Katedra Inżynierii Komputerowej Politechnika Częstochowska. Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych



Podobne dokumenty
Instrukcja 8 - Filtry w analizatorach protokołów

SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Systemy operacyjne i sieci komputerowe Szymon Wilk Adresowanie w sieciach Klasy adresów IP a) klasa A

Laboratorium podstaw telekomunikacji

Analiza ruchu w sieci przy pomocy programu Wireshark

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

z paska narzędzi lub z polecenia Capture

E.13.1 Projektowanie i wykonywanie lokalnej sieci komputerowej / Piotr Malak, Michał Szymczak. Warszawa, Spis treści

PODSTAWOWA OBSŁUGA PROGRAMU PROGRAMU PACKET TRACER TRYB REAL TIME

Wireshark analizator ruchu sieciowego

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Sieci komputerowe i bazy danych

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Ping. ipconfig. getmac

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Router programowy z firewallem oparty o iptables

Protokoły sieciowe - TCP/IP

Snifery wbudowane w Microsoft Windows

Laboratorium 3.4.2: Zarządzanie serwerem WWW

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Narzędzia diagnostyczne protokołów TCP/IP

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Pracownia internetowa w każdej szkole (edycja jesień 2005)

Plan wykładu. Warstwa sieci. Po co adresacja w warstwie sieci? Warstwa sieci

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Którą normę stosuje się dla okablowania strukturalnego w sieciach komputerowych?

Laboratorium Sieci Komputerowych - 2

Instrukcja konfiguracji funkcji skanowania

Menu Status routera to pojedyncze okno, prezentujące aktualny stan oraz statystykę interfejsów z uwzględnieniem łącza dostępu do Internetu:

Wireshark

WOJSKOWA AKADEMIA TECHNICZNA

Laboratorium 6.7.1: Ping i Traceroute

Programowanie sieciowe

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

Problemy z bezpieczeństwem w sieci lokalnej

Symulacja Packet Tracer - Komunikacja z użyciem protokołów TCP i UDP

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

AKADEMIA GÓRNICZO-HUTNICZA im. Stanisława Staszica w Krakowie. Wydział Inżynierii Mechanicznej i Robotyki. Kierunek: Inżyniera Mechatroniczna

Rok szkolny 2014/15 Sylwester Gieszczyk. Wymagania edukacyjne w technikum. SIECI KOMPUTEROWE kl. 2c

Technologie sieciowe i użytkowanie sieci

pasja-informatyki.pl

Laboratorium - Użycie z programu Wireshark do przechwytywania danych pochodzących z protokołu FTP i TFTP.

Protokoły wspomagające. Mikołaj Leszczuk

Na podstawie: Kirch O., Dawson T. 2000: LINUX podręcznik administratora sieci. Wydawnictwo RM, Warszawa. FILTROWANIE IP

Nazwa kwalifikacji: Projektowanie lokalnych sieci komputerowych i administrowanie sieciami Oznaczenie kwalifikacji: E.13 Wersja arkusza: X

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Zarządzanie Jakością Usług w Sieciach Teleinformatycznych

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Rok akademicki: 2012/2013 Kod: ITE s Punkty ECTS: 4. Poziom studiów: Studia I stopnia Forma i tryb studiów: -

TCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko

Sieci komputerowe Modele OSI i TCP/IP

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

Przesyłania danych przez protokół TCP/IP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

9. Internet. Konfiguracja połączenia z Internetem

KARTA PRZEDMIOTU. Sieci komputerowe C6. stacjonarne - wykład 15 h, ćw. laboratoryjne 30 h niestacjonarne - wykład 15 h, ćw. laboratoryjne 15 h

Laboratorium Sieci Komputerowych

Narzędzia do diagnozowania sieci w systemie Windows

Monitor sieci wbudowany w Windows

Zarządzanie systemami informatycznymi. Protokoły warstw aplikacji i sieci TCP/IP

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Pytanie 1 Z jakich protokołów korzysta usługa WWW? (Wybierz prawidłowe odpowiedzi)

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

1. W protokole http w ogólnym przypadku elementy odpowiedzi mają: a) Postać tekstu b) Postać HTML c) Zarówno a i b 2. W usłudze DNS odpowiedź

INSTALACJA I KONFIGURACJA SYSTEMU WINDOWS

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

BEZPIECZEŃSTWO W SIECIACH

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

Moduł Ethernetowy EL-ETH. Instrukcja obsługi

Podstawy działania sieci komputerowych

Sieci komputerowe - warstwa transportowa

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Sieci komputerowe laboratorium

Sieci komputerowe Computer networks. Informatyka I stopień (I stopień / II stopień) Ogólno akademicki (ogólno akademicki / praktyczny)

