizatory bezprzewodowych sieci LAN wyposażone są w wiele funkcji. Poza dekodowaniem przechwyconych ramek mogą one filtrować ramki na podstawie dowolnego pola nagłówka , prezentować dane statystyczne dotyczące rozkładu wielkości pakietów i ich prędkości, mogą też monitorować w czasie rzeczywistym wykorzystanie pasma i szybko przeszukiwać wszystkie dostępne kanały w celu odnalezienia sieci działających w danym obszarze. Kiedy znają klucz WEP mogą rozszyfrowywać ramki chronione przez protokół WEP. Zakup analizatora sieci powinien znaleźć się w budżecie każdej instalacji sieci bezprzewodowej. Trzeba też rozstrzygnąć problem - kupować program, czy pisać go samemu. Przewiduję, że większość firm wybierze przede wszystkim zakup produktu komercyjnego, pozostawiając prace rozwojowe i naprawę błędów producentowi analizatora sieci, szczególnie że komercyjne analizatory można kupić, zainstalować i sprawić, by były użyteczne dużo szybciej.

7 2.2 Metody wykrywania sieci przez analizatory Najprostsza metoda wyszukania sieci polega na pasywnym skanowaniu. Większość punktów dostępowych wysyła w określonych odstępach czasowych ramki typu beacon, aby rozgłosić swoją obecność i podać takie informacje jak znacznik czasowy, SSID, obsługiwane szybkości i inne parametry dotyczące swojej pracy. Skanowanie pasywne polega na nieustannym skanowaniu wszystkich kanałów radiowych przez stacje kliencką w poszukiwaniu wysyłanych ramek typu beacon. Gdy taka ramka zostanie wykryta, otrzymujemy informacje o działającym punkcie dostępowym. Wiele punktów dostępowych umożliwia wyłączenie wysyłania ramek typu beacon. Wówczas sprawa się komplikuje. Aby odkryć sieci z ukrytym SSID należy analizować ramki rozgłoszeniowe probe request wysyłane przez stacje klienckie i probe response wysyłane przez punkty dostępowe. Okazuje się, że w przypadku wyłączonego rozgłaszania SSID stacje klienckie sprawdzają działające punkty dostępowe wysyłając ramki rozgłoszeniowe probe request zawierające SSID sieci. Wówczas odpowiedzą wszystkie AP należące do sieci o tym SSID. Analizując ramki probe request można zdobyć SSID sieci. Poza tym wiele punktów dostępowych odpowiada na ramkę probe request z zerowym SSID (ustawienie SSID na ciąg pusty lub ANY) i w ramce probe response przesyła SSID sieci. Innym sposobem jest analizowanie ramek przyłączeniowych association request, które również zawierają SSID sieci. Obecnie pojawiają się pierwsze produkty, które umożliwiają ukrycie SSID w tych ramkach. Szczegóły wyszukiwania sieci zostały omówione w skrypcie 2 Sieć w modelu Infrastructure

8 3. Oprogramowanie do analizy sieci analizator sieci CommView for WiFi 3.1 Wstęp CommVew for Wifi to specjalne wydanie oprogramowania CommView przeznaczone do przechwytywania i analizowania pakietów w używanych obecnie bezprzewodowych technologiach sieciowych a/b/g. CommView for Wifi kolekcjonuje informacje z karty bezprzewodowej oraz dekoduje przechwycone dane. Za jego pomocą można wyświetlić połączenia sieciowe a także przetwarzać pojedyncze pakiety. Oprogramowanie pozwala również deszyfrować ruch sieciowy zakodowany za pomocą technologii WEP czy tez WPA-PSK aż przez wszystkie warstwy sieciowe. Całe sesje czy też pojedyncze ramki mogą być zapisywane w celu późniejszej analizy, możliwy jest także eksport zapisanych danych do formatu obsługiwanego przez inne analizatory sieci np. Ethereal. CommView for Wifi pozwala w pełni analizować takie protokoły jak: ARP, BCAST, BGP, BMP, CDP, DAYTIME, DDNS, DHCP, DIAG, DNS, EIGRP, FTP, G.723, GRE, H.225, H.261, H.263, H.323, HTTP, HTTPS, ICMP, ICQ, IGMP, IGRP, IMAP, IPsec, IPv4, IPv6, IPX, HSRP, LDAP, MS SQL, NCP, NDS, NetBIOS, NFS, NLSP, NNTP, NTP, OSPF, POP3, PPP, PPPoE, RARP, RADIUS, RDP, RIP, RIPX, RMCP, RPC, RSVP, RTP, RTCP, RTSP, SAP, SER, SIP, SMB, SMTP, SNA, SNMP, SNTP, SOCKS, SPX, SSH, TCP, TELNET, TFTP, TIME, TLS, UDP, VTP, WAP, WDOG, YMSG, 802.1Q, 802.1X. Należy zaznaczyć iż w momencie uruchomienia sniffera, karta sieciowa przechodzi w tryb pracy bezładny (ang. Promiscuous) tzn. słyszy ruch ze wszystkich hostów i punktów dostępowych w danej sieci. Dopiero po zamknięciu programu, stacja może normalnie komunikować się z innymi urządzeniami w sieci. CommView for Wifi to nieocenione narzędzie dla administratorów sieci bezprzewodowych, czy też dla każdego kto chciałby mieć dokładny wgląd w bezprzewodowy ruch sieciowy. Aplikacja pracuje pod kontrolą Windows 2000/XP/2003 i dla swojej prawidłowej pracy potrzebuje dedykowanego adaptera sieciowego. Więcej informacji na temat obsługiwanych kart sieciowych można znaleźć na stronie internetowej producenta pod adresem Instalacja sterownika dla bezprzewodowej karty sieciowej. Jak wspomniano na wstępie, aby można było analizować bezprzewodowy ruch sieciowy, użytkownik musi posiadać dedykowana kartę sieciową. Lista obsługiwanego sprzętu znajduje się na stronie internetowej producenta. Dedykowane sterowniki dla kart są dostarczane razem z oprogramowaniem i domyślnie instalowane w katalogu C:\program files\commviewwifi\driver Cała procedura instalacji nie odbiega od typowej konfiguracji urządzenia w systemie Windows, opisana jest w Help Driver Instalation Guide.

9 3.3 Główne okno programu Główny interfejs programu CommView for Wifi został przedstawiony na rysunku 3.1. Poszczególne opcje menu zostało opisane poniżej. Rys Główne menu aplikacji CommView for Wifi W głównym menu znajdują się następujące opcje: FILE: Start/Stop Capture rozpoczęcie/zatrzymanie przechwytywania pakietów. Suspend/Resume Packet Output zatrzymanie/wstrzymanie przechwytywania pakietów dostępnych w zakładce Packets Save Nodes As pozwala na zapis zawartości danych znajdujących się w zakładce Nodes Save Channels As pozwala na zapis zawartości danych znajdujących się w zakładce Channels Save Latest IP Connections As pozwala na zapis zawartości danych znajdujących się w zakładce Latest IP Connections Save Packet Log As pozwala na zapis zawartości danych znajdujących się w zakładce Packets w różnych formatach Log Viewer otwiera nowe okno programu Log Viewer. Clear Nodes kasuje zawartość zakładki Nodes. Clear Channels. kasuje zawartość zakładki Nodes. Clear Latest IP Connections kasuje zawartość zakładki Latest IP Connections Clear Packet Buffer kasuje zawartość głównego bufora programu a także zawartość zakładki Packets Performance Data wyświetla statystyki dotyczące: ilości przechwyconych pakietów oraz pakietów odrzuconych przez sterownik karty Exit kończy działanie programu.

