Instrukcja 8 - Filtry w analizatorach protokołów

Podobne dokumenty
Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Wireshark analizator ruchu sieciowego

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium podstaw telekomunikacji

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Snifery wbudowane w Microsoft Windows

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

z paska narzędzi lub z polecenia Capture

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Analiza ruchu w sieci przy pomocy programu Wireshark

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Monitor sieci wbudowany w Windows

9. Internet. Konfiguracja połączenia z Internetem

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Instrukcja 7 - Prezentacja wybranych analizatorów sieci

Laboratorium 3.4.2: Zarządzanie serwerem WWW

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Narzędzia diagnostyczne protokołów TCP/IP

Sprawdzanie połączenia sieciowego

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Ping. ipconfig. getmac

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Przygotowanie urządzenia:

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Instrukcja konfiguracji funkcji skanowania

Router programowy z firewallem oparty o iptables

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

INSTRUKCJE UŻYTKOWNIKÓW

Instrukcja szybkiej instalacji. Przed przystąpieniem do instalacji należy zgromadzić w zasięgu ręki wszystkie potrzebne informacje i urządzenia.

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

Moduł Ethernetowy. instrukcja obsługi. Spis treści

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

Protokoły sieciowe - TCP/IP

Tomasz Greszata - Koszalin

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Zdalne zarządzanie systemem RACS 5

Instrukcja 11 - Trasowanie i protokół OSPF

plansoft.org Zmiany w Plansoft.org Błyskawiczny eksport danych PLANOWANIE ZAJĘĆ, REZERWOWANIE SAL I ZASOBÓW

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

1.1 Ustawienie adresów IP oraz masek portów routera za pomocą konsoli

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Rozdział ten zawiera informacje na temat zarządzania Modułem Modbus TCP oraz jego konfiguracji.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Przywracanie parametrów domyślnych. Przycisnąć przycisk STOP przez 5 sekund. Wyświetlanie naprzemienne Numer parametru Wartość parametru

Telefon AT 530 szybki start.

Laboratorium - Użycie z programu Wireshark do przechwytywania danych pochodzących z protokołu FTP i TFTP.

Win Admin Monitor Instrukcja Obsługi

Sieci komputerowe i bazy danych

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Spis treści. 1 Moduł Modbus TCP 4

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

INSTRUKCJA OBSŁUGI Wersja: 1.8

Protokoły wspomagające. Mikołaj Leszczuk

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

HOTSPOT. [ konfiguracja, rejestracja, użytkowanie ]

Wireshark

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Sieci komputerowe laboratorium

MenadŜer haseł Instrukcja uŝytkownika

Moduł Handlowo-Magazynowy Zaawansowane analizy sprzedaży i zakupu

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

INSTRUKCJE UŻYTKOWNIKÓW

Netis Bezprzewodowy Router N ADSL2+ z Modemem Instrukcja szybkiej instalacji

onfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

w w w. m o f e m a. c o m

Funkcje standardowe. Filtrowanie

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Instrukcja instalacji

Laboratorium Sieci Komputerowych - 2

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Obsługa modułu Fakturowanie w systemie ISOF wersja

Konfiguracja serwera DNS w systemie Windows Server 2008 /2008 R2

MEDIS_EWUS_AUTOMAT SYSTEM KS MEDIS: AUTOMAT EWUŚ Wydanie: 1.0 Data wydania: Marzec 2013 Strona/stron: 1/5

Transkrypt:

Instrukcja 8 - Filtry w analizatorach protokołów 8.1 Cel ćwiczenia Celem ćwiczenia jest zapoznanie się z wybranymi funkcjami zaawansowanych analizatorów protokołów z możliwością zastosowania filtrów. 8.2 Analizator Wireshark Analizator Wireshark jest programowym analizatorem protokołów. Dzięki olbrzymim i stale rosnącym możliwością i dostępności na licencji GNU jest najpopularniejszym tego typu programem na świecie. Jest on kontynuacją projektu Ethereal. Rysunek 8.1: Program Wireshark Po włączeniu programu Wireshark należy wybrać opcję Go Options, zaznaczyć interesujące interfejsy (w ramach ćwiczenia badane będą wszystkie interfejsy) i wybrać przycisk Start.

