Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Podobne dokumenty
Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Laboratorium - Przeglądanie tablic routingu hosta

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Wireshark analizator ruchu sieciowego

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Packet Tracer - Badanie modeli TCP/IP i OSI w działaniu

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Laboratorium - Użycie narzędzia Przywracanie systemu w Windows Vista

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows Vista

Packet Tracer - Badanie sieci

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Laboratorium - Konserwacja dysku twardego w Windows XP

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows 7

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Laboratorium - Narzędzia linii uruchamiania w systemie Windows 7

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows 7

Laboratorium Wykorzystanie kalkulatora Windows do obliczania adresów sieciowych

Laboratorium - Poznawanie FTP

Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP

Laboratorium - Instalowanie dodatkowego oprogramowania w Windows Vista

Laboratorium - Narzędzie linii uruchamiania w systemie Windows Vista

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Laboratorium - Harmonogramowanie zadania przy użyciu GUI i polecenia AT w systemie Windows Vista

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium - Archiwizacja i odzyskiwanie danych w Windows 7

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Narzędzia linii uruchamiania w systemie Windows XP

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows Vista

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows 7

Laboratorium - Zarządzanie systemem plików poprzez wbudowane oprogramowanie w systemie Windows XP

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Laboratorium - Kopia zapasowa rejestru i jego odzyskiwanie w Windows XP

Krok 2 Podłącz zasilanie do routera bezprzewodowego. Uruchom komputer i zaloguj się jako administrator.

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Laboratorium - Użycie narzędzia Przywracanie systemu w systemie Windows XP

Laboratorium - Konserwacja dysku twardego w Windows Vista

Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute

Laboratorium - Tworzenie partycji w Windows XP

Laboratorium - Instalacja Virtual PC

Laboratorium - Utwórz partycję w Windows Vista

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista

Packet Tracer - Podłączanie routera do sieci LAN

Laboratorium - Udostępnianie folderu, tworzenie grupy domowej i mapowanie dysku sieciowego w Windows 7

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Laboratorium 6.7.1: Ping i Traceroute

Laboratorium - Planowanie zadania przy użyciu GUI i polecenia AT w systemie Windows XP

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

Laboratorium - Konfiguracja ustawień przeglądarki w Windows Vista

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Laboratorium - Utwórz partycję w Windows 7

Laboratorium - Konserwacja dysku twardego w Windows 7

Laboratorium Badanie topologii i budowa małej sieci

Laboratorium - Konfiguracja ustawień przeglądarki w Windows XP

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows Vista

Podstawy działania sieci komputerowych

Laboratorium - Udostępnianie folderu i mapowanie dysku sieciowego w systemie Windows XP

Laboratorium - Zdalny pulpit i Zdalna Pomoc w systemie Windows 7

Przesyłania danych przez protokół TCP/IP

Protokoły sieciowe - TCP/IP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Laboratorium - Praca z poleceniami wiersza poleceń w systemie Windows

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Laboratorium - Badanie kalkulatorów podsieci

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows XP

Laboratorium - Konfiguracja ustawień przeglądarki w Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows XP

Laboratorium - Archiwizacja i odzyskiwanie danych w systemie Windows XP

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark

Packet Tracer - Sprawdzenie ścieżki za pomocą poleceń ping i traceroute Topologia

Packet Tracer - Nawigacja w IOS

Laboratorium Instalacja systemu Windows XP

Packet Tracer - Rozwiązywanie problemów adresowania IPv4 i IPv6 Topologia

Laboratorium - Zarządzanie pamięcią wirtualną w systemie Windows Vista

Laboratorium - Zaawansowana instalacja Windows XP

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Ćwiczenie Rozwiązywanie problemów związanych z trasami statycznymi IPv4 oraz IPv6 Topologia

Laboratorium - Obliczanie podsieci IPv4

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Laboratorium - Menedżer zadań (zarządzanie procesami) w Windows 7

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows 7

Laboratorium - Task Manager (zarządzanie procesami) w Windows Vista

Laboratorium - Zabezpieczanie kont, danych i komputera w systemie Windows Vista

Laboratorium - Menadżer zadań (zarządzanie procesami) w Windows XP

Packet Tracer - Łączenie sieci przewodowej oraz bezprzewodowej

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Ćwiczenie a Budowanie sieci z wykorzystaniem koncentratorów