10 SEARCH Find Packet pokazuje okno dialogowe umożliwiające znalezienie pakietów zawierających ciągi tekstowe wprowadzone przez użytkownika Go to Packet Number pokazuje okno dialogowe umożliwiające przejście do konkretnego numeru pakietu wskazanego przez użytkownika VIEW Statistics pokazuje okno z informacjami dotyczącymi bieżącego transferu oraz statystyki protokołów Port Reference pokazuje okno informacyjne z przypisaniem portów tcp/udp dla dobrze znanych usług (Well known services). Informacje są odczytywane z folderu %systemroot%\system32\drivers\etc Log Directory otwiera okno w którym domyślnie zapisywane są logi Nodes Columns pokazuje lub ukrywa poszczególne kolumny zakładce Nodes Channels Columns pokazuje lub ukrywa poszczególne kolumny zakładce Channel Columns Latest IP Connections Columns pokazuje lub ukrywa poszczególne kolumny zakładce Latest IP Configuration. Packets Columns pokazuje lub ukrywa poszczególne kolumny zakładce Packet. TOOLS Packet Generator otwiera okno Packet Genetaror Reconstruct TCP Session pozwala na rekonstrukcję sesji pomiędzy dwoma hostami, rekonstrukcja zaczyna się od zaznaczonego pakietu. NIC Vendor Identifier otwiera okno dialogowe, w którym istnieje możliwość powiązania adresu MAC urządzenia z jego producentem Scheduler pozwala na dodanie/usunięcie zadań które mają być uruchamiane o określonych porach czasowych. SETTINGS Fonts pokazuje podmenu z możliwością dostosowania czcionki w menu Interface, Packet Text oraz Packet Decoder WEP/WPA Keys otwiera okno, umożliwiające wprowadzenie klucza WEP lub WPA MAC Aliases umożliwia tworzenie aliasów dla adresów MAC, np.: Moja karta IP Aliases podobnie jak wyżej, umożliwia tworzenie aliasów dla adresów IP, np serwer www Options Otwiera okno, w którym istnieje możliwość zmiany parametrów konfiguracyjnych programu Language pozwala zmienić aktualny język używany w programie.

11 RULES Capture Data Packets pozwala włączyć lub wyłączyć możliwość przechwytywania pakietów zawierające dane Capture Management Packets pozwala włączyć lub wyłączyć możliwość przechwytywania pakietów typu Managment Capture Control Packets - pozwala włączyć lub wyłączyć możliwość przechwytywania pakietów zawierające pakiety kontrolne Ignore Beacons pozwala włączyć lub wyłączyć możliwość przechwytywania pakietów typu Beacon Save Current Rules As pozwala na zapisanie kombinacji w/w pól. Load Rules From umożliwia wczytanie reguł zapisanych przez użytkownika. Reset All przywraca domyślne ustawienia programu dotyczące w/w reguł (włączone przechwytywanie data packets, managmnet packets, control packets) HELP Contents uruchamia menu pomoc dla CommView for WiFi. Search For Help On pokazuje menu kontekstowe. Driver Installation Guide pokazuje menu dotyczące instalacji specjalnego sterownika dla karty bezprzewodowej. About pokazuje menu informacyjne programu.

12 3.4 Menu Scanner Okno skanera, pokazane na rysunku 3.2, które wywołuje się z menu File/Start Capture, pozwala na przeszukanie wszystkich kanałów w danej technologii sieciowej (odpowiednio a/b/g) a także dokładne monitorowanie jednego kanału. W celu rozpoczęcia skanowania, należy wybrać opcję Start Scanning Cały proces skanowania następuje cyklicznie tzn. program przeszukuje wszystkie kanały po czym wraca do kanału pierwszego. Proces skanowania trwa do momentu aż zostanie naciśniety przycisk Stop Scanning. Aby wykasować informacje, które pojawiły się w czasie skanowania, należy wybrać Reset. Istnieje również możliwość zapisania raportu ze skanowania, opcja ta dostępna jest po wybraniu przycisku Save Aby monitorować wybrany kanał (Chanell), należy wybrać z okna dialogowego numer kanału oraz określić w której technologii ( Band ) będą dokonywane pomiary, następnie wybrać Capture. W zależności od posiadanej karty sieciowej, program automatycznie wykryje możliwe pasma sieci bezprzewodowej (2.4 GHz dla standardu b oraz g lub 5GHz dla standardu a ). Rys 3.2 Główne okno programu Scanner Wybierając zakładkę Options uzyskuje się dostęp do opcji konfiguracyjnych, tj. metody wyświetlania wyszukanych hostów/access point-ów, sposobów wyszukiwania urządzeń w sieci itp. Zakładka Options została przedstawiona na rysunku 3.3

13 Rys. 3.3 Menu Options w oknie Scanner Znaczenie poszczególnych opcji opisano poniżej: Reset data after each cycle jeśli opcja ta zostanie zaznaczona, informacje o wykrytych urządzeniach sieciowych będą kasowane przed rozpoczęciem nowego cyklu skanowania. Opcja ta może przydać się podczas skanowania sieci, w której znajdują się stacje, które wysyłają dane tylko co jakiś czas (np.: co kilka minut) Show data in main window while scanning jeśli opcja ta będzie aktywna, program umieści informacje o znalezionych urządzeniach w głównym oknie programu, w następujących zakładkach : Nodes, Channels, Packets oraz Latest IP Connections). Jeśli opcja nie będzie zaznaczona, szczegóły dotyczące znalezionej sieci nie będą pokazywane oraz logowane w głównym oknie programu. Hide wired hosts aktywacja tej opcji oznacza iż, w głównym oknie skanera zostaną wyświetlone tylko urządzenia bezprzewodowe, jeśli zaś opcja będzie nie aktywna, skaner wskaże również stacje przewodowe należące do segmentu sieci w którym znajdują się stacje przewodowe. Uaktywnienie tej opcji może czasami spowodować, iż stacje bezprzewodowe nie zostaną wyświetlone w głównym oknie skanera. Active node discovery using PROBE REQUEST ta opcja pozwala wyszukiwać punkty dostępowe, w których wyłączono rozgłaszanie SSID poprzez ramki Beacon. Włączenie tej opcji powoduje, że stacja skanująca zaczyna wysyłać pakiety a więc staje się widoczna w sieci. Dla niektórych starszych modeli kart bezprzewodowych (karty z rodziny b) opcja ta może nie być dostępna. Seconds per channel - definiuje liczbę sekund, przez którą program ma prowadzić nasłuch na każdym kanale Play sound when a new AP or station is detected przypadku odkrycia nowego punkty dostępowego. - uruchamia sygnał dźwiękowy, w

14 Play sound when a new AP or station is detected zaznaczenie tego pola, pozwala na uruchomienie pliku wav, w momencie gdy skaner znajdzie punkt dostępowy wśród urządzeń sieciowych. Scan b/g channels and Scan a channels w zależności od posiadanej karty sieciowej, która zainstalowana jest w systemie, istnieje możliwość wyboru kanałów radiowych, które będą poddane skanowaniu. Jeśli karta przeznaczona jest tylko dla sieci b, pola dotyczące sieci a oraz g będą nieaktywne. Minimalnie musi być zaznaczony jeden kanał. 3.5 Menu Nodes Menu Nodes pokazane na rysunku 3.4, zawiera szczegółowe informacje o wszystkich aktywnych nodach znalezionych podczas skanowania. Jako node traktowany jest każdy punkt dostępowy oraz stacja z nim skojarzona nadająca na wybranym wcześniej kanale. Rys. 3.4 Menu Nodes podczas skanowania Ważna informacją z punktu widzenia użytkownika, jest to, że skaner potrafi kolekcjonować informacje tylko z jednego kanału w danym czasie. Istnieje oczywiście możliwość zbierania informacji z kilku kanałów. Aby możliwa była taka funkcjonalność, należy zrestartować mechanizm skanowania, bez czyszczenia informacji z bieżącej akwizycji, w menu Scanner wybrać żądany kanał, przejść do zakładki Options i zaznaczyć Show data in main window while scanning a następnie wybrać Capture. Od tego momentu w zakładce Nodes, będą pokazywały się informacje o nodach z dwóch wybranych wcześniej kanałów.

