Laboratorium 6.7.2: Śledzenie pakietów ICMP



Podobne dokumenty
Laboratorium 6.7.1: Ping i Traceroute

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ

Laboratorium 3.4.2: Zarządzanie serwerem WWW

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows oraz w programie Wireshark

Warstwa sieciowa. Model OSI Model TCP/IP. Aplikacji. Aplikacji. Prezentacji. Sesji. Transportowa. Transportowa

Laboratorium - Używanie programu Wireshark do obserwacji mechanizmu uzgodnienia trójetapowego TCP

Laboratorium - Przechwytywanie i badanie datagramów DNS w programie Wireshark

Instrukcja 5 - Zastosowania protokołu ICMP

ZiMSK. Routing statyczny, ICMP 1

Zarządzanie ruchem w sieci IP. Komunikat ICMP. Internet Control Message Protocol DSRG DSRG. DSRG Warstwa sieciowa DSRG. Protokół sterujący

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

MODEL OSI A INTERNET

Rys. 1. Wynik działania programu ping: n = 5, adres cyfrowy. Rys. 1a. Wynik działania programu ping: l = 64 Bajty, adres mnemoniczny

Podstawy Transmisji Danych. Wykład IV. Protokół IPV4. Sieci WAN to połączenia pomiędzy sieciami LAN

Sieci komputerowe. Zajęcia 3 c.d. Warstwa transportu, protokoły UDP, ICMP

Laboratorium - Wykorzystanie programu Wireskark do badania ramek Ethernetowych

Laboratorium 3.4.3: Usługi i protokoły

Akademia Techniczno-Humanistyczna w Bielsku-Białej

Internet Control Message Protocol (ICMP) Łukasz Trzciałkowski

Katedra Inżynierii Komputerowej Politechnika Częstochowska. Zastosowania protokołu ICMP Laboratorium podstaw sieci komputerowych

Sieci komputerowe - administracja

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

SIECI KOMPUTEROWE - BIOTECHNOLOGIA

Laboratorium Sieci Komputerowych - 2

Wireshark analizator ruchu sieciowego

ARP Address Resolution Protocol (RFC 826)

Laboratorium podstaw telekomunikacji

Warstwa sieciowa. mgr inż. Krzysztof Szałajko

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Przesyłania danych przez protokół TCP/IP

Laboratorium - Przeglądanie tablic routingu hosta

Podstawy działania sieci komputerowych

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Kierunek: technik informatyk 312[01] Semestr: II Przedmiot: Urządzenia techniki komputerowej Nauczyciel: Mirosław Ruciński

Instrukcja programu Wireshark (wersja 1.8.3) w zakresie TCP/IP

Laboratorium - Testowanie opóźnienia sieci za pomocą polecenia ping i traceroute

Laboratorium - Konfiguracja zapory sieciowej systemu Windows Vista

1 Moduł Diagnostyki Sieci

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Laboratorium - Używanie programu Wireshark do badania ruchu sieciowego

Internet Control Messaging Protocol

Sprawdzanie połączenia sieciowego

Laboratorium - Konfigurowanie zapory sieciowej systemu Windows 7

Ćwiczenie Konfiguracja statycznych oraz domyślnych tras routingu IPv4

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

SEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej

Sieci komputerowe i bazy danych

Sieci Komputerowe. Protokół ICMP - Internet Control Message Protocol Protokół ICMP version 6. dr Zbigniew Lipiński

Aby lepiej zrozumieć działanie adresów przedstawmy uproszczony schemat pakietów IP podróżujących w sieci.

Laboratorium - Obserwacja procesu tłumaczenia nazw DNS

Akademia Górniczo-Hutnicza im. Stanisława Staszica

TCP/IP formaty ramek, datagramów, pakietów...

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium Badanie protokołu ARP w wierszu poleceń systemu Windows, wierszu poleceń IOS oraz w programie Wireshark

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Router programowy z firewallem oparty o iptables

Laboratorium Badanie topologii i budowa małej sieci

Laboratorium 2.8.2: Zaawansowana konfiguracja tras statycznych

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Instrukcja wgrywania aktualizacji oprogramowania dla routera Edimax LT-6408n

SIP Studia Podyplomowe Ćwiczenie laboratoryjne Instrukcja

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Architektura INTERNET

Sieci komputerowe. Wykład 3: Protokół IP. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski. Sieci komputerowe (II UWr) Wykład 3 1 / 24

Rodzina protokołów TCP/IP

Akademia Techniczno-Humanistyczna w Bielsku-Białej

SPRAWOZDANIE SIECI KOMPUTEROWE I BAZY DANYCH LABORATORIUM NR2 BADANIE SIECI KAMIL BOGDANOWSKI

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

z paska narzędzi lub z polecenia Capture

MODEL WARSTWOWY PROTOKOŁY TCP/IP

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Telefon AT 530 szybki start.

DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ ADRESACJA W SIECIACH IP. WSTĘP DO SIECI INTERNET Kraków, dn. 24 października 2016r.

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Złącze Ethernet. KERN & Sohn GmbH Ziegelei 1 D Balingen Strona 2. KMB-A01/ FTB-A09/ ITB-A17-IA-pl-0710

Sieci komputerowe - Protokoły wspierające IPv4

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Telefon IP 620 szybki start.

Narzędzia do diagnozowania sieci w systemie Windows

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Podstawowe protokoły transportowe stosowane w sieciach IP cz.1

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

instrukcja instalacji modemu SpeedTouch 605s

Laboratorium - Zdalny pulpit i zdalna Pomoc w systemie Windows XP

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat usługi DHCP.

Laboratorium - Monitorowanie i zarządzanie zasobami systemu Windows XP

1. Informacje ogólne: 2. Standardy TCP/IP. 2.1 Adresowanie IPv4

LABORATORIUM SIECI KOMPUTEROWYCH (compnet.et.put.poznan.pl)

Cisco IOS WYKŁAD 3 166

Laboratorium - Zdalny pulpit i zdalna pomoc w systemie Windows Vista

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Laboratorium - Tworzenie mapy