Wireshark analizator ruchu sieciowego



Podobne dokumenty
Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Laboratorium 6.7.2: Śledzenie pakietów ICMP

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

z paska narzędzi lub z polecenia Capture

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

0. Stanowisko laboratoryjne

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Snifery wbudowane w Microsoft Windows

Sprawdzanie połączenia sieciowego

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Instrukcja 8 - Filtry w analizatorach protokołów

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Instrukcje dotyczące systemu Windows w przypadku drukarki podłączonej lokalnie

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu ftp.

Przed skonfigurowaniem tego ustawienia należy skonfigurować adres IP urządzenia.

SKRó CONA INSTRUKCJA OBSŁUGI

Połączenia. Instalowanie drukarki lokalnie (Windows) Co to jest drukowanie lokalne?

Moduł Ethernetowy. instrukcja obsługi. Spis treści

instrukcja instalacji modemu SpeedTouch 605s

Laboratorium podstaw telekomunikacji

Monitor sieci wbudowany w Windows

Tomasz Greszata - Koszalin

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows 7 WAŻNA INFORMACJA

Spis treści

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

IP: Maska podsieci: IP: Maska podsieci: Brama domyślna:

Laboratorium Badanie topologii i budowa małej sieci

Spis treść Nazwy użytkownika Hasła Jeśli posiadają Państwo router, protokół PPPoE należy skonfigurować na routerze.

Rozdział 8. Sieci lokalne

Połączenia. Obsługiwane systemy operacyjne. Instalowanie drukarki przy użyciu dysku CD Oprogramowanie i dokumentacja

Laboratorium - Używanie wiersza poleceń systemu IOS do obsługi tablic adresów MAC w przełączniku

Windows Server 2008 Standard Str. 1 Ćwiczenia. Opr. JK. I. Instalowanie serwera FTP w Windows Server 2008 (zrzuty ekranowe z maszyny wirtualnej)

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Instrukcja konfiguracji funkcji skanowania

Instrukcja instalacji

ROZDZIAŁ 1: Instrukcja obsługi oprogramowania VMS

Problemy techniczne SQL Server

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Ważne: Przed rozpoczęciem instalowania serwera DP-G321 NALEŻY WYŁACZYĆ zasilanie drukarki.

Win Admin Monitor Instrukcja Obsługi

Przesyłania danych przez protokół TCP/IP

Podręcznik Google. Cloud Print. Informacje o usłudze Google Cloud Print. Drukowanie przy użyciu usługi Google. Cloud Print.

7. Konfiguracja zapory (firewall)

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

8. Sieci lokalne. Konfiguracja połączenia lokalnego

Warsztaty z Sieci komputerowych Lista 1

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Sieciowy serwer IP urządzeń USB z 4 portami USB 2.0

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Instrukcja instalacji i konfiguracji Karty EDGE/GPRS SonyEricsson GC85

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

MASKI SIECIOWE W IPv4

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

System kontroli dostępu ACCO NET Instrukcja instalacji

1 INSTRUKCJA KONFIGURACJI DOSTĘPU DO INTERNETU za pomocą protokołu PPPoE konfiguracja dla systemu Windows VISTA

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

SIECI KOMPUTEROWE LABORATORIUM ĆWICZENIE 5. Analiza ruchu sieciowego z wykorzystaniem programu WIRESHARK Cz. I podstawy.

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows 7

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

SERWER AKTUALIZACJI UpServ

DWUPASMOWY, BEZPRZEWODOWY PUNKT DOSTĘPU / ROUTER 450 MBIT

Tomasz Greszata - Koszalin

Pracownia internetowa w szkole podstawowej (edycja jesień 2005)

UNIWERSYTET EKONOMICZNY WE WROCŁAWIU. Sprawozdanie. Analizator sieciowy WIRESHARK. Paweł Jarosz Grupa 20 IiE

Instalacja i konfiguracja serwera telnet.

Skrócona instrukcja konfiguracji skanowania iwysyłania wiadomości

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

ZASADY ADRESOWANIA IP cz. II

Poradnik korzystania z usługi FTP

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Sieci komputerowe i bazy danych

SERWER AKTUALIZACJI UpServ

Laboratorium - Konfiguracja routera bezprzewodowego w Windows Vista

Protokół HTTP (2) I) Wprowadzenie. II) Użyte narzędzia: III) Kolejność działań

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

Synchronizator plików (SSC) - dokumentacja

UNIFON podręcznik użytkownika

Wykaz zmian w programie SysLoger

Laboratorium - Przeglądanie tablic routingu hosta

Transkrypt:

Wireshark analizator ruchu sieciowego Informacje ogólne Wireshark jest graficznym analizatorem ruchu sieciowego (snifferem). Umożliwia przechwytywanie danych transmitowanych przez określone interfejsy sieciowe na poziomie datagramów lub ramek protokołów warstw 2-7 modelu ISO/OSI. Ponadto szczegółowo wizualizuje strukturę przechwyconych danych dla wielu protokołów sieciowych. Wireshark działa w sposób pasywny, tzn. nie wysyła żadnych informacji, a tylko przechwytuje dane docierające do interfejsu sieciowego. Nie wpływa także w żaden sposób na działanie aplikacji przesyłających dane przez sieć. Podstawy obsługi Uruchom program Wireshark poprzez skrót na pulpicie Live CD Ubuntu. Program musi działać z uprawnieniami użytkownika administracyjnego (root), potwierdź komunikat ostrzegawczy.

Komputer wykorzystywany w trakcie ćwiczenia może mieć zainstalowanych wiele interfejsów (kart) sieciowych. Należy wyświetlić listę dostępnych interfejsów, wybierając zaznaczony przycisk. W kolejnym kroku należy wskazać interfejs, z którego mają być przechwytywane dane. Dokonaj wyboru, sugerując się przydzielonym adresem IP i/lub nazwą interfejsu (domyślnie ethx karta sieciowa przewodowa, wlanx karta sieciowa bezprzewodowa, lo interfejs lokalny, tzw. loopback). Kliknij przycisk Start, aby rozpocząć przechwytywanie danych. Wyświetli się okno przechwytywania, którego strukturę opisano na poniższym zrzucie ekranu. W centralnej części okna wyświetlają się przechwycone dane. Jeżeli jest pusta, wygeneruj ruch sieciowy np. uruchamiając przeglądarkę internetową i otwierając dowolną stronę internetową.

Możliwość filtrowania danych Przechwycone dane, zaznaczenie wiersza wyświetla w dolnych oknach strukturę i surową zawartość ramki Struktura zaznaczonej ramki, widoczne opakowane danych przez protokoły poszczególnych warstw ISO/OSI Surowa zawartość zaznaczonej ramki Atrybuty przechwytywanych ramek omówiono w tabeli. Atrybut Opis No. Numer kolejny przechwyconej ramki Time Czas przechwycenia przechwytywania Source Adres źródłowy dla danego protokołu Destination Adres docelowy dla danego protokołu Protocol Nazwa protokołu (http://en.wikipedia.org/wiki/list_of_network_protocols) Info Szczegółowa informacja o zawartości ramki ramki w sekundach, Aby zatrzymać przechwytywanie danych, kliknij przycisk przechwytywanie czyści listę przechwyconych ramek. liczony od. Przycisk uruchomienia resetuje

Filtrowanie przechwytywanych danych Możesz odfiltrować przechwycone datagramy na bazie różnych atrybutów: protokołu, adresu IP, adresu MAC, klikając w górnej części okna głównego przycisk Filter. Poniższy filtr wyświetli tylko datagramy, w których źródłowy lub docelowy adres IP to 10.0.0.25. Aby usunąć wszystkie aktywne filtry, kliknij przycisk Clear w górnej części głównego okna. Analiza przechwyconych danych Gdy klikniesz dwukrotnie w obrębie jednej z przechwyconych ramek, wyświetli się szczegółowe okno ze strukturą zawartych w niej danych. Poniższy przykład pokazuje strukturę ramki, zawierającej dane z protokołu HTTP, przechwycone w trakcie wyświetlania strony internetowej w przeglądarce. Rozwijając poszczególne wpisy możesz zaobserwować opakowywanie protokołów warstw wyższych modelu ISO/OSI w struktury protokołów warstw niższych. W tym przykładzie dane protokołu HTTP (warstwa 7-aplikacji) są przesyłane w segmentach TCP (warstwa 4-transportowa), segmenty TCP w datagramach IP (warstwa 3-sieciowa), a datagramy IP w ramkach Ethernet (warstwa 2-łącza danych). Te ostatnie są transmitowanie między urządzeniami przy pomocy warstwy fizycznej jako ciąg bitów.