15 Znaczenie poszczególnych kolumn w zakładce Nodes opisano poniżej: MAC Address - pokazuje adresy MAC lub aliasy punktów dostępowych oraz stacji. Ikona znajdująca się z lewej strony symbolizuje następujące znaczenia: pudełko z dwoma antenami symbolizuje punkt dostępowy, ikona notebooka symbolizuje stację pracującą bądź to w trybie Ad-hoc czy też w trybie Infrastructure. Złoty klucz pokazany przy w/w ikonach symbolizuje iż dane urządzenie korzysta z szyfrowania (protokół WEP lub WPA-PSK) Channel pokazuje numer kanału na którym stacje transmitują dane Type typ odnalezionego nodu. Możliwe wartości to AP symbolizujące punkty dostępowe, STA dla stacji pracujących w trybie Infrastructure oraz AD HOC dla stacji pracujących w trybie Adhoc SSID wyświetla nazwę znalezionej sieci Encryption pokazuje, czy dane urządzenie używa protokołów szyfrowania WEP lub WPA Signal pokazuje siłę sygnału jako min/średnia/max. Rate pokazuje przepustowość w formacie min/średnia/max Bytes wyświetla całkowitą ilość bajtów wysłanych oraz odebranych przez dane urządzenie Packets pokazuje całkowitą ilość pakietów wysłanych i odebranych przez stacje lub punkty dostępowe Retry zliczona ilość pakietów, które miały ustawione flagi Retry ICV Errors licznik ramek uszkodzonych/niekompletnych Aby dostosować wyświetlana liczbę kolumn, należy przejść do View => Nodes Columns i tam aktywować wybrane kolumny. Istnieje także menu podręczne, wywoływane za pomocą prawego klawisz myszki, w tym celu należy podświetlić wybrane urządzenie sieciowe i nacisnąć prawy klawisz. Z menu można wybrać następujące opcje: Copy MAC Address kopiuje Mac Adres urządzenia do Schowka Create Alias umożliwia tworzenie aliasów dla wybranego adresu MAC Save Nodes As umożliwia stworzenie raportu dotyczącego wybranego urządzenia. Raport zostanie zapisany w formacie HTML Clear Nodes usuwa informacje na temat danego urządzenia z listy More Statistics pokazuje dodatkowe statystyki dotyczące wskazanego urządzenia 3.6 Menu Channels Menu Channels pokazuje statystyki dla wszystkich kanałów, które monitoruje Scanner. Ilość kanałów wyświetlonych w tym menu uzależniona jest od tego, w jaki sposób użytkownik skonfigurował metodę skanowania. Normalnie, gdy monitorowany jest pojedynczy kanał, w menu znajdują się informacje z wcześniej wybranego kanału. Kiedy jednak zostało wybrane skanowanie więcej niż jednego kanału (wymaga to włączenia opcji Show data in window while scanning ) w menu znajdują się informacje ze wszystkich kanałów w których znalezione zostały bezprzewodowe urządzenia sieciowe. Ta opcja pozwala na szybkie zapoznanie się z ilością

16 sprzętu sieciowego rozsianego po różnych kanałach. Menu Channels zostało pokazane na rysunku 3.5. Rys. 3.5 Zakładka Channels programu CommView for WIfi Znaczenie poszczególnych tabel zostało podane poniżej: Channel bieżący numer kanału. Packets całkowita ilość pakietów wysłanych (Dane + Zarządzające + Kontrolne). Data Ilość pakietów wysłanych, typu Data (dane). Mngt Ilość pakietów wysłanych typu Mngt (ramki zarządzające) Ctrl Ilość pakietów wysłanych typu Ctrl (ramki kontrolne) Signal natężenie sygnału podane w formacie min/średnia/max Rate przepustowość [Mb/s], dane podane w formacie jak wyżej Encryption - ilość pakietów, które mają ustawioną flagę Encryption Retry ilość pakietów, które mają ustawioną flagę Retry ICV Errors liczba pakietów uszkodzonych CRC Errors liczba pakietów z uszkodzona sumą kontrolną CRC.

17 Z podręcznego menu, dostępnego pod prawym klawiszem myszki, można uruchomić następujące polecenia: Save Channels As pozwala na stworzenia raportu zawierającego informacje o danym kanale. Raport zostanie zapisany w formacie HTML Clear Channels kasuje wpisy w bieżącym oknie More Statistics otwiera okno, w którym zawarte są szczegółowe statystyki dla danego kanału. Przykładowe okno zostało przedstawiona na rysunku 3.6. Rys Okno Statistics dla menu Channels 3.7 Menu Latest IP Connections This tab is used for displaying detailed information about WLAN connections (IP protocol only). To start capturing packets, select File = > Start Capture in the menu, or click on the corresponding button on the toolbar. Please note that this tab will not be populated unless the program is capable of decrypting WEP/WPA-encrypted WLAN traffic. If your WLAN uses WEP encryption, all the data packets being sent are encrypted, and it is impossible to obtain information about their IP address unless you have entered the correct WEP or WPA key(s). To enter your WEP or WPA key(s), select Settings => WEP/WPA Keys in the menu. Menu to, przedstawione na rysunku 3.7, umożliwia śledzenie połączeń pomiędzy urządzeniami sieciowymi w protokole IP. Jeśli śledzony ruch sieciowy jest zaszyfrowany za pomocą protokołu WEP lub innego, nie ma możliwości kolekcjonowania tego ruchu, dopóki nie zostanie wprowadzony prawidłowy klucz dla tej sesji. Można go wprowadzić poprzez Settings => WEP/WPA Keys w głównym menu.

18 Rys Menu Latest IP Connections Znaczenie poszczególnych kolumn podano jest następujące: Source IP, Destination IP pokazuje pary adresów IP, pomiędzy którymi sesje zostały nawiązane In pokazuje ilość pakietów odebranych Out pokazuje ilośc pakietów wysłanych Sessions pokazuje ilość pakietów z ustanowionych sesji TCP/IP. Jeśli sesje takie nie były ustanowione (zerwanie połączenia, połączenia w protokole UDP lub ICMP) wartość ta wynosi zero Ports wyświetla na jakie porty TCP/IP zostały wykonywane połączenia. Lista ta może być pusta, jeśli używany był inny zestaw protokołów niż TCP/IP. Porty zdalne mogą być wyświetlane w postaci numerycznej np.: 80 lub jako odpowiadająca mu nazwa tj. WWW Hostname Pokazuje nazwę zdalnego hosta, jeśli program nie może rozwiązać nazwy, pole to pozostaje puste. Bytes wyświetla liczbę bajtów przesłanych w czasie sesji. Last packet rejestruje czas pojawienia sie ostatniego pakietu w danej sesji W podręcznym menu dostępne są następujące opcje: Copy kopiuje do schowka adres IP komputera lokalnego oraz zdalnego. Show All Ports wyświetla okno z informacją jakie numery portów zostały użyte do transmisji. Data Transfer wyświetla okno z informacją o przepustowości jaka została osiągnięta pomiędzy komputerem zdalnym i lokalnym Jump To pozwala na szybki dostęp sie do pierwszego bądź ostatniego pakietu dla danej sesji (pakiety pokazane w menu packets) SmartWhois wysyła informacje o adresie źródłowym do programu SmartWhois. Jest to oddzielna aplikacja, której zadaniem jest dostarczanie informacji takich jak nazwa domenowa, adresy sieci lub też kto jest odpowiedzialny za administracje danej sieci. Create Alias tworzy alias dla wskazanych adresów sieciowych