Bezpieczeństwo w M875

Transkrypt:

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego Kluczowe umiejętności Umiejętność przechwytywania pakietów za pomocą analizatora sieciowego Umiejętność analizy i interpretowania zawartości pakietów Topologia Scenariusz Wireshark jest programowym analizatorem protokołów sieciowych, czasem zwany bywa snifferem pakietów. Używany jest do analizy sieci, diagnozowania problemów, wspierania rozwoju różnego rodzaju oprogramowania i nowych protokołów. Jego głównym zastosowaniem jest również edukacja. W momencie gdy strumienie danych podróżują poprzez sieć, analizator przechwytuje i zapamiętuje każdą jednostkę PDU. Następnie dekoduje informacje w nich zawarte do postaci przejrzystej struktury odzwierciedlającej zalecenia RFC i umożliwiającej obserwatorowi bardzo wygodną ich analizę. Wireshark stał się podstawowym programem w branży, używanym do analizy pakietów przez inżynierów sieciowych. Jest to oprogramowanie "open source", dostępne na wiele różnych systemów operacyjnych z Windows, Mac i Linux włącznie. Wireshark jest bardzo użytecznym narzędziem dla każdego, kto w swej pracy ma do czynienia z sieciami komputerowymi. Może być z powodzeniem wykorzystywany w większości laboratoriów kursu CCNA w celu analizy przesyłanych danych oraz rozwiązywania napotkanych problemów. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 1 z 16

W części 3 laboratorium użyjesz programu Wireshark do przechwytywania danych ICMP w celu wyłuskiwania z nich adresów IP i adresów MAC. Kiedy wyższe warstwy komunikują się między sobą, dane przechodzą w dół warstw modelu OSI (Open Systems Interconnection) i ostatecznie są enkapsulowane w ramkę warstwy 2. Budowa ramki jest zależna od technologii dostępu do medium. Na przykład jeśli protokołami warstw wyższych są TCP oraz IP, a technologia dostępu do mediów to Ethernet, wtedy metodą enkapsulacji w warstwie 2 będzie Ethernet II. Sytuacja ta jest typowa dla środowisk sieci lokalnych LAN. W czasie poznawania sposobu działania warstwy 2, bardzo przydatne jest przeanalizowanie informacji zawartych w nagłówku ramki. W czwartej części tego laboratorium użyjesz programu Wireshark do przechwycenia i analizy pól ramki typu Ethernet II dla ruchu lokalnego i zdalnego. Wymagane wyposażenie 1 PC (Windows 7, Vista lub XP z dostępem do Internetu) Dodatkowy komputer(y) PC w sieci lokalnej (LAN), którego zadaniem będzie odpowiadać na przychodzące żądania ping. Część 1: Przygotowanie komputerów do odpowiedzi na zapytania ICMP. Wyłącz na komputerze zapory ogniowe (zarówno zaporę Windows jak i inne aktywne np. Eset, Avast), aby komputer odpowiadał na zapytania ping i tracert. Część 2: Użycie programu Wireshark do przechwycenia i analizy lokalnych danych ICMP. W 2 części tego ćwiczenia będziesz wysyłać pakiety ping do innego komputera w sieci lokalnej i przechwycisz żądania i odpowiedzi ICMP w programie Wireshark. Ponadto zajrzysz do wnętrza przechwyconych ramek w celu znalezienia konkretnych informacji. Analiza ta powinna przyczynić się do wyjaśnienia, w jaki sposób nagłówki pakietów są używane do transportu danych w miejsce przeznaczenia. Krok 1: Pobieranie adresów interfejsu twojego PC. W tym laboratorium, musisz znać adres IP twojego komputera oraz fizyczny adres twojej karty sieciowej (NIC physical address), nazywany adresem MAC. a. Otwórz okno wiersza poleceń, wpisz ipconfig /all i naciśnij Enter. b. Zanotuj (i zapisz do sprawozdania) adres IP i adres MAC (fizyczny) twojego komputera. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 2 z 16

