Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras datagramów. Analiza ruchu w sieci IP. Ćwiczenia Laboratoryjne nr 3 Opracowanie: Rutkowski Tomasz, dr inż. Tarnawski Jarosław, dr inż. Gdańsk, marzec 2011
Ćwiczenie 1 Celem ćwiczenia jest identyfikacja właścicieli wybranych domen.pl,np: gda.pl onet.pl wp.pl Za pomocą usługi whois należy zdobyć i zapisać informacje o nazwie rejestratora, serwerach nazw obsługujących dana domenę, nazwie abonenta/właściciela (w przypadkufirmy, dane właścicieli prywatnych nie są wyświetlane). Wskazówka: Można skorzystać ze strony http://www.whois.pl wykorzystującej usługę whois. Po wprowadzeniu nazwy domeny, należy w odpowiednim polu wpisać kod zabezpieczający. Ćwiczenie 2 Celem ćwiczenia jest identyfikacja tras datagramów wysyłanych do wybranych miejsc w sieci Internet, np: www.interia.pl www.nasa.com www.msn.com Należy wykorzystać dwa następujące narzędzia: polecenie protokołu ICMP tracert (wprowadzane przez wiersz poleceń) program z graficznym interfejsem użytkownika VisualRoute (wersję programu uruchamianą poprzez stronę internetową, należy samodzielnie odnaleźć wykorzystując jedną z wyszukiwarek internetowych, np. http://www.google.pl ) Dodatkowo należy odnaleźć w sieci Internet przykładowe serwery WWW ulokowane na pozostałych kontynentach. Zapisać wnioski oraz powiadomić prowadzącego. 2
Ćwiczenie 3 Celem ćwiczenia jest podstawowa analiza ruchu w sieci IP, poprzez przechwytywanie w czasie rzeczywistym ramek pojawiających się na aktywnym interfejsie sieciowym komputera podłączonego do sieci laboratoryjnej. W tym celu należy wykorzystać program Wireshark (dawniej Etheral) zainstalowany na każdym komputerze znajdującym się w laboratorium. Wskazówka: Program Wireshark oraz wszelką dokumentację, która jest z nim związana można pobrać ze strony http://www.wireshark.org Etap I podstawowa sesja przechwytywania ramek Zapoznanie się z interfejsem graficznym programu oraz pierwsza sesja przechwytywania ramek w sieci IP. Procedura przechwytywania ramek: Krok 1 : Uruchomić program Wireshark. Krok 2 : Kliknąć na ikonę wyświetlającą dostępne w komputerze interfejsy sieciowe poprzez, które można zacząć przechwytywanie ramek. Krok 3 : Dostępnej listy wybrać właściwy interfejs sieciowy i kliknąć przycisk Start. 3
Krok 4 : Odczekać kilkanaście sekund w trakcie których program będzie przechwytywał ramki w sieci IP, następnie przycisnąć przycisk zatrzymujący proces przechwytywania ramek. Przy analizie przechwyconych pakietów pomocna będzie zawartość trzech głównych okien programu: Packet List : okno w którym znajduje się lista przechwyconych pakietów; Packet Details : okno w którym znajdują się szczegółowe informacje związane z przechwyconym pakietem; Packet Bytes : okno w którym znajduje się podgląd danych zawartych w pakiecie (hexadecymalny i ASCII); Program posiada przyjazny i intuicyjny mechanizm filtrowania przechwyconych pakietów, który umożliwia w sposób zorganizowany i systematyczny śledzenie ruchu w sieci IP. Wskazówka: Jako materiał pomocniczy do laboratorium dołączona jest instrukcja użytkownika programu Wireshark (dostępna na stronie internetowej przedmiotu). 4
