LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH



Podobne dokumenty
LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Instrukcja obsługi programu ODGiK-NET 1.5

Wireshark analizator ruchu sieciowego

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Tomasz Greszata - Koszalin

Przewodnik instalacji i rejestracji ASN RadioOS

Klient poczty elektronicznej - Thunderbird

Pomoc dla r.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

FTP przesył plików w sieci

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

9. Internet. Konfiguracja połączenia z Internetem

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Instalowanie certyfikatów celem obsługi pracy urządzenia SIMOCODE pro V PN z poziomu przeglądarki internetowej w systemie Android

Snifery wbudowane w Microsoft Windows

Instrukcja konfiguracji funkcji skanowania

UNIFON podręcznik użytkownika

DESlock+ szybki start

Sage Migrator 2019.e Migracja do Sage 50c wersja 2019.a i 2019.b

Instrukcja 8 - Filtry w analizatorach protokołów

IBM SPSS Statistics Version 22. Windows - Instrukcja instalacji (licencja wielokrotna)

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe


WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

Sage Migrator Migracja do wersji Sage Kadry i Płace

Nowe notowania epromak Professional

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Przewodnik instalacji i rejestracji ASN RadioOS

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

INSTRUKCJA Systemu Antyplagiatowego dla Szkół Antyściąga.pl dla Nauczyciela

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

1. Instalacja certyfkatu OSX 10.9

Usługi sieciowe systemu Linux

Konfiguracja telefonu Yealink T20P

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

netster instrukcja obsługi

Instalacja aplikacji

Instrukcja aktywacji tokena w usłudze BPTP

Skrócona instrukcja funkcji logowania

Ćwiczenie 6. Wiadomości ogólne.

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2019 CZĘŚĆ PRAKTYCZNA

INSTRUKCJA OBSŁUGI. Pakietu Bezpieczeństwa UPC (ios) Radość z. każdej chwili

SERWER AKTUALIZACJI UpServ

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Instalacja i konfiguracja serwera IIS z FTP

mysupport Instrukcja obsługi dla użytkowników

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

INSTRUKCJA INSTALACJI SYSTEMU

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS

INSTRUKCJA INSTALACJA MODEMU HUAWEI E220 DLA SYSTEMU WINDOWS

IBM SPSS Statistics Wersja 24. Windows Instrukcja instalacji (licencja wielokrotna) IBM

ZAKŁAD SYSTEMÓW ROZPROSZONYCH. Politechnika Rzeszowska BEZPIECZEŃSTWO I OCHRONA INFORAMCJI

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

przewodnik do aplikacji neofon lite Spis treści

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Internetowy serwis Era mail Aplikacja sieci Web

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Platforma e-learningowa

Instrukcja użytkownika programu doklog

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja sieciowa)

Instrukcja obsługi rejestratorów XVR. Zapoznaj się przed użyciem

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Nowe notowania epromak Professional

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Jak się zalogować do Pocztowy24 Biznes

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

SKRó CONA INSTRUKCJA OBSŁUGI

Sieci komputerowe i bazy danych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Instrukcja Użytkownika

GroupWise WebAccess Basic Interface

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Rozdział 5. Administracja kontami użytkowników

Transkrypt:

ZESPÓŁ LABORATORIÓW TELEMATYKI TRANSPORTU ZAKŁAD TELEKOMUNIKACJI W TRANSPORCIE WYDZIAŁ TRANSPORTU POLITECHNIKI WARSZAWSKIEJ LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH INSTRUKCJA DO ĆWICZENIA NR 5 Programowa analiza przepływu danych w sieci teleinformatycznej DO UŻYTKU WEWNĘTRZNEGO WARSZAWA 2010