c. Poproś innych uczestników o ich adresy IP oraz przekaż im swój. Nie podawaj im swojego adresu MAC. Krok 2: Uruchomienie programu Wireshark i rozpoczęcie przechwytywania pakietów danych. a. Na swoim komputerze, kliknij przycisk Start systemu Windows i w menu podręcznym znajdź program Wireshark. Kliknij dwukrotnie Wireshark. b. Po uruchomieniu Wireshark, kliknij Interface List. Uwaga: Kliknięcie na pierwszą ikonę z lewej strony w pasku narzędzi również otworzy Interface List. c. W oknie Wireshark: Capture Interfaces, kliknij pole wyboru (zaznacz je) odpowiadające interfejsowi podłączonemu do twojej sieci LAN. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 3 z 16

Uwaga: Jeżeli w wykazie znajduje się wiele interfejsów, a nie jesteś pewien, który z nich zaznaczyć, kliknij przycisk Details oraz otwórz zakładkę 802.3 (Ethernet). Sprawdź czy adres MAC jest taki sam jak ten, który zapisałeś w kroku 1b. Po pomyślnej weryfikacji zamknij okno Interface Details. d. Po wybraniu właściwego interfejsu, kliknij Start by rozpocząć przechwytywanie danych. Informacje zaczną pojawiać się w górnej sekcji programu Wireshark. W zależności od typu protokołu, linie z danymi będą pojawiać się w różnych kolorach. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 4 z 16

e. Ilość napływających danych może być bardzo duża i zależy od intensywności komunikacji między twoim PC a siecią LAN. Możemy nałożyć filtr, by ułatwić przeglądanie i pracę z danymi przechwytywanymi przez Wireshark. Dla celów tego laboratorium interesują nas tylko PDU typu ICMP (ping). By przeglądać tylko PDU typu ICMP (ping), w polu Filter, znajdującym się w górnej części programu Wireshark wpisz icmp i kliknij przycisk Apply lub naciśnij Enter. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 5 z 16

f. Ten filtr spowoduje zniknięcie wszystkich danych w głównym oknie aplikacji, jednak nadal są one przechwytywane na interfejsie. Przywróć okno wiersza poleceń, które wcześniej otworzyłeś i wyślij test ping na adres IP otrzymany od twojego kolegi z zajęć. Zauważ, że w głównym oknie programu Wireshark, ponownie pojawią się dane. Uwaga: Jeżeli komputer twojego kolegi z zajęć nie odpowiada na test ping, możliwe, że jego firewall blokuje twoje zapytania. g. Zatrzymaj proces przechwytywania danych klikając ikonę Stop Capture. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 6 z 16

Krok 3: Analiza przechwyconych danych. W 3 Kroku przeanalizuj dane, wygenerowane przez żądania ping, wysyłane do komputera twojego kolegi z zajęć. W programie Wireshark, dane te są wyświetlane w trzech sekcjach: 1) Górna sekcja wyświetla listę ramek PDU wraz z podsumowaniem informacji o danym pakiecie IP, 2) środkowa sekcja wyświetla informacje na temat ramki PDU zaznaczonej w górnej części ekranu oraz dzieli ją na bazie poszczególnych warstw protokołów, i 3) dolna sekcja wyświetla nieprzetworzone dane dla poszczególnej warstwy. Nieprzetworzone dane są wyświetlane w trybie szesnastkowym (heksadecymalnym) oraz dziesiętnym. a. Kliknij na pierwsze żądanie ICMP z listy ramek PDU w górnej sekcji programu Wireshark. Zwróć uwagę, że w kolumnie Source zapisany jest adres IP twojego komputera, a w kolumnie Destination adres IP komputera kolegi z zajęć, na który wysyłałeś żądania ping. Zgłoś wykonanie ćwiczenia Prowadzącemu! 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 7 z 16

