SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE



Podobne dokumenty
Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium podstaw telekomunikacji

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Ping. ipconfig. getmac

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium Sieci Komputerowych - 2

Wireshark analizator ruchu sieciowego

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Instrukcja 8 - Filtry w analizatorach protokołów

Sieci komputerowe i bazy danych

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Narzędzia diagnostyczne protokołów TCP/IP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Snifery wbudowane w Microsoft Windows

Podstawy działania sieci komputerowych

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Laboratorium 6.7.2: Śledzenie pakietów ICMP

instrukcja instalacji modemu SpeedTouch 605s

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

z paska narzędzi lub z polecenia Capture

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Protokoły sieciowe - TCP/IP

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

TELEFONIA INTERNETOWA

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

4. Podstawowa konfiguracja

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Problemy z bezpieczeństwem w sieci lokalnej

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Instrukcja konfiguracji funkcji skanowania

SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE. Tryb konsolowy ćwiczenie b

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Konfiguracja własnego routera LAN/WLAN

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Wykaz zmian w programie SysLoger

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

System kontroli dostępu ACCO NET Instrukcja instalacji

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Laboratorium Ericsson HIS NAE SR-16

Typowa procedura diagnostyczna sieci komputerowej

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

9. Internet. Konfiguracja połączenia z Internetem

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Zadanie OUTSIDE /24. dmz. outside /24. security- level /16

Laboratorium nr 4 Ataki aktywne

ZASADY ADRESOWANIA IP cz. II

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

8. Sieci lokalne. Konfiguracja połączenia lokalnego

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 CZĘŚĆ PRAKTYCZNA

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania KOMPUTEROWE SYSTEMY STEROWANIA (KSS)

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

SYSTEMY CZASU RZECZYWISTEGO (SCR)

Laboratorium - Tworzenie mapy Internetu

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Akademia Górniczo-Hutnicza im. Stanisława Staszica

EGZAMIN POTWIERDZAJĄCY KWALIFIKACJE W ZAWODZIE Rok 2018 ZASADY OCENIANIA

Tomasz Greszata - Koszalin

Rozdział 8. Sieci lokalne

INSTRUKCJA ŁĄCZENIA Z SIECIĄ VPN WYDZIAŁU INŻYNIERII PROCESOWEJ I OCHRONY ŚRODOWISKA POLITECHNIKI ŁÓDZKIEJ

INSTALACJA LICENCJI SIECIOWEJ NET HASP Wersja 8.32

Laboratorium - Poznawanie FTP

Skrócona instrukcja obsługi rejestratorów marki IPOX

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Transkrypt:

Politechnika Gdańska Wydział Elektrotechniki i Automatyki Katedra Inżynierii Systemów Sterowania SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE Temat: Identyfikacja właściciela domeny. Identyfikacja tras datagramów. Analiza ruchu w sieci IP. Ćwiczenia Laboratoryjne nr 3 Opracowanie: Rutkowski Tomasz, dr inż. Tarnawski Jarosław, dr inż. Gdańsk, marzec 2011

Ćwiczenie 1 Celem ćwiczenia jest identyfikacja właścicieli wybranych domen.pl,np: gda.pl onet.pl wp.pl Za pomocą usługi whois należy zdobyć i zapisać informacje o nazwie rejestratora, serwerach nazw obsługujących dana domenę, nazwie abonenta/właściciela (w przypadkufirmy, dane właścicieli prywatnych nie są wyświetlane). Wskazówka: Można skorzystać ze strony http://www.whois.pl wykorzystującej usługę whois. Po wprowadzeniu nazwy domeny, należy w odpowiednim polu wpisać kod zabezpieczający. Ćwiczenie 2 Celem ćwiczenia jest identyfikacja tras datagramów wysyłanych do wybranych miejsc w sieci Internet, np: www.interia.pl www.nasa.com www.msn.com Należy wykorzystać dwa następujące narzędzia: polecenie protokołu ICMP tracert (wprowadzane przez wiersz poleceń) program z graficznym interfejsem użytkownika VisualRoute (wersję programu uruchamianą poprzez stronę internetową, należy samodzielnie odnaleźć wykorzystując jedną z wyszukiwarek internetowych, np. http://www.google.pl ) Dodatkowo należy odnaleźć w sieci Internet przykładowe serwery WWW ulokowane na pozostałych kontynentach. Zapisać wnioski oraz powiadomić prowadzącego. 2

Ćwiczenie 3 Celem ćwiczenia jest podstawowa analiza ruchu w sieci IP, poprzez przechwytywanie w czasie rzeczywistym ramek pojawiających się na aktywnym interfejsie sieciowym komputera podłączonego do sieci laboratoryjnej. W tym celu należy wykorzystać program Wireshark (dawniej Etheral) zainstalowany na każdym komputerze znajdującym się w laboratorium. Wskazówka: Program Wireshark oraz wszelką dokumentację, która jest z nim związana można pobrać ze strony http://www.wireshark.org Etap I podstawowa sesja przechwytywania ramek Zapoznanie się z interfejsem graficznym programu oraz pierwsza sesja przechwytywania ramek w sieci IP. Procedura przechwytywania ramek: Krok 1 : Uruchomić program Wireshark. Krok 2 : Kliknąć na ikonę wyświetlającą dostępne w komputerze interfejsy sieciowe poprzez, które można zacząć przechwytywanie ramek. Krok 3 : Dostępnej listy wybrać właściwy interfejs sieciowy i kliknąć przycisk Start. 3