1. Cel i zakres ćwiczenia Celem ćwiczenia jest prezentacja możliwości programowej analizy przepływu danych w sieci teleinformatycznej. Zakres ćwiczenia obejmuje obserwację, ocenę oraz rejestrację podstawowych dla procesu analizy przepływu danych zagadnień i parametrów, a w szczególności: - przechwytywanie danych w sieci, - filtrowanie przechwyconych danych, - identyfikacja wykorzystywanego protokołu, - przypisanie wykorzystanego protokołu do konkretnej czynności, - analiza przechwyconych danych - statystyka przepływu danych w sieci, - analiza przykładowych danych. 2. Wykaz wykorzystanych przyrządów i oprogramowania - komputer PC z systemem Windows XP/Vista/7 z podłączeniem do Internetu, - program WireShark, - program pop3 Mail Checker, - zestaw plików z przykładowymi danymi. 3. Program WireShark Wireshark, dawniej znany jako Ethereal, to rozbudowany program do analizy ruchu sieciowego i cenione przez administratorów sieci narzędzie do podsłuchiwania i analizy ruchu sieciowego. Programy tego typu, zwane też snifferami, to narzędzia pozwalające administratorom sieci analizować wszystkie pakiety odbierane przez kartę sieciową. Główna zaleta Wireshark to interfejs graficzny pozwalający na wygodną pracę. Dzięki programowi możemy łatwo odfiltrować i zbadać interesujące nas pakiety. Wireshark pozwala zauważyć nieszyfrowane rozmowy w komunikatorach takich jak Gadu-Gadu. Można zobaczyć nawet loginy i hasła, które bez szyfrowania są wysyłane do sieci przez niektóre aplikacje. 1

Wireshark to narzędzie, które pozwala administratorom na wykrywanie luk bezpieczeństwa, ataków i problemów technicznych w zarządzanych sieciach. Zaawansowane statystyki pozwalają tez na analizę wykorzystania łączy np. przez rozmowy VoIP. Program potrafi przechwytywać pakiety przesyłane za pomocą kilkuset protokołów komunikacyjnych. Wireshark jest ciągle rozwijany przez społeczność programistów OpenSource. Wymagania systemowe dla Wireshark: OS: Win2000/XP/2003/Vista/7. Wymagania minimalne: Procesor: Pentium, Pamięć: 128 MB, Wolne miejsce: 75 MB, Rozdzielczość ekranu: 800x600, Karta sieciowa. Zalecane wymagania: Procesor: 400 MHz, Pamięć: 256 MB, Wolne miejsce: 100 MB, Rozdzielczość ekranu: 1280x1024. 2

Rys. 3.1 Program WireShark zrzut ekranu Rys. 3.2 Program WireShark zrzut ekranu 3

Rys. 3.3 Program WireShark zrzut ekranu 4. Program pop3 Mail Checker To bardzo prosty program działający jako klient POP3, którego zadanie polega na sprawdzaniu i odbiorze poczty elektronicznej oraz ewentualnym kasowaniem wiadomości przed ich pobraniem ich z serwera pocztowego. Ta ostatnia funkcja pozwala zaoszczędzić czas i pieniądze przez niepobieranie niechcianych maili. W przypadku zapchania skrzynki przez spam jest to często jedyna, szybka droga do odzyskania jej pełnej funkcjonalności. Program nie wymaga nawet instalacji w systemie Windows i pracuje w każdej współcześnie wykorzystywanej wersji tego systemu. Wymagania sprzętowe są właściwie nieistotne, gdyż są znacznie mniejsze niż dla samego systemu Windows. 4

Rys. 4.1 Program pop3 Mail Checker zrzut ekranu Rys. 4.2 Program pop3 Mail Checker zrzut ekranu 5