b. Przejdź do środkowej sekcji programu, ramka PDU w sekcji górnej nadal musi być zaznaczona. Kliknij znak plusa znajdujący się po lewej stronie wiersza Ethernet II, by zobaczyć adresy MAC urządzenia źródłowego i docelowego. Umieścić w sprawozdaniu odpowiedzi na poniższe pytania: Czy adres MAC urządzenia źródłowego pasuje do interfejsu twojego PC? Czy adres MAC urządzenia docelowego w programie Wireshark, pasuje do adresu MAC komputera twojego kolegi z zajęć? W jaki sposób twój PC uzyskał MAC adres komputera PC, na który wysyłałeś żądania ping? Uwaga: W powyższym przykładzie ilustrującym przechwytywanie żądania ICMP, dane ICMP enkapsulowane są wewnątrz PDU pakietu IPv4 (nagłówek IPv4), który następnie enkapsulowany jest w PDU ramki Ethernet II (nagłówek Ethernet II) i przygotowany do transmisji w sieci LAN. Część 3: Użycie programu Wireshark do przechwycenia i analizy zdalnych danych ICMP. W części 3, wykonasz test ping do zdalnych komputerów (komputerów nie będących w sieci LAN) oraz zbadasz dane wygenerowane przez test ping. Następnie ustalisz, jaka jest różnica między tymi danymi, a danymi zbadanymi w Części 2. Krok 1: Rozpoczęcie przechwytywania danych z interfejsu. a. Kliknij ikonę Interface List, by ponownie przywołać listę interfejsów twojego PC. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 8 z 16

b. Upewnij się, że pole wyboru obok interfejsu LAN jest zaznaczone, a następnie kliknij Start. c. Przed rozpoczęciem nowego procesu przechwytywania, pojawi się okno informujące o możliwości zapisania wcześniej przechwyconych danych. Nie ma potrzeby ich zapisywać. Kliknij Continue without Saving. d. Kiedy już proces przechwytywania jest aktywny, wykonaj test ping dla trzech poniższych stron internetowych: www.yahoo.com www.cisco.com www.google.com 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 9 z 16

Uwaga: Kiedy wykonujesz test ping kolejnych URL zwróć uwagę, że DNS (ang. Domain Name Server) tłumaczy URL na adres IP. Zanotuj adres IP dla każdego URL. e. Zatrzymaj proces przechwytywania danych klikając ikonę Stop Capture. Krok 2: Badanie i analiza danych otrzymanych z hostów zdalnych. (zapisz w sprawozdaniu odpowiedzi do punktów a-d) a. Przejrzyj przechwycone dane w programie Wireshark, sprawdź adresy IP i MAC trzech stron internetowych dla których wykonałeś polecenie ping. Poniżej wpisz docelowy adres IP i MAC dla wszystkich trzech stron internetowych. 1 st Lokalizacja: IP:... MAC: : : : : : 2 nd Lokalizacja: IP:... MAC: : : : : : 3 rd Lokalizacja: IP:... MAC: : : : : : b. Co jest istotne w tej informacji? c. Czym różni się ta informacja od informacji uzyskanej w części 2, dotyczącej używania polecenia ping w sieci lokalnej? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 10 z 16

d. Dlaczego Wireshark pokazuje aktualny adres MAC dla hostów lokalnych, ale już nie pokazuje aktualnego MAC dla hostów zdalnych? Część 4. Badanie pól nagłówka ramki Ethernet II Krok 1: Przejrzyj opisy i długości pól nagłówka ramki typu Ethernet II. Preambuła Adres docelowy Adres źródłowy Typ ramki Dane FCS (suma kontrolna) 8 bajtów 6 bajtów 6 bajtów 2 bajty 46 1500 bajtów 4 bajty Krok 2. Zbadaj ramki Ethernetowe w danych przechwyconych w Wireshark. Widok okna programu Wireshark poniżej przedstawia pakiet wysłany w wyniku komendy ping wykonanej na komputerze PC do bramy głównej. W programie Wireshark zastosowano filtr, aby wyświetlić tylko protokoły ARP oraz ICMP. Sesja rozpoczyna się zapytaniem ARP o adres MAC bramy domyślnej, po którym następuje odpowiedź ARP. W następnym kroku wysyłane jest żądanie ping, na które brama domyślna udziela odpowiedzi. W systemach Windows typowo wykonanie komendy ping skutkuje wysłaniem 4 żądań echo request, na które host docelowy kolejno udziela odpowiedzi. Krok 3. Badanie zawartości nagłówka ramki typu Ethernet II żądania ARP. Poniższa tabela zawiera dane z pól nagłówka ramki typu Ethernet II dla pierwszej przechwyconej przez Wireshark ramki. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 11 z 16