Rysunek 8.2: Rozpoczęcie działania programu Możliwe jest także uruchomienie programu w wersji Legacy. W takim wypadku wybór interfejsu odbywa się bezpośrednio z okna głównego programu: Rysunek 8.3: Wireshark Legacy

Okno programu składa się z kilku elementów ulokowanych pod sobą. Są to: menu, pasek narzędzi, pole filtru wyświetlania, lista przechwyconych ramek, szczegóły wskazanej ramki, treść bajtów ramki, pasek stanu. Widoczność wymienionych elementów można włączać i wyłączać. Rysunek 8.4: Okno programu Wireshark w trybie przechwytywania ramek Bardzo ważnym elementem pracy z analizatorem protokołu jest korzystanie z filtrów przechwytywania i wyświetlania. W programie Wireshark filtry tworzy się w oparciu o poniższe zasady: [pole operator_relacji wartość] operator_logiczny [pole operator_relacji wartość]... Przy czym wartość w nawiasie [] może odpowiadać także protokołowi. W takim wypadku w nawiasie [] umieszczana jest tylko nazwa protokołu. Operatory relacji == - równe,!= - różne, > - większe, < - mniejsze, >= - większe lub równe, <= - mniejsze lub równe.

Operatory logiczne and, && - logiczne AND or, - logiczne OR not,! - logiczne NOT Nazwy protokołów arp, dns, tcp, udp, ip, ipv6, irc, idp, ipx, http, pop, smtp, ftp, gnutella, kerberos, l2tp, netlogon, smb,... Przykładowe pola - Ethernet eth.addr == eth.dst == eth.len == eth.src == eth.trailer == eth.type == Przykładowe pola - IP ip.dst eq www.mit.edu ip.src == 192.168.1.1 ip.addr == 129.111.0.0/16 ip.fragment == ip.id == ip.len == ip.ttl == Przykładowe pola - TCP tcp.port == 80 tcp.dstport == tcp.srcport == tcp.ack == numer potwierdzenia tcp.flags == flaga 8-bit tcp.flags.reset ack, syn, fin, tcp.len ==??? tcp.window_size == Przykładowe pola - UDP udp.checksum == udp.checksum_bad == udp.dstport == udp.length == udp.port == udp.srcport ==

Przykładowe pola - HTTP http.cookie == http.host == Przykładowe pola - Echo echo.data == echo.request == echo.response == Rysunek 8.5: Przykład filtra: (ip.len > 80) and snmp Rysunek 8.6: Przykład filtra: (ip.addr == 192.168.43.145) and!snmp

Program Wireshark umożliwia także podgląd statystyk w trybie graficznym (Statistics IO Graph). Rysunek 8.7: Wyświetlenie statystyk graficznych Na wykresie możliwe jest przedstawienie do 5 wykresów, z których każdy dotyczy innego, dowolnie przypisanego zestawu filtrów: Rysunek 8.8: Wyświetlenie statystyk graficznych z uwzględnieniem filtrów

8.3. Przebieg ćwiczeń Instrukcja 8 - Filtry w analizatorach protokołów 8.3 Przebieg ćwiczeń Przechwycić możliwie największą ilość ramek. W tym celu należy uruchomić przechwytywanie ruchu, a następnie uruchomić różne programy korzystające z zasobów sieciowych i programów diagnostycznych, np. przeglądarkę internetową, klienta poczty e-mail, ftp, ping, nslookup, net, przeszukiwanie zasobów sieciowych explorerem windows. Wśród przechwyconych pakietów należy korzystając z filtru wyświetlania wybrać te, które: kierowane są tylko do naszego komputera, wysyłane są z naszego komputera, wykorzystują protokół arp, wykorzystują protokół icmp, wykorzystują protokół ftp, wykorzystują protokół pop, wykorzystują protokół smtp, wykorzystują protokół arp i zostały wysłane z naszego komputera, inne dla dowolnie zaprojektowanych filtrów. 1. Wykreślić statystyki ruchu w sieci z podziałem na wybrane protokoły (http, udp, tcp, smb, icmp, arp itp.). 2. Porównać statystyki dla ip.addr ustawionego na adres naszego komputera oraz na wartość różną od adresu. 3. Wykonać ping serwera pcz.pl. Odnaleźć wszystkie ramki (protokół ICMP). Ile ramek zostało nadanych? 4. Sprawdzić ile % zostało nadanych ramek TCP o długości (frame.len): a) mniejszej niż 100, b) większej lub równej 100 i mniejszej niż 1000, c) większej lub równej niż 1000. Informacje o wyświetlanej liczbie ramek dostępne są w dolnym pasku statusu programu. 5. Jaki protokół wykorzystuje ramki o rozmiarze 42? 6. Wyłączając wszelkie filtry przejrzeć statystyki hierarchiczne ramek (Statistics Protocol Hierarchy). Użyć dowolnej z wyświetlanych statystyk jako filtra (prawy przycisk myszy Apply as Filter). 7. Podejrzeć zawartość ramek HTTP (dwukrotne kliknięcie). Czy zawartość jest przejrzysta i można z niej odczytać jakieś informacje? 8.4 Sprawozdanie Studenci pracują i przygotowują sprawozdania w parach. W sprawozdaniu należy przedstawić przebieg przeprowadzonych eksperymentów, ich wyniki oraz wnioski.