5. Uwagi praktyczne Dla zwiększenia przejrzystości instrukcji przyjęto wykorzystanie prostych skrótów graficznych: - zapisz zrzut ekranu na dysku, - pytanie, na które odpowiedź musi znaleźć się w sprawozdaniu, Pod żadnym pozorem nie należy upraszczać ćwiczenia i próbować wykonywać operacji jednocześnie z kilku punktów instrukcji. Jest to najszybsza droga do pomyłki w realizacji ćwiczenia, co skutkuje odrzuceniem sprawozdania. 6. Przebieg ćwiczenia 6.1 Zapoznaj się z obsługą programów wykorzystywanych podczas ćwiczenia. Pamiętaj, że program WireShark w systemie Windows7 należy uruchomić jako Administrator prawy klawisz myszy. Wymiana plików między komputerami w sieci teleinformatycznej 6.2 Uruchom Eksploratora Windows, wyszukaj komputery dostępne w sieci. Znajdź plik do kopiowania, wskazany przez prowadzącego plik nie powinien być mniejszy niż 100MB. Zaznacz ten plik do kopiowania. Jakie i ile komputerów jest dostępnych w sieci? Jaka jest wielkość pliku w bajtach? 6.3 Uruchom program WireShark. Zanim rozpoczniesz przechwytywanie danych wybierz odpowiedni interfejs (źródło przechwytywanych danych) skorzystaj z menu Capture - > Interfaces... lub skrótu Ctrl+I. Po dokonaniu wyboru wybierz Start. W tej chwili nie interesuje nas przechwytywanie danych, więc zatrzymaj je skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. Przygotuj się do kopiowania pliku. 6.4 Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do Eksploratora Windows i skopiuj wcześniej znaleziony plik we wskazane przez prowadzącego miejsce w sieci. Program WireShark powinien zacząć gromadzić dane. 6.5 Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. 6.6 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i 6

megabitach na sekundę? Jaka była średnia wielkość pakietu? 6.7 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? Który z protokołów ma charakter nośnika a który pomocnika? 6.8 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących zdarzeń (protokołów) podczas transmisji? Poczta elektroniczna w sieci Internet 6.9 Uruchom program pop3 Mail Checker. Wybierz Connect... i następnie w nowym oknie wybierz konto pocztowe TestLab nie łącz się z nim w tej chwili. 6.10 Przejdź do programu WireShark. Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do program pop3 Mail Checker. Połącz się z kontem pocztowym TestLab klikając na Connect. Program WireShark powinien zacząć gromadzić dane. 6.11 Po odebraniu listy wiadomości rozłącz się z kontem TestLab wybierając Disconnect. Przejdź szybko do programu WireShark i szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. 6.12 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i megabitach na sekundę? Jaka była średnia wielkość pakietu? 6.13 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie pomiń protokoły z udziałem poniżej 1%. Jakie protokoły brały udział w 7

transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? 6.14 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących zdarzeń (protokołów) podczas transmisji? 6.15 Z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisz słowo USER i naciśnij Find. Przejdź (zobacz) odnaleziony pakiet. Zrób zrzut ekranu do sprawozdania. Jaka jest nazwa użytkownika konta poczty elektronicznej? 6.16 Ponowni z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisz słowo PASS i naciśnij Find. Przejdź do (zobacz) odnalezionego pakiet oraz do następującego po nim. Zrób zrzut ekranu do sprawozdania. Jaka jest sekwencja zdarzeń? Kto i o co pyta, a kto i co odpowiada? W jaki sposób występuje wymiana hasła? Jakie jest zabezpieczenie hasła? Czy hasło jest dobrze chronione? Wymiana plików w sieci Internet 6.17 Uruchom przeglądarkę internetową. Uruchom przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Szybko przejdź do przeglądarki i rozpocznij przeglądanie stron, np. www.it.pw.pl, www.wp.pl, www.interia.pl. Program WireShark powinien zacząć gromadzić dane. Przeglądaj strony przez ok. 5 minut. Nie pobieraj żadnych plików. 6.18 Po zakończonym kopiowaniu szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. 6.19 Wyświetl podstawowe dane statystyczne odnośnie przechwyconych danych skorzystaj z menu Statistics -> Sumary. Jaki jest limit wielkości pakietu? Ile pakietów było transmitowanych i ile zostało wyświetlonych? Jaki był czas transmisji? Jaka była średnia prędkość transmisji, wyrażona w pakietach, bajtach i megabitach na sekundę? Jaka była średnia wielkość pakietu? 8