19 Save Latest IP Connections As pozwala na stworzenie raportu, dotyczącego wszystkich połączeń, raport będzie wygenerowany w formacie HTML Clear Latest IP Connections kasuje informacje zawarte w tym menu. More Statistics wyświetla okno ze szczegółowymi informacjami na temat bieżących połączeń, tak jak na rysunku Menu Packets Menu Packets, pokazane na rysunku 3.8, używane jest do obserwacji pakietów, które po przetworzeniu przez filtry wyświetlania (jeśli są włączone) wyświetlane są na konsoli. Rys Menu Packets Główne okno zostało podzielone na 3 części, dzięki temu całość staje się czytelniejsze dla użytkownika. Układ wyświetlania można zmieniać poprzez odnośniki umieszczone w lewym dolnym rogu okna. Znaczenia poszczególnych kolumn są następujące No kolejny numer pakietu. Protocol pokazuje rodzaj protokołu używanego przez dany pakiet. MAC Addresses pokazuje źródłowe oraz docelowe adresy MAC urządzeń IP Addresses pokazuje źródłowe oraz docelowe adresy IP urządzeń Ports pokazuje źródłowe oraz docelowe porty TCP/UDP dla danego połączenia. Wartości te mogą być wyświetlane w sposób numeryczny (np.:port 80) lub jako nazwa usługi (np. www) Time / Delta pokazuje czas powstania pakietu (absolute time) lub różnicę czasu pomiędzy dwoma następującymi po sobie pakietami (delta time). To w jaki sposób ma być wyświetlany czas, można ustawić w menu View =>Packets Columns =>Show Time As Size Signal wyświetla informację o natężeniu sygnału oraz o aktualnej przepustowości More Details pokazuje dodatkowe informacje dla pewnego typu pakietów

20 Errors wyświetla informacje o uszkodzonych ramkach oraz połączeniach Pojedyncze kolumny mogą by pokazane bądź ukryte poprzez wybranie odpowiednich ustawień menu View=>Packets Columns. Kolekcjonowanie pakietów, może zostać wstrzymane poprzez wybranie w menu File opcji Suspend Packet Output. W trybie Suspend pakiety są wciąż gromadzone, lecz nie są wyświetlane w menu Packet. Taki tryb pracy może być użyteczny, kiedy użytkownik zainteresowany jest statystykami niż przeglądanie poszczególnych pakietów. Aby uruchomić ponowne wyświetlanie pakietów w trybie rzeczywistym, należy w menu File wybrać opcję Resume Packet Output. W środkowym panelu wyświetlane są surowe dane z zawartością pakietów zarówno w postaci hex jak i zwykłego tekstu. Znaki nie drukowane zastępowane są za pomocą kropek. Kiedy użytkownik zaznaczy więcej niż jeden pakiet (za pomocą klawisza Shift) pokazywany jest rozmiar zaznaczonych pakietów oraz ich sumaryczny czas trwania. Pojedyncze pakiety można zapisać w postaci pliku, poprzez przeciągniecie pakietu np. na pulpit Po podświetleniu wybranego pakietu, dostępne jest menu kontekstowe, uruchamiane prawym klawiszem myszki: Reconstruct TCP Session pozwala na zrekonstruowanie sesji pomiędzy dwoma komputerami, sesja będzie odtwarzana od zaznaczonego pakietu aż do końca trwania konwersacji Zestawianie całej sesji będzie się odbywało w nowym oknie. Create Alias pozwala na tworzenie aliasów zarówno dla adresów MAC jak i IP Copy Address kopiuje do pamięci podręcznej adresy źródłowe jak i docelowe MAC oraz IP. Copy Packet kopiuje od pamięci podręcznej systemu zawartość całego pakietu Save Packet(s) As pozwala zapisać pojedynczy pakiet do pliku. SmartWhois SmartWhois wysyła informacje o adresie źródłowym do programu SmartWhois. Jest to oddzielna aplikacja, której zadaniem jest dostarczanie informacji takich jak nazwa domenowa, adresy sieci lub też kto jest odpowiedzialny za administracje danej sieci. Clear Packet Buffer kasuje zawartość bufora programu. Decode As pozwala dekodować sesje pomiędzy komputerami, które używają nie standardowych numerów portów Na przykład jeśli używamy protokołu http pracującego na porcie 8080 a nie na standardowym 80, należy zaznaczyć wybrany pakiet i wskazać Decode as http Nie ma możliwości nadpisania standardowych protokołów poprzez inne znane protokoły np. CommView nie może dekodować pakietów które komunikują się np. na porcie 110 jako połączeń typu Telnet Pojedyncze pakiety można zapisać w postaci pliku, poprzez przeciągniecie pakietu np. na pulpit 3.9 Menu Rules CommView pozwala zastosować dwa typy reguł filtrowania przechwytywanych pakietów. Pierwszy z nich (wireless rules) bazuje na pakietach sieci bezprzewodowych: Data, Managment oraz Control. Aby włączyć przechwytywanie tego rodzaju pakietów, należy w menu Rules zaznaczyć odpowiednie typy przechwytywanych ramek. Dodatkowo istnieje możliwość wyłączenia przechwytywania ramek typu Beacon (ramki wysyłane przez punkty dostępowe co ok. 100mS). Za pomocą opcji Save Current Rules As można tworzyć dowolne kombinacje zbierania w/w. ramek i zapisywać je w postaci reguł. Za pomocą opcji Load rules from można wczytać wcześniej utworzone reguły. Drugi typ filtrów (conventional rules) pozwala filtrować przechwytywany ruch na podstawie różnych kryterii, takich jak: adresy MAC, flagi protokołu TCP, wyrażenia regularne. Aby zastosować jeden z wybranych filtrów, należy przejść do zakładki Rules pokazanej na rysunku 3.9, a następnie wybrać jeden z dostępnych rodzajów filtrów tj. prosty (Simply rules) lub złożony (Advanced rules)

21 Kolejność działania reguł filtrowania jest następująca. Pakiety, które zostają przechwycone przez kartę, podlegają w pierwszej kolejności regułom wireless rules tj. jakie pakiety podwarstwy mają zostać przechwycone. Jeśli żadna z reguł wireles rules nie zostanie uaktywniona, w menu packets nie będą wyświetlane żadne informacje. W następnej kolejności zgromadzone pakiety zostają poddane przez reguły filtrowania typu conventional rules. Gdy któregokolwiek z filtrów typu convetional rules zostanie włączony, w głównym oknie programu na dolnym pasku informacyjnym pojawia się komunikat o ilości załączonych reguł (na rysunku 3.9 oznaczone podwójnym prostokątem). Należy także zaznaczyć iż w przypadku gdy kilka filtrów prostych zostanie uruchomionych, wyświetlone zostaną tylko te pakiety które spełnią wszystkie wprowadzone kryteria przechwytywania. Tak jak wspomniano wcześniej, filtry conventional rules zostały podzielone na dwie kategorie: Simply rules, podzielone na siedem kategorii: o Protocols o MAC Address o IP Address o Ports o Text o TCP Flags Advanced Rules, umożliwiające użycie kilku filtrów prostych w jednym wyrażeniu. Na poniższych przykładach zostaną przedstawione możliwości konfiguracyjne w/w filtrów. Rys. 3.9 Menu Rules w programie CommView Filtr Protocols Filtr ten pozwala na przechwytywanie protokołów zawartych w warstwach od 2 do 4. W przedstawionym na rysunku 3.10 przykładzie, możliwe będzie przechwytywanie protokołu ARP warstwa 2, protokołów IP oraz ICMP warstwa 3 a także połączeń realizowanych w warstwie czwartej przez protokół TCP. Wszystkie inne protokoły nie będą wyświetlane w menu Packets

22 Filtr ten nie ma możliwości zdefiniowania dodatkowych właściwości dla wybranych wcześniej typów protokółów np. dla TCP nie można określić numerów portów docelowych, źródłowych. Rys Filtr Protocols wraz z zaznaczonymi protokołami ARP, IP, ICMP, TCP Filtr Mac Addresses Filtr Mac Addresses pozwala na przechwytywanie bądź ignorowanie pakietów bazujących na adresach sprzętowych. Aby dodać nowy rekord zawierający interesujący nas adres MAC, należy wprowadzić go w polu Add record. Przykładowy adres powinien wyglądać następująco: 00:02:0A:B4:21:05 (poszczególne pola oddzielone znakiem dwukropka), następnie należy wybrać pole Direction (określa czy wprowadzony adres jest traktowany jako źródło pole FROM, czy też jako przeznaczenie pole TO, czy też jest kombinacją powyższych tj. jednocześnie jako źródło i przeznaczenie przesyłanych pakietów) po czym wybrać Add Mac Address. Należy także wybrać akcję, jakiej ma podlegać wpisany adres. Możliwe są dwa przypadki: Capture - przechwytuje ruch ze wskazanego adresu, oraz Ignore nie wyświetla pakietów w których występuje dany Mac. Opcja Ignore oraz Capture dotyczy wszystkich adresów, które znajdują się na liście. Aby wykasować wprowadzone dane, należy podświetlić pole z adresem Mac i za pomocą prawego klawisza myszy wybrać opcję Clear Selected kasuje wybrany wpis, lub Clear All powoduje to wykasowanie wszystkich wprowadzonych adresów. Na poniższym przykładzie, pokazanym na rysunku 3.11, pokazano konfigurację w której ruch sieciowy z adresu 00:02:04:06:08:10 będzie ignorowany, zarówno jako nadawca jak i odbiorca pakietów.