Pole Wartość Opis Preambuła Pominięte To pole przedstawia bity synchronizujące używane przez kartę sieciową. Adres docelowy Adres źródłowy Rozgłoszenie (ff:ff:ff:ff:ff:ff) Dell_24:2a:60 (5c:26:0a:24:2a:60) Adres warstwy drugiej w ramce. Każdy adres ma długość 48 bitów lub 6 oktetów, zapisanych jako 12 cyfr szesnastkowych, 0-9, A-F. Popularnym formatem zapisu jest 12:34:56:78:9A:BC. Pierwsze sześć cyfr wskazuje producenta, ostatnie 6 cyfr to numer seryjny karty sieciowej (NIC). Adresem docelowym może być adres rozgłoszeniowy, który zawiera same jedynki lub adres transmisji jednostkowej (ang. unicast). Adres źródłowy jest zawsze adresem transmisji jednostkowej (ang. unicast). Typ ramki 0x0806 W ramce typu Ethernet II to pole zawiera szesnastkową wartość, która wskazuje rodzaj protokołu wyższych warstw, którego datagram znajduje się w polu danych. Istnieje wiele protokołów wyższych warstw obsługiwanych przez ramki typu Ethernet II. Dwa z nich to: Wartość 0x0800 Opis Protokół IPv4 0x0806 Address resolution protocol (ARP) Dane ARP Zawiera enkaspulowane PDU wyższej warstwy. Pole danych ma rozmiar od 46 do 1500 bajtów. FCS Pominięte Sekwencja kontrolna ramki (FCS) jest używana przez kartę sieciową do wykrywania błędów powstałych podczas transmisji. Jego wartość jest obliczana i umieszczana w ramce przez urządzenie wysyłające na podstawie zawartości pól: adres ramki, typ i dane. Pole to weryfikowane jest przez odbiorcę. Zapisz w sprawozdaniu odpowiedzi na poniższe pytania: a. Dlaczego wartość pola adresu docelowego jest istotna przy przesyłaniu danych? b. Dlaczego PC wysyła rozgłoszenie ARP przed wysłaniem pierwszego żądania ping? c. Jaki jest adres MAC źródła w pierwszej ramce? d. Jaki jest producent (OUI) źródłowej karty sieciowej (NIC)? e. Która część adresu MAC to OUI? f. Jaki jest numer seryjny źródłowej karty sieciowej (NIC)? Krok 4. Określ adres IP bramy domyślnej dla twojego PC. Otwórz okno linii komend i wykonaj polecenie ipconfig. Jaki jest adres bramy domyślnej? (Zapisz w sprawozdaniu) 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 12 z 16

Krok 5. Rozpocznij przechwytywanie ruchu pojawiającego się na karcie twojego PCta. Uruchom program Wireshark, w oknie Capture Interfaces wybierz odpowiedni interfejs w celu rozpoczęcia przechwytywania ruchu i następnie kliknij Start. Obserwuj ruch, który pojawi się w oknie Packet List. Krok 6. Przefiltruj zawartość okna Wireshark, tak aby pokazywał tylko ruch ICMP. W celu zablokowania wyświetlania niechcianego ruchu w programie Wireshark można użyć filtrów. Filtr nie blokuje przechwytywania niechcianych danych, a tylko zapobiega ich wyświetlaniu. W tym przypadku ma być wyświetlony tylko ruch ICMP. W polu Filter programu Wireshark wpisz icmp. Jeśli wpiszesz poprawną wartość w polu filtr, pole to będzie miało zielone tło. Jeśli pole jest zielone kliknij Apply w celu zastosowania filtrowania. Krok 7. Używając okna linii komend komputera wydaj komendę ping do bramy domyślnej. Używając okna linii komend wykonaj ping do bramy domyślnej używając adresu IP, który odczytałeś w kroku 4. Krok 8. Zatrzymaj przechwytywanie ruchu na karcie sieciowej (NIC). Kliknij ikonę Stop Caputre w celu zatrzymania przechwytywania ruchu. Krok 9. Przeanalizuj w Wireshark pierwsze żądanie echa (ping). Główne okno Wireshark podzielone jest na trzy sekcje: panel Packet List (na górze), panel Pacekt Details (po środku) i panel Packet Bytes (na dole). Jeśli wybrałeś właściwy interfejs dla przechwytywania ruchu, Wireshark powinien pokazywać informacje dotyczące ICMP w panelu Packet List, tak jak na poniższym przykładzie. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 13 z 16