Krok 4 : Odczekać kilkanaście sekund w trakcie których program będzie przechwytywał ramki w sieci IP, następnie przycisnąć przycisk zatrzymujący proces przechwytywania ramek. Przy analizie przechwyconych pakietów pomocna będzie zawartość trzech głównych okien programu: Packet List : okno w którym znajduje się lista przechwyconych pakietów; Packet Details : okno w którym znajdują się szczegółowe informacje związane z przechwyconym pakietem; Packet Bytes : okno w którym znajduje się podgląd danych zawartych w pakiecie (hexadecymalny i ASCII); Program posiada przyjazny i intuicyjny mechanizm filtrowania przechwyconych pakietów, który umożliwia w sposób zorganizowany i systematyczny śledzenie ruchu w sieci IP. Wskazówka: Jako materiał pomocniczy do laboratorium dołączona jest instrukcja użytkownika programu Wireshark (dostępna na stronie internetowej przedmiotu). 4

Etap II Protokół ARP, ICMP, DNS 1. Analizując pakiety związane z poleceniem ping (protokół ICMP) oraz pakiety związane z protokołem ARP, przeanalizować zależności pomiędzy zmianą zawartości pamięci podręcznej protokołu ARP a wymianą ramek ARP w sieci, w celu uzyskania odwzorowania adresów IP na adresy MAC. Krok 1 : Przed rozpoczęciem sesji przechwytywania ramek zapoznać się z tablicą ARP (pamięcią podręczną protokołu ARP) w tym celu w wierszu poleceń należy wpisać komendę arp a Krok 2 : W ramach sesji przechwytywania ramek w sieci, wykonać polecenie ping do hosta znajdującego się w sieci wewnętrznej laboratorium. Krok 3 : Zakończyć przechwytywanie ramek. Krok 4 : Przeanalizować przechwycone pakiety protokołu ARP (zastosować odpowiedni filtr). Krok 5 : Zapoznać się z tablicą ARP. Czy coś się zmieniło? Krok 6 : Zapisać wnioski. Krok 7 : Przeanalizować przechwycone pakiety protokołu ICMP (zastosować odpowiedni filtr). Czy z pakietów można wyłuskać informację o czasie podróży przez sieć poszczególnych datagramów przez sieć? Krok 8 : Zapisać wnioski. Powiadomić prowadzącego. Krok 9 : Przejść do realizacji kolejnego zadania w ramach Etapu II Ćwiczenia 3. 5

2. Analizując pakiety związane z poleceniem ping (protokół ICMP) oraz pakiety związane z protokołem DNS, przeanalizować sposób zamieniania (rozwiązywania) nazwy komputera (hosta) na jego adres IP. Krok 1 : W ramach kolejnej sesji przechwytywania ramek w sieci, należy wykonać polecenie ping, do hosta znajdującego się w sieci zewnętrznej (jeden z popularnych portali internetowych). Krok 3 : Przeanalizować przechwycone pakiety protokołu ARP Krok 4 : Zapoznać się z tablicą ARP. Czy coś się zmieniło? Krok 6 : Zapisać wnioski. Krok 5 : Przeanalizować przechwycone pakiety protokołu DNS. W jaki sposób komputer lokalny uzyskał adres IP hosta wybranego portalu internetowego? Krok 6 : Zapisać wnioski. Powiadomić prowadzącego Etap III przechwytywanie hasła FTP Analizując pakiety związane z sesją FTP wyłuskać login oraz hasło przesłane przez użytkownika do serwera FTP. Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać wbudowanego klienta FTP do połączenia z serwerem (dane serwera FTP oraz login i hasło poda prowadzący w trakcie zajęć) - w tym celu w wierszu poleceń należy wpisać komendę ftp, następnie komendę open ADRES_IP (gdzie ADRES_IP jest adresem IP serweraftp) oraz odpowiedni login i hasło do wskazanego serwera FTP. Krok 3 : Przeanalizować przechwycone pakiety protokołu FTP (zastosować odpowiedni filtr) i wydobyć z nich wprowadzony wcześniej login i hasło. Krok 4 : Powiadomić prowadzącego. 6

Etap IV Sesja Telnet Analizując pakiety związane z sesją TELNET wyłuskać login oraz hasło przesłane przez użytkownika do serwera TELNET. Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać wbudowanego klienta TELNET do połączenia z serwerem (dane serwera TELNET, login, hasło oraz numer portu poda prowadzący w trakcie zajęć) - w tym celu w wierszu poleceń należy wpisać komendę telnet, następnie komendę: open ADRES_IP [port] (gdzie ADRES_IP jest adresem IP serwera TELNET, a [port] jest numerem portu) oraz odpowiedni login i hasło do wskazanego serwera TELNET. Krok 3 : Przeanalizować przechwycone pakiety protokołu TLNET (zastosować odpowiedni filtr) i wydobyć z nich wprowadzony wcześniej login i hasło. Krok 4 : Powiadomić prowadzącego. Etap V ramki protokołu TCP (mechanizm potwierdzania na przykładzie sesji HTTP) Analizując pakiety protokołu TCP związane z sesją HTTP przeanalizować mechanizm potwierdzenia z retransmisją. Krok 1 : W ramach sesji przechwytywania ramek w sieci, wykorzystać dostępną przeglądarkę internetową do połączenia z wybranym, zewnętrznym serwerem WWW. Krok 3 : Przeanalizować przechwycone pakiety protokołu TCP (zastosować odpowiedni filtr) pod kątem występowania ramek kontrolnych ACK i FIN. Krok 4 : Przeanalizować rezultaty, zapisać wnioski i powiadomić prowadzącego. 7