Zauważ, że Wireshark szczegółowo interpretuje dane przesyłane przy pomocy niektórych protokołów. Dla protokołu HTTP możesz odczytać np. nagłówki zawierające informacje o dacie żądania wyświetlenia strony, serwerze WWW, a także kod HTML fragmentu żądanej strony internetowej. W dolnej części okna szczegółowego wyświetlana jest ramka/datagram w wersji surowej, jako ciąg bajtów w postaci szesnastkowej, interpretowanych jako znaki ASCII. Ćwiczenia W celu realizacji ćwiczeń zestaw stanowisko laboratoryjne z 2 stanowiskami PC ([1] i [2]) podłączonymi do tej samej podsieci z dostępem do internetu. Na obydwu stanowiskach uruchom system operacyjny Ubuntu z Live CD. Na stanowisku [1] uruchom sniffer Wireshark i przechwytywanie danych. 1. Na stanowisku [2] uruchom konsolę (skrót Terminal na pulpicie). Wykonaj polecenie: ping ADRES_IP_STANOWISKA_1 (ADRES_IP_STANOWISKA_1 zamień na właściwy adres IP komputera 1, odczytany np. poleceniem konsolowym ifconfig). Zaobserwuj i skomentuj dane przechwycone na stanowisku [1]. Jakie protokoły są wykorzystywane do komunikacji? 2. Na stanowisku [2] wykonaj w konsoli polecenie ping NIEISTNIEJACY_ADRES_IP (NIEISTNIEJACY_ADRES_IP to adres z podsieci [1] i [2], ale nieprzydzielony żadnemu z tych komputerów i innych urządzeń). Czy na stanowisku [1] zostały przechwycone jakieś dane? Skomentuj dlaczego. 3. Na stanowisku [1] wykonaj w konsoli polecenie (nie zamykaj programu Wireshark) ping prz.edu.pl Zaobserwuj i skomentuj przechwycone przez Wireshark dane. Jakie protokoły są wykorzystywane do komunikacji? 4. Na stanowisku [1] uruchom przeglądarkę internetową (nie zamykaj programu Wireshark) i otwórz dowolną stronę. Zaobserwuj przechwycone przez Wireshark dane. Wyświetl tylko dane związane z protokołem HTTP i spróbuj skomentować ich strukturę.

Zenmap skaner portów Zenmap to graficzna nakładka na program nmap, który jest tzw. skanerem portów. Przy pomocy tego typu oprogramowania można uzyskać informację, jakie usługi sieciowe udostępniają urządzenia o określonych adresach IP. Nmap został przewidzany jako narzędzie do audytu bezpieczeństwa w sieci lokalnej, nie powinien być stosowany do skanowania hostów w sieci Internet czy sieci lokalnej, którą nie administrujemy. Nmap jest narzędziem działającym w sposób inwazyjny, które nawiązuje wiele połączeń sieciowych ze skanowanymi hostami. Jego (nad)używanie w nieznanych sieciach może spowodować zablokowanie dostępu przez administratora lub, w przypadku internetu, wysłanie przez administratora skanowanych urządzeń zgłoszenia nadużycia (abuse) do operatora telekomunikacyjnego osoby skanującej i dodanie adresu IP do tzw. czarnych list, co skutkuje blokadą dostępu do niektórych witryn i usług. W trakcie ćwiczenia laboratoryjnego, do testów zenmap należy zestawić środowisko w wydzielonej sieci lokalnej (kilka komputerów połączonych przy pomocy switcha) bez dostępu do internetu. Podstawy obsługi Uruchom program Zenmap poprzez skrót na pulpicie Live CD Ubuntu. Z listy Profile wybierz opcję Quick scan, w polu Target wpisz adres lub zakres adresów IP, które mają zostać przeskanowane pod kątem otwartych portów. Jeżeli chcesz podać pojedynczy adres, wprowadź go w notacji kropkowo-dziesiętnej, np. 10.0.0.1. Zakres adresów wprowadzaj w formacie np. 10.0.0.1-100. W tym przykładzie przeskanowanych zostanie 100 adresów od 10.0.0.1 do 10.0.0.100. Przykładowe opcje skanowania zaprezentowano na zrzucie ekranu. Dostosuj zakres adresów IP do adresacji używanej w laboratoryjnej sieci lokalnej, np. 192.168.0.1-255.

Kliknij przycisk Scan, aby rozpocząć skanowanie zasygnalizowany zaznaczonym komunikatem. portów. Koniec procesu zostanie W przykładzie powyżej przeskanowano 100 adresów IP w sieci lokalnej z zakresu 10.0.0.1 10.0.0.100. W tym zakresie wykryto 4 aktywne urządzenia, których lista wyświetla się w lewym panelu. Dla każdego z urządzeń wypisane zostały dostępne usługi (otwarte porty). W analizowanym przykładzie, urządzenie o adresie IP 10.0.0.10 udostępnia usługi: serwera FTP (port 21), serwera SSH (port 22), serwera DNS (port 53), serwera HTTP (port 80), udostępniania plików Samba (porty 139 i 445).

W zakładce Topology można podejrzeć przybliżoną topologię skanowanej sieci, przedstawioną w postaci grafu. Ćwiczenie Wykonaj skanowanie wydzielonej podsieci laboratoryjnej przy pomocy programu Zenmap. Do sieci dołącz komputery pracujące pod kontrolą różnych systemów: Windows Server, Windows 7, Linux (Ubuntu). Omów rezultaty skanowania.