Zapisz w sprawozdaniu odpowiedzi na pytania z punktów c - g: a. W panelu Packet List (górna część) kliknij pierwszą ramkę na liście. Powinieneś widzieć żądanie echa (ping) poniżej nagłówka Info. Klikniecie powinno podświetlić linię na niebiesko. b. Zbadaj pierwszą linijkę w panelu Packet Details (środkowa sekcja). Linia ta określa długość ramki, w tym przykładzie wynosi ona 74 bajty. c. Druga linia w panelu Packet Details pokazuje, że jest to ramka typu Ethernet II. Widoczne są również adresy MAC źródłowy i docelowy. Jaki jest adres MAC karty sieciowej PCta? Jaki jest adres MAC bramy domyślnej? d. Możesz kliknąć znak plus (+) na początku drugiej linii w celu wyświetlenia większej ilości informacji o ramce Ethernet II. Zauważ, że po kliknięciu znak plus zmienia się na minus (-). Jaki typ danych wyższej warstwy zawarty jest w ramce? e. Ostatnie dwie linie pokazane w części środkowej pokazują zawartość pola danych ramki. Zauważ, że dane zawierają źródłowy i docelowy adres IPv4. Jaki jest źródłowy adres IP? Jaki jest docelowy adres IP? f. Możesz kliknąć dowolną linię w części środkowej okna w celu podświetlenia odpowiadającej jej części ramki przedstawionej szesnastkowo lub ASCII w panelu Packet Bytes (dolna sekcja). Kliknij linię Internet Control Message Protocol w środkowej części i zbadaj co zostanie podświetlone w panelu Packet Bytes. 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 14 z 16

Jaką zawartość mają dwa ostanie oktety? g. Kliknij następną ramkę w górnej części okna i zbadaj ramkę odpowiedzi na żądanie echa. Zauważ, że adresy MAC źródłowy i docelowy zostały zamienione miejscami, ponieważ ta ramka była wysłana z bramy domyślnej jako odpowiedź na pierwszy ping. Adres MAC jakiego urządzenia jest wyświetlony jako adres docelowy? Krok 10. Uruchom ponownie przechwytywanie pakietów w Wireshark. Kliknij ikonę Start Capture, aby uruchomić nowe przechwytywanie pakietów. Pojawi się wyskakujące okienko z pytaniem czy chcesz zapisać do pliku poprzednio przechwycone dane przed rozpoczęciem nowego przechwytywania. Kliknij Continue without Saving (Kontynuuj bez zapisania). Krok 11. W oknie linii komend PC wydaj komendę: ping www.cisco.com. Krok 12. Zatrzymaj przechwytywanie pakietów. Krok 13. Zbadaj nowe dane w panelu Packet list. Zapisz w sprawozdaniu odpowiedzi na poniższe pytania: Jaki jest adres MAC źródłowy i docelowy w pierwszej ramce żądania echa (ping)? Źródło:. Docelowy: Jakie adresy IP źródłowy i docelowy znajdują się w polu danych ramki? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 15 z 16

Źródło: Docelowy: Porównaj te adresy z adresami, które poznałeś w kroku 7. Jedynym adresem, który się zmienił jest docelowy adres IP. Dlaczego zmienił się docelowy adres IP, podczas gdy docelowy adres MAC pozostał ten sam? Wireshark nie pokazuje pola preambuła z nagłówka ramki. Co zawiera pole preambuła? 2013 Cisco and/or its affiliates. All rights reserved. This document is Cisco Public. Strona 16 z 16