Protokoły warstwy aplikacji

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

PRZEWODNIK PO PRZEDMIOCIE

E-3IZ1-03-s5. Sieci komputerowe

Instrukcja 7 - Prezentacja wybranych analizatorów sieci

PRZEWODNIK PO PRZEDMIOCIE

1 Moduł Diagnostyki Sieci

Zadania z sieci Rozwiązanie

Krótka instrukcja instalacji

System operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS

Transkrypt:

Katedra Inżynierii Komputerowej Politechnika Częstochowska Filtry i statystyki w analizatorach protokołów Laboratorium Podstaw sieci komputerowych

Cel ćwiczenia Celem dwiczenia jest zapoznanie się z wybranymi funkcjami analizatorów protokołów. Informacje wstępne Analizator Wireshark Analizator Wireshark jest programowym analizatorem protokołów. Dzięki olbrzymim i stale rosnącym możliwością i dostępności na licencji GNU jest najpopularniejszym tego typu programem na świecie. Jest on kontynuacją projektu Ethereal. Okno programu składa się z kilku elementów ulokowanych pod sobą. Są to: menu, pasek narzędzi, pole filtru wyświetlania, lista przechwyconych ramek, szczegóły wskazanej ramki, treśd bajtów ramki, pasek stanu. Widocznośd wymienionych elementów można włączad i wyłączad. Strona 2

Przechwytywanie rozpoczynamy np. wywołując listę interfejsów, po czym, przy wybranym, naciskamy klawisz Start, bądź Options i Start w kolejnym oknie dialogowym. Ta druga opcja pozwala na ustawienie szczegółowych opcji i filtru przechwytywania. Bardzo ważnym elementem pracy z analizatorem protokołu jest korzystanie z filtrów przechwytywania i wyświetlania. W programie Wireshark filtry tworzy się w oparciu o poniższe zasady. Filtry Filtry operatory relacji eq, == ne,!= gt, > lt, < ge, >= le, <= równe różne większe niż mniejsze niż większe niż lub równe mniejsze niż lub równe Filtry operatory logiczne and, && or, not,! Filtry - protokoły Logical AND Logical OR Logical NOT arp, dns, tcp, udp, ip, ipv6, irc, idp, ipx, http, pop, smtp, ftp, gnutella, image-jfif, kerberos, l2tp, netlogon, smb... Strona 3

Filtry pola protokołów (eth) eth.addr == eth.dst == eth.len == eth.src == eth.trailer == eth.type == Filtry pola protokołów (IP) ip.dst eq www.mit.edu ip.src == 192.168.1.1 ip.addr == 129.111.0.0/16 ip.fragment == ip.id == ip.len == ip.ttl == Strona 4 Filtry pola protokołów (TCP) tcp.port == 80 tcp.dstport == tcp.srcport == tcp.ack == numer potwierdzenia tcp.flags == flaga 8-bit tcp.flags.reset {ack, syn, fin, } tcp.len ==??? tcp.window_size == Filtry pola protokołów (UDP) udp.checksum udp.checksum_bad udp.dstport udp.length udp.port udp.srcport Filtry pola protokołów (HTTP) http.cookie == http.host == Filtry pola protokołów (echo) echo.data == echo.request echo.response Przykłady: Ruch dla usługi telnet konkretnego hosta tcp.port==23 and host==10.0.0.5 Ruch dla usługi telnet bez konkretnego hosta tcp.port==23 and not host==10.0.0.5

Przebieg ćwiczeń Przechwycid możliwie największą ilośd ramek z sieci ethernet. W tym celu należy uruchomid przechwytywanie ruchu a następnie uruchomid różne programy korzystające z zasobów sieciowych i programów diagnostycznych, np. przeglądarkę internetową, klienta poczty e-mail, ftp, ping, nslookup, net, przeszukiwanie zasobów sieciowych explorerem windows. Wśród przechwyconych pakietów należy korzystając z filtru wyświetlania wybrad te, które kierowane są tylko do naszego komputera, wysyłane są z naszego komputera, wykorzystują protokół arp, wykorzystują protokół icmp, wykorzystują protokół ftp, wykorzystują protokół pop, wykorzystują protokół smtp, wykorzystują protokół arp i zostały wysłane z naszego komputera, inne zaproponowane przez prowadzącego. Wykreślid statystyki ruchu w sieci (domenie kolizyjnej) z podziałem na wybrane protokoły (http, udp, tcp, smb, icmp, arp itp.). Sprawozdanie Studenci pracują w parach. Każda para dokonuje badanie dostarczonych przez prowadzącego przewodów i przygotowuje protokół zawierający wyniki pomiarów. Dla każdego przewodu należy podad jego długośd, rodzaj wady oraz wskazanie której lub których par i wtyczek wada dotyczy. Protokół stanowi podstawę do wykonania sprawozdania. Strona 5