23 Rys Menu filtru Mac Address Filtr IP Addresses Filtr IP addresses, podobnie jak Mac Address, pozwala na przechwytywanie bądź ignorowanie adresów IP, mogą to być zarówno adresy IP reprezentujące poszczególne hosty ( ) czy też zakresy sieci zapisane w postaci *, gdzie zapis taki oznacza zakres od Na rysunku 3.12 pokazano przykładową konfigurację, w której zastosowano następujące reguły: Cały ruch przychodzący z zakresu adresów (wpis 1) oraz komunikacja kierowana do hosta o adresie (wpis 2) będą przechwytywane i wyświetlane, reszta komunikacji będzie ignorowana. Rys Filtr IP Addresses Menu Ports Podobnie jak powyższe, filtr Ports umożliwia utworzenie reguł przechwytywania bądź ignorowania komunikacji sieciowej bazującej na portach protokołu TCP/UDP. Istnieje także możliwość ustalenia dla jakiego kierunku komunikacji, dany ruch ma być przechwytywany czy też ignorowany. Możliwy zakres wartości portów : Lista znanych portów, dostępna jest pod klawiszem Port reference, znajdującym się po prawej stronie klawisza Add Port Poniżej podano kilka przykładowych portów oraz usługi z nimi związane: o 20, 21 Odpowiendio Ftp-data oraz ftp, protokół przesyłanie plików w Internecie

24 o 23 Telnet usługa zdalnej administracji o 25 Smtp, protokół używany do wymiany poczty pomiędzy serwerami pocztowymi o 53 Dns protokół służący do rozwiązywania typu nazwa-adres IP bądź adres IP nazwa o 80 Http najbardziej popularny protokół służący do przeglądania zawartości serwerów internetowych o 110 Pop3 protokół odbioru poczty elektronicznej o 119 News czytanie i wysyłanie wiadomości na fora grup dyskusyjnych o 139 Netbios protokół wykorzystywany głównie przez komputery pracujące pod kontrola systemu Windows, służący do wymiany plików w sieciach lokalnych o 443 Https szyfrowana odmiana protokołu http, służąca do zabezpieczenia informacji na drodze klient serwer. Na rysunku 3.13, pokazano konfigurację w której będzie przechwytywana następująca komunikacja sieciowa: Ruch sieciowy przychodzący z portu 80 (np. od serwera www) oraz ruch kierowany na port 110 (zadanie klienta do serwera w celu odbioru poczty elektronicznej) będzie przechwytywany i wyświetlany, reszta komunikacji sieciowej nie będzie wyświetlana. Rys Filtr Ports Filtr Text Filtr Text pozwala na przechwytywanie pakietów w których zawarte są informacje specyficzne dla konkretnych aplikacji które przykładowo łączą się z Internetem. W polu Add Record można zarówno wprowadzić dane typu string np. Abc123 lub też w postaci hex np. 01 1F 2B W przypadku zdefiniowania danych jako string, można określić czy wprowadzony ciąg ma być rozpatrywany pod kątem wielkich/małych liter czy nie do tego celu służy opcja Case Sensitive. Jej włączenie powoduje ze jeśli filtr zdefiniowano jako ala to zareaguje on zarówno na dane w postaci ALA, Ala. AlA itp. Oprócz tego umożliwia określenie czy podany ciąg ma zostać wyświetlony czy zignorowany opcje Capture i Ignore Na rysunku 3.14 przedstawiono konfigurację w której będą przechwytywane tylko te pakiety, które zawierają ciąg znaków User-Agent (Informacja identyfikująca przeglądarkę internetową, dane tego typu wysyłane są do serwerów www, w celu dostosowania parametrów wyświetlania strony przez przeglądarkę)

25 Rys Filtr Text Filtr TCP Flags Filtr TCP Flags pozwala na utworzenie reguł, bazujących na flagach połączenia TCP. Znacznie poszczególnych flag jest następujące: o SYN Synchronize, flaga wystawiana zawsze w przypadku rozpoczęcia nowego połączenia do serwera. o ACK Acknowledge flaga potwierdzenia, inicjowana jako odpowiedz na flagę SYN o PSH Push informacja dla systemu operacyjnego, że ramka zawiera dane dla wyższych warstw. o RST Reset flaga wystawiana w momencie zresetowania połączenia (np. próba połączenia na nie istniejącą usługę) o FIN Finish flaga wystawiana w momencie normalnego zakończenia komunikacji pomiędzy hostami o URG Urgent flaga wystawiana w momencie gdy przenoszone są dane typu pilne Przebieg poprawnego połączenia klienta do serwera został przedstawiony na rysunku 3.15: Klient Server SYN SYN - ACK ACK Rys Trójstronne uzgodnienie połączenia TCP W przypadku, gdy klient próbuje połączyć się na port, który jest zamknięty (tzn usługa jest wyłączona) przebieg połączenia przedstawia rysunek 3.16

26 Klient Server SYN RST - ACK RST Rys Próba połączenia klienta na zamknięty port Na rysunku 3.17 przedstawiono konfigurację, za pomocą której program będzie wyświetlał tylko te pakiety TCP, w których włączone są flagi SYN oraz ACK. Cały inny ruch sieciowy nie będzie wyświetlany w menu Packets Rys 3.17 Filtr TCP Flags Menu Advanced Rules Menu Advanced Rules to potężne narzędzie do skutecznego wyłapywania informacji w gąszczu ruchu sieciowego jaki nas otacza. Umożliwia ono pisanie własnych reguł filtrowania, gdzie istnieje możliwość filtrowania przez większość warstw sieciowych (począwszy od warstwy drugiej a na siódmej kończąc). Aby utworzyć taki właśnie zestaw reguł, należy przejść do zakładki Advanced Rules/Formulas pokazaną na rysunku 3.18 i w polu Name wpisać nazwę nowo powstałej reguły oraz wybrać akcję jaka ma być podjęta dla pakietów, które spełniają dana regułę ( Capture albo Ignore ). W przypadku, gdy utworzono więcej niż jedną regułę, istnieje możliwość deaktywacji poszczególnych wpisów za pomocą odznaczenia check box dla danej reguły. Istnieje także możliwość połączenia reguł za pomocą funkcji Evaluate np. dla trzech aktywnych reguł Reg_1, Reg_2 oraz Reg_3 rezultat końcowy będzie następujący: Reg_1 lub Reg_2 lub Reg_3.