6.20 Wyświetl podstawowe statystyczne odnośnie hierarchii wykorzystanych podczas transmisji protokołów skorzystaj z menu Statistics -> Protocol Hierarchy. W analizie tym razem nie pomijaj protokołów z udziałem poniżej 1%. Jakie protokoły brały udział w transmisji (kopiowaniu) pliku? Jaki jest procentowy udział poszczególnych protokołów w sesji? Czy któryś z protokołów jest wyraźnie dominujący? Czy obecne na stronach www obrazy (jpg, gif, itp.) są tu jakoś zauważalne? 6.21 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Zwróć uwagę na kierunek, czyli źródło (Source) i przeznaczenie (Destination) nie tylko danych, ale i samych protokołów. Jakie są IP komputerów biorących udział w wymianie/kopiowaniu pliku? Jakie protokoły brały udział w przeglądaniu stron? Czy transmisja jest jedno czy dwukierunkowa? Czy któryś kierunek jest dominujący? W jaki sposób przebiegała transmisja? Jaki jest schemat (sekwencja) występujących podczas przeglądania stron zdarzeń (protokołów)? 6.22 Jak w poprzednim punkcie z menu Edit wybierz opcję Find Packet. W nowym oknie zaznacz opcje String oraz Packet list. W pole tekstowe Filter wpisuj kolejno główne adresy przeglądanych stron www.it.pw.pl, www.wp.pl, www.interia.pl i naciśnij Find. Którym serwisom www (serwerom) odpowiadają poszczególne IP? Jaki protokół uaktywnia się w chwili zmiany serwisu? 6.23 Ponownie przejdź do przeglądarki i wpisz adres www.allegro.pl. Przejdź do strony logowania zakładka moje allegro. Uruchom w programie WireShark przechwytywanie danych skorzystaj z menu Capture -> Start lub skrótu Ctrl+E. Program WireShark powinien zacząć gromadzić dane. Wróć do przeglądarki i w polach logowania wpisz dowolne dane: użytkownik i hasło. Nie muszą być prawdziwe, ani sensowne, ale zapisz je. Wybierz Zaloguj się. 6.24 Szybko zatrzymaj przechwytywanie danych skorzystaj z menu Capture -> Stop lub skrótu Ctrl+E. 6.25 Przejdź do przechwyconych danych, zgromadzonych w głównym oknie programu WireShark, ustaw kursor na początku/górze zbioru. Zrób zrzut ekranu do sprawozdania. Przeglądaj zgromadzone dane. Jaki nowy protokół się ujawnił? Czy dane o logowaniu (użytkownik i hasło) są teraz widoczne? Co i dlaczego odpowiada za ich przesył? 9

7. Wykonanie sprawozdania Nie należy umieszczać w sprawozdaniu podstaw teoretycznych, opisów stanowiska laboratoryjnego, ani wykorzystanego oprogramowania. Sprawozdanie musi zawierać wszystkie wymagane zrzuty ekranów. W sprawozdaniu muszą się znaleźć odpowiedzi na wszystkie postawione w instrukcji pytania, ponumerowane wg punktów, w których zostały postawione. Zarówno opisy, jak i odpowiedzi, mają być zwięzłe, ale przedstawione pełnymi zdaniami. Wnioski powinny zawierać podsumowanie przeprowadzonych pomiarów i obliczeń. Szczególny nacisk należy położyć na zaprezentowanie różnic i podobieństw pomiędzy poszczególnymi punktami ćwiczenia. Sednem ćwiczenia jest znalezienie związku między rodzajem transmisji a wykorzystywanymi protokołami. 8. Literatura Kula S.: Systemy teletransmisyjne, WKŁ, Warszawa 2004, Morris M.: Teleinformatyka, WKŁ, Warszawa 2002, Vademecum Teleinformatyka I, II, III, IDG, Warszawa 1999, 2000, 2002, Wesołowski K.: Podstawy cyfrowych systemów telekomunikacyjnych, Warszawa 2003, Siyan K. S., Parker T.: TCP/IP Księga eksperta, Wydanie II, Helion, Warszawa 2002. 10