Etap II Protokół ARP, ICMP, DNS 1. Analizując pakiety związane z poleceniem ping (protokół ICMP) oraz pakiety związane z protokołem ARP, przeanalizować zależności pomiędzy zmianą zawartości pamięci podręcznej protokołu ARP a wymianą ramek ARP w sieci, w celu uzyskania odwzorowania adresów IP na adresy MAC. Krok 1 : Przed rozpoczęciem sesji przechwytywania ramek zapoznać się z tablicą ARP (pamięcią podręczną protokołu ARP) w tym celu w wierszu poleceń należy wpisać komendę arp a Krok 2 : W ramach sesji przechwytywania ramek w sieci, wykonać polecenie ping do hosta znajdującego się w sieci wewnętrznej laboratorium. Krok 3 : Zakończyć przechwytywanie ramek. Krok 4 : Przeanalizować przechwycone pakiety protokołu ARP (zastosować odpowiedni filtr). Krok 5 : Zapoznać się z tablicą ARP. Czy coś się zmieniło? Krok 6 : Zapisać wnioski. Krok 7 : Przeanalizować przechwycone pakiety protokołu ICMP (zastosować odpowiedni filtr). Czy z pakietów można wyłuskać informację o czasie podróży przez sieć poszczególnych datagramów przez sieć? Krok 8 : Zapisać wnioski. Powiadomić prowadzącego. Krok 9 : Przejść do realizacji kolejnego zadania w ramach Etapu II Ćwiczenia 3. 5
2. Analizując pakiety związane z poleceniem ping (protokół ICMP) oraz pakiety związane z protokołem DNS, przeanalizować sposób zamieniania (rozwiązywania) nazwy komputera (hosta) na jego adres IP. Krok 1 : W ramach kolejnej sesji przechwytywania ramek w sieci, należy wykonać polecenie ping, do hosta znajdującego się w sieci zewnętrznej (jeden z popularnych portali internetowych). Krok 3 : Przeanalizować przechwycone pakiety protokołu ARP Krok 4 : Zapoznać się z tablicą ARP. Czy coś się zmieniło? Krok 6 : Zapisać wnioski. Krok 5 : Przeanalizować przechwycone pakiety protokołu DNS. W jaki sposób komputer lokalny uzyskał adres IP hosta wybranego portalu internetowego? Krok 6 : Zapisać wnioski. Powiadomić prowadzącego Etap III przechwytywanie hasła FTP Analizując pakiety związane z sesją FTP wyłuskać login oraz hasło przesłane przez użytkownika do serwera FTP. Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać wbudowanego klienta FTP do połączenia z serwerem (dane serwera FTP oraz login i hasło poda prowadzący w trakcie zajęć) - w tym celu w wierszu poleceń należy wpisać komendę ftp, następnie komendę open ADRES_IP (gdzie ADRES_IP jest adresem IP serweraftp) oraz odpowiedni login i hasło do wskazanego serwera FTP. Krok 3 : Przeanalizować przechwycone pakiety protokołu FTP (zastosować odpowiedni filtr) i wydobyć z nich wprowadzony wcześniej login i hasło. Krok 4 : Powiadomić prowadzącego. 6
Etap IV Sesja Telnet Analizując pakiety związane z sesją TELNET wyłuskać login oraz hasło przesłane przez użytkownika do serwera TELNET. Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać wbudowanego klienta TELNET do połączenia z serwerem (dane serwera TELNET, login, hasło oraz numer portu poda prowadzący w trakcie zajęć) - w tym celu w wierszu poleceń należy wpisać komendę telnet, następnie komendę: open ADRES_IP [port] (gdzie ADRES_IP jest adresem IP serwera TELNET, a [port] jest numerem portu) oraz odpowiedni login i hasło do wskazanego serwera TELNET. Krok 3 : Przeanalizować przechwycone pakiety protokołu TLNET (zastosować odpowiedni filtr) i wydobyć z nich wprowadzony wcześniej login i hasło. Krok 4 : Powiadomić prowadzącego. Etap V ramki protokołu TCP (mechanizm potwierdzania na przykładzie sesji HTTP) Analizując pakiety protokołu TCP związane z sesją HTTP przeanalizować mechanizm potwierdzenia z retransmisją. Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać dostępną przeglądarkę internetową do połączenia z wybranym, zewnętrznym serwerem WWW. Krok 3 : Przeanalizować przechwycone pakiety protokołu TCP (zastosować odpowiedni filtr) pod kątem występowania ramek kontrolnych ACK i FIN. Krok 4 : Przeanalizować rezultaty, zapisać wnioski i powiadomić prowadzącego. 7