27 Rys Menu Advanced Rules Tworzenie zaawansowanych reguł filtrowania możliwe jest tylko za pomocą wyrażeń dostępnych w programie oraz operatorów logicznych Listę tych wyrażeń przedstawiono poniżej: o Dir direction, określa kierunek przepływu danych. Możliwe wartości to: In ruch przychodzący, Out ruch wychodzący oraz Pass ruch przechodzący. Dwie pierwsze wartości nie maja zastosowania, ponieważ bezprzewodowa karta sieciowa będąca częścią sniffera nie bierze udziału w wymianie danych pomiędzy innymi hostami w sieci a jest tylko pasywnym skanerem, nasłuchującym w danej technologii sieciowej. o etherproto określa rodzaj protokołu warstwy łącza danych oraz transportowej, możliwe są tylko wartości liczbowe wyrażone w hex, np.: 0x0800 dla IP, 0x0806 dla ARP o ipproto Protokół IP, określa, za pomocą wartości hex, rodzaj protokołu warstwy sieciowej, np. 0x06 = TCP, 0x11 = UDP. o Smac - Source MAC, źródłowy adres MAC, akceptowalny zapis w notacji hex np. (00:22:32:A1:FE:2C) lub korzystanie z wcześniej utworzonych aliasów. o Dmac Destination MAC Docelowy adres MAC, akceptowalny zapis w notacji hex np. (00:22:32:A1:FE:2C) lub korzystanie z wcześniej utworzonych aliasów. o Sip source IP źródłowy adres IP. Akceptowany jest zapis w notacji dziesiętnej oraz za pomocą znaków specjalnych, możliwe są następujące zapisy: adres hosta sip= , zakres adresów sip= to , zapis za pomocą tzw. wildcards sip= *.* - gdzie symbol * oznacza każdy o Dip Destination IP, docelowy adres IP, obowiązują reguły zapisu jak dla Sip o Sport określenie portu źródłowego dla połączeń realizowanych przez TCP/UDP. Akceptowany zapisy to: Sport=80 dla pojedynczego portu, Sport=20 to 200 określa zakres portów. Możliwe jest również określenie poprzez nazwy np.: Sport=pop3. o Dport Destination port określa numer portu docelowego

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego Topologia Cele Część 1: Przygotowanie Wireshark do przechwytywania pakietów Wybór odpowiedniego interfejsu

Bardziej szczegółowo

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark Topologia Cele Część 1: Zapisanie informacji dotyczących konfiguracji IP komputerów Część 2: Użycie programu Wireshark do przechwycenia

Bardziej szczegółowo

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej

polski Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej 100 101 Skrócona instrukcja instalacji Niniejsza instrukcja instalacji przeprowadzi użytkownika przez proces instalacji bezprzewodowej karty sieciowej USB 2.0 GW-7200U oraz jej oprogramowania. W celu ustalenia

Bardziej szczegółowo

Wireshark analizator ruchu sieciowego

Wireshark analizator ruchu sieciowego Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy

Bardziej szczegółowo

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych Cele Część 1: Identyfikacja i praca z kartą sieciową komputera Część 2: Identyfikacja i użycie ikon sieci w obszarze powiadomień

Bardziej szczegółowo

MODEL WARSTWOWY PROTOKOŁY TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych

Bardziej szczegółowo

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2 1. W zakładce panelu konfiguracyjnego (adres IP strony konfiguracyjnej urządzenia to: 192.168.1.254) Advanced Setup --> LAN, w sekcji Domain

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji

IEEE 802.11b/g. Asmax Wireless LAN USB Adapter. Instrukcja instalacji IEEE 802.11b/g Asmax Wireless LAN USB Adapter Instrukcja instalacji Nowości, dane techniczne http://www.asmax.pl Sterowniki, firmware ftp://ftp.asmax.pl/pub/sterowniki Instrukcje, konfiguracje ftp://ftp.asmax.pl/pub/instrukcje

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu

Bardziej szczegółowo

Przygotowanie urządzenia:

Przygotowanie urządzenia: Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA730RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje się z tyłu tego urządzenia przez około

Bardziej szczegółowo

TP-LINK 8960 Quick Install

TP-LINK 8960 Quick Install TP-LINK 8960 Quick Install (na przykładzie Neostrady) Podłączenie urządzenia Konfiguracja połączenia xdsl Włącz swoją przeglądarkę internetową i w polu adresowym wpisz http://192.168.1.1/ i naciśnij klawisz

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45

Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 INSTRUKCJA OBSŁUGI Wzmacniacz sygnału, repeater Wi-Fi Conrad N300, do gniazdka, 1xRJ45 Produkt nr: 986922 Strona 1 z 17 Wzmacniacz sygnału, repeater Wi-Fi Conrad N300 To urządzenie WI-Fi jest zaprojekowane

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wireshark

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci?

Problemy techniczne SQL Server. Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Problemy techniczne SQL Server Jak odblokować porty na komputerze-serwerze, aby umożliwić pracę w sieci? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być używane

Bardziej szczegółowo

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start

SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start SAGEM Wi-Fi 11g CARDBUS ADAPTER Szybki start Informacje o tym podręczniku Podręcznik ten opisuje sposób instalacji i eksploatacji adaptera CARDBUS WLAN (Wireless Local Access Network). Prosimy o zapoznanie

Bardziej szczegółowo

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych Topologia Cele Część 1: Badanie pól nagłówka w ramce Ethernet II. Cześć 2: Użycie programu Wireshark do przechwycenia i analizy

Bardziej szczegółowo

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http. HTTP (ang. Hypertext Transfer Protocol) protokół transferu plików

Bardziej szczegółowo

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

4. Podstawowa konfiguracja

4. Podstawowa konfiguracja 4. Podstawowa konfiguracja Po pierwszym zalogowaniu się do urządzenia należy zweryfikować poprawność licencji. Można to zrobić na jednym z widżetów panelu kontrolnego. Wstępną konfigurację można podzielić

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów

Bardziej szczegółowo

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli 1. Obsługa routerów... 1 1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli... 1 1.2 Olicom ClearSight obsługa podstawowa... 2 1.3 Konfiguracja protokołu RIP... 5 Podgląd tablicy routingu...

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Instrukcja konfiguracji urządzenia TL-WA830RE v.1 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA830RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET,

Bardziej szczegółowo

Konfiguracja własnego routera LAN/WLAN

Konfiguracja własnego routera LAN/WLAN Konfiguracja własnego routera LAN/WLAN W zależności od posiadanego modelu routera poszczególne kroki mogą się nieznacznie różnić. Przed przystąpieniem do zmiany jakichkolwiek ustawień routera należy zapoznać

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI DLA SIECI

INSTRUKCJA OBSŁUGI DLA SIECI INSTRUKCJA OBSŁUGI DLA SIECI Zapisywanie dziennika druku w lokalizacji sieciowej Wersja 0 POL Definicje dotyczące oznaczeń w tekście W tym Podręczniku użytkownika zastosowano następujące ikony: Uwagi informują

Bardziej szczegółowo

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail Xerox WorkCentre M118i Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości e-mail 701P42708 Ta instrukcja zawiera instrukcje niezbędne do konfiguracji funkcji skanowania i wysyłania wiadomości

Bardziej szczegółowo

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp

VComNet Podręcznik użytkownika. VComNet. Podręcznik użytkownika Wstęp VComNet Podręcznik użytkownika Wstęp VComNet przeznaczony jest do wdrażania aplikacji komunikacyjnych uruchomionych na komputerze PC z systemem Windows z urządzeniami połączonymi poprzez RS485 (RS422/RS232)

Bardziej szczegółowo

Protokoły sieciowe - TCP/IP

Protokoły sieciowe - TCP/IP Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008) Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z rozwiązaniami systemu Windows 2008 server do uwierzytelnienia

Bardziej szczegółowo

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu

Bardziej szczegółowo

instrukcja instalacji modemu SpeedTouch 605s

instrukcja instalacji modemu SpeedTouch 605s instrukcja instalacji modemu SpeedTouch 605s Spis treści 1. Opis diod kontrolnych i gniazd modemu SpeedTouch 605s... 2 1.1. Opis diod kontrolnych... 2 1.2. Opis gniazd... 3 2. Konfiguracja połączenia przewodowego...

Bardziej szczegółowo

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G Konfiguracja ROUTERA bezprzewodowego z modemem ADSL +, TP-Link TD-W890G/TDW890G Ustawienia karty sieciowej Windows XP Ustawienie protokołu TCP/IP 3 Kliknij START następnie zakładkę Ustawienia i Panel sterowania

Bardziej szczegółowo

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz. Przygotowanie urządzenia: Krok 1 Włączyć i zresetować wzmacniacz sygnału TL-WA850RE do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który znajduje obok portu LAN tego urządzenia przez

Bardziej szczegółowo

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika) Do skonfigurowania urządzenia może posłużyć każda nowoczesna przeglądarka, np. Internet Explorer 6 lub Netscape Navigator 7.0. DP-G310 Bezprzewodowy serwer wydruków AirPlus G 2,4GHz Przed rozpoczęciem

Bardziej szczegółowo

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras

Bardziej szczegółowo

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N PODSTAWOWA KONFIGURACJA LINKSYS WRT300N 1. Topologia połączenia sieci WAN i LAN (jeśli poniższa ilustracja jest nieczytelna, to dokładny rysunek topologii znajdziesz w pliku network_konfigurowanie_linksys_wrt300n_cw.jpg)

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus COMARCH TNA Szanowni Państwo, dziękujemy za wybór usługi Comarch TNA oraz urządzenia Comarch TNA Gateway Plus. Mamy nadzieję, że korzystanie

Bardziej szczegółowo

Przesyłania danych przez protokół TCP/IP

Przesyłania danych przez protokół TCP/IP Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności

Bardziej szczegółowo

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 5.0 5.3.3.5 Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz korzystać z narzędzi administracyjnych

Bardziej szczegółowo

Monitor sieci wbudowany w Windows

Monitor sieci wbudowany w Windows Monitor sieci wbudowany w Windows Autorzy: Robert Milczarski Łukasz Stegliński Maciej Łaski Materiały zaczerpnięte ze strony: http://www.microsoft.com/poland/windows2000/win2000serv/pr_ser/roz09.mspx 1.

Bardziej szczegółowo

PIXMA MG5500. series. Przewodnik konfiguracji

PIXMA MG5500. series. Przewodnik konfiguracji PIXMA MG5500 series Przewodnik konfiguracji CANON INC. 2013 Przewodnik konfiguracji Ten podręcznik zawiera informacje dotyczące konfiguracji połączenia sieciowego dla drukarki. Połączenie sieciowe Połączenie

Bardziej szczegółowo

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless. Konfiguracja punktu dostępowego OpenWRT Zmiany wprowadzane w konfiguracji punktu dostępowego wprowadzane są dwuetapowo w pierwszej kolejności są zapisywane (Save), a następnie wprowadzane do działania

Bardziej szczegółowo

Tomasz Greszata - Koszalin

Tomasz Greszata - Koszalin T: Konfiguracja usługi HTTP w systemie Windows. Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołów HTTP oraz HTTPS i oprogramowania IIS (ang. Internet Information Services).

Bardziej szczegółowo

Instrukcja konfiguracji urządzenia TL-WA701ND v.2

Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Instrukcja konfiguracji urządzenia TL-WA701ND v.2 Przygotowanie urządzenia: Krok 1 Włączyć i zresetować punkt dostępowy TL-WA701ND do ustawień fabrycznych naciskając i przytrzymując przycisk RESET, który

Bardziej szczegółowo

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia

Wykład Nr 4. 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci komputerowe Wykład Nr 4 1. Sieci bezprzewodowe 2. Monitorowanie sieci - polecenia Sieci bezprzewodowe Sieci z bezprzewodowymi punktami dostępu bazują na falach radiowych. Punkt dostępu musi mieć

Bardziej szczegółowo

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Instalacja Podłączenie urządzenia Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND. Nadaj komputerowi statyczny adres IP: 192.168.1.100. W razie problemów przejdź do punktu T3 sekcji Rozwiązywanie

Bardziej szczegółowo

Adresowanie karty sieciowej

Adresowanie karty sieciowej UTK LABORATORIUM STRONA 1 Adresowanie karty sieciowej Jak skonfigurować adres IP (protokół TCP/IP) karty sieciowej? Przykład w systemie Vista/7 System Windows Vista komunikuje się z kartą sieciową tak

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

Telefon AT 530 szybki start.

Telefon AT 530 szybki start. Telefon AT 530 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 530 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Laboratorium podstaw telekomunikacji

Laboratorium podstaw telekomunikacji Laboratorium podstaw telekomunikacji Temat: Pomiar przepustowości łączy w sieciach komputerowych i podstawowe narzędzia sieciowe. Cel: Celem ćwiczenia jest przybliżenie studentom prostej metody pomiaru

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 5.0 6.8.3.8 Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7 Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

Podłączenie urządzenia

Podłączenie urządzenia Podłączenie urządzenia W trakcie konfiguracji punktu dostępowego należy korzystać wyłącznie z przewodowego połączenia sieciowego. Wyłącz wszystkie urządzenia sieciowe (komputer, injector i punkt dostępowy).

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4

SZYBKI START. Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2. Szyfrowanie/odszyfrowanie danych 4 SZYBKI START Tworzenie nowego połączenia w celu zaszyfrowania/odszyfrowania danych lub tekstu 2 Szyfrowanie/odszyfrowanie danych 4 Szyfrowanie/odszyfrowanie tekstu 6 Tworzenie nowego połączenia w celu

Bardziej szczegółowo

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS OBSŁUGA I KONFIGURACJA SIECI W WINDOWS Jak skonfigurować komputer pracujący pod kontrolą systemu operacyjnego Windows 7, tak aby uzyskać dostęp do internetu? Zakładamy, że komputer pracuje w małej domowej

Bardziej szczegółowo

Karta sieciowa PCMCIA Wireless-G

Karta sieciowa PCMCIA Wireless-G Seria Instant Wireless Karta sieciowa PCMCIA Wireless-G Jak zainstalować urządzenie WPC54G Zawartość zestawu: Karta sieciowa PCMCIA WPC54G (1) CD-Rom instalacyjny z instrukcją obsługi. (2) Instrukcja Szybki

Bardziej szczegółowo

Sposoby zwiększania efektywności systemu Windows

Sposoby zwiększania efektywności systemu Windows Grzegorz Trześniewski kl 1Tia 26.05.08r. Sposoby zwiększania efektywności systemu Windows Prof. Artur Rudnicki Uruchamiianiie ii zamykaniie Należy monitorować oprogramowanie ładowane podczas uruchamiania

Bardziej szczegółowo

Sieci komputerowe Warstwa transportowa

Sieci komputerowe Warstwa transportowa Sieci komputerowe Warstwa transportowa 2012-05-24 Sieci komputerowe Warstwa transportowa dr inż. Maciej Piechowiak 1 Wprowadzenie umożliwia jednoczesną komunikację poprzez sieć wielu aplikacjom uruchomionym

Bardziej szczegółowo

USB 2.0 SERWER DRUKARKI ETHERNETU

USB 2.0 SERWER DRUKARKI ETHERNETU USB 2.0 SERWER DRUKARKI ETHERNETU DN-13014-3 DN-13003-1 Przewodnik szybkiej instalacji DN-13014-3 & DN-13003-1 Przed rozpoczęciem należy przygotować następujące pozycje: Windows 2000/XP/2003/Vista/7 komputer

Bardziej szczegółowo

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera. . Cel ćwiczenia: - Krótka charakterystyka rutera (przypomnienie). - Bezprzewodowe połączenie rutera z komputerem w celu jego konfiguracji. - Szybka konfiguracja rutera do pracy przy użyciu interfejsu bezprzewodowego.

Bardziej szczegółowo

Telefon IP 620 szybki start.

Telefon IP 620 szybki start. Telefon IP 620 szybki start. Instalacja i dostęp:... 2 Konfiguracja IP 620 do nawiązywania połączeń VoIP.....4 Konfiguracja WAN... 4 Konfiguracja serwera SIP... 5 Konfiguracja IAX... 6 1/6 Instalacja i

Bardziej szczegółowo

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie

Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Konfigurowanie sterownika CX9000 firmy Beckhoff wprowadzenie Stanowisko laboratoryjne ze sterownikiem CX9000 Sterownik CX9000 należy do grupy urządzeń określanych jako komputery wbudowane (Embedded-PC).

Bardziej szczegółowo

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Akademia Techniczno-Humanistyczna w Bielsku-Białej Akademia Techniczno-Humanistyczna w Bielsku-Białej Wydział Budowy Maszyn i Informatyki Laboratorium z sieci komputerowych Ćwiczenie numer: 3 Temat ćwiczenia: Narzędzia sieciowe w systemie Windows 1. Wstęp

Bardziej szczegółowo

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji Linksys/Cisco RT31P2, WRT54GP2 Instrukcja Konfiguracji 1. Logowanie się do systemu ipfon24 Aby zalogować się do systemu należy wejść na https://ipfon24.ipfon.pl i zalogować się podające login wybrany podczas

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Wydział Elektroniki i Telekomunikacji POLITECHNIKA POZNAŃSKA fax: (+48 61) 665 25 72 ul. Piotrowo 3a, 60-965 Poznań tel: (+48 61) 665 22 93 LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl) Sieci

Bardziej szczegółowo

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC

Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC Zadanie 2. Tworzenie i zarządzanie niestandardową konsolą MMC W tym zadaniu utworzymy niestandardową konsolę MMC. Będziemy dodawać, usuwać i zmieniać kolejność przystawek. Następnie przygotujemy konsolę

Bardziej szczegółowo

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja Instytut Telekomunikacji Wydział Elektroniki i Technik Informacyjnych Politechnika Warszawska, marzec 2015 Wprowadzenie Ćwiczenie jest wykonywane

Bardziej szczegółowo

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista 5.0 6.8.3.9 Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista Wprowadzenie Wydrukuj i uzupełnij to laboratorium. W tym laboratorium, będziesz konfigurował i testował ustawienia bezprzewodowego

Bardziej szczegółowo

SZYBKI START MP01. Wersja: V1.0 PL

SZYBKI START MP01. Wersja: V1.0 PL SZYBKI START MP01 Wersja: V1.0 PL 2014 Spis treści SZYBKI START MP01... 2 1. UŻYJ MP01 DO UTWORZENIA SIECI TELEFONICZNEJ WIFI I WEWNĘTRZNYCH POŁĄCZEŃ TELEFONICZNYCH... 2 1.1 KROK 1-LOGOWANIE DO INTERFEJSU

Bardziej szczegółowo

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+

Zawartość opakowania Opakowanie karty DWL-G650+ powinno zawierać następujące pozycje: Karta Cardbus sieci bezprzewodowej 2.4 GHz AirPlus G+ DWL-G650+ Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem DWL-G650+ Karta Cardbus sieci bezprzewodowej (2.4 GHz) AirPlus G+ Do korzystania z karty

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi

Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi Engenius/Senao EUB-362EXT IEEE802.11b/g USB Instrukcja Obsługi 1 WSTĘP 2 1 Wstęp 1.1 Wymagania systemowe Minimalne wymagania systemowe niezbędne do używania adaptera USB. Komputer PC wyposażony w interfejs

Bardziej szczegółowo

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu.

Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Instalacja 1 Typowe połączenie Urządzenie TL-WA7510N jest przeznaczone do połączeń point-to-point na daleką odległość. Umożliwia zdalne udostępnianie Internetu. Powyżej pokazane jest typowe połączenie

Bardziej szczegółowo

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Moduł Ethernetowy. instrukcja obsługi. Spis treści Moduł Ethernetowy instrukcja obsługi Spis treści 1. Podstawowe informacje...2 2. Konfiguracja modułu...4 3. Podłączenie do sieci RS-485 i LAN/WAN...9 4. Przywracanie ustawień fabrycznych...11 www.el-piast.com

Bardziej szczegółowo

Instrukcja 8 - Filtry w analizatorach protokołów

Instrukcja 8 - Filtry w analizatorach protokołów Instrukcja 8 - Filtry w analizatorach protokołów 8.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z wybranymi funkcjami zaawansowanych analizatorów protokołów z możliwością zastosowania filtrów. 8.2

Bardziej szczegółowo

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu Fiery Remote Scan Program Fiery Remote Scan umożliwia zarządzanie skanowaniem na serwerze Fiery server i drukarce ze zdalnego komputera. Programu Fiery Remote Scan można użyć do wykonania następujących

Bardziej szczegółowo

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia

Bardziej szczegółowo

Instrukcja szybkiej instalacji

Instrukcja szybkiej instalacji Instrukcja szybkiej instalacji Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE, Macintosh OS X (wersja 10.2.x lub nowsza). Przed rozpoczęciem Karta USB do

Bardziej szczegółowo

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP FILTROWANIE IP mechanizm decydujący, które typy datagramów IP mają być odebrane, które odrzucone. Odrzucenie oznacza usunięcie, zignorowanie datagramów, tak jakby nie zostały w ogóle odebrane. funkcja

Bardziej szczegółowo

Program w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection

Program w celu określenia stanu dostępności serwera/usługi oferuje trzy metody: ping echo socket connection 1. Wstęp MST Online Checker to małe narzędzie pozwalające na monitorowanie dostępności serwerów oraz ich usług w sieci. W prosty sposób pozwala na zdefiniowanie monitorowanych elementów, określenie interwału

Bardziej szczegółowo

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). T: Udostępnianie połączenia sieciowego w systemie Windows (NAT). Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation). NAT (skr. od ang. Network

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Podstawowa konfiguracja routera TP-Link WR740N

Podstawowa konfiguracja routera TP-Link WR740N Podstawowa konfiguracja routera TP-Link WR740N Konfiguracja użyta być może we wszystkich routerach jedno pasmowych tej firmy o oznaczeniu TL-WR... KROK 1 Podstawa to podłączenie routera kablowo do naszego

Bardziej szczegółowo

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14

Pomoc dla usługi GMSTHostService. GMSTHostService. Pomoc do programu 1/14 GMSTHostService Pomoc do programu 1/14 Spis treści 1.Rejestracja...3 1.1.Pierwsza rejestracja...3 1.2.Ponowna rejestracja produktu...8 2.Podstawowe informacje o GMSTHostService...8 3.Przykładowa konfiguracja

Bardziej szczegółowo

Uwagi dla użytkowników sieci bezprzewodowej

Uwagi dla użytkowników sieci bezprzewodowej Uwagi dla użytkowników sieci bezprzewodowej Русский Русский Przed rozpoczęciem użytkowania urządzenia należy dokładnie przeczytać niniejszy podręcznik i zachować w pobliżu urządzenia w celu szybkiego zasięgnięcia

Bardziej szczegółowo

NWD-210N Bezprzewodowy adapter USB 802.11n

NWD-210N Bezprzewodowy adapter USB 802.11n NWD-210N Bezprzewodowy adapter USB 802.11n Skrócona instrukcja obsługi Wersja 1.00 11/2007 Edycja 1 Copyright 2006. Wszelkie prawa zastrzeżone. Przegląd NWD210N to adapter sieciowy USB do komputerów osobistych.

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika)

Karta sieci bezprzewodowej AirPlus Xtreme G 2.4 GHz Cardbus. Dysk CD (ze sterownikami i podręcznikiem użytkownika) Urządzenie działa z systemami operacyjnymi Windows XP, Windows 2000, Windows ME, Windows 98SE. Przed rozpoczęciem Opakowanie karty powinno zawierać następujące pozycje: DWL-G650 Karta sieci bezprzewodowej

Bardziej szczegółowo

Wykaz zmian w programie SysLoger

Wykaz zmian w programie SysLoger Wykaz zmian w programie SysLoger Pierwsza wersja programu 1.0.0.1 powstała we wrześniu 2011. Funkcjonalność pierwszej wersji programu: 1. Zapis logów do pliku tekstowego, 2. Powiadamianie e-mail tylko

Bardziej szczegółowo

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL. ZyWALL P1 Wprowadzenie ZyWALL P1 to sieciowe urządzenie zabezpieczające dla osób pracujących zdalnie Ten przewodnik pokazuje, jak skonfigurować ZyWALL do pracy w Internecie i z połączeniem VPN Zapoznaj

Bardziej szczegółowo

Sieci komputerowe laboratorium

Sieci komputerowe laboratorium Sieci komputerowe laboratorium Temat ćwiczenia: Konfiguracja zapory ogniowej. Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z podstawowymi metodami ataków na system komputerowy, z metodami wykrywania

Bardziej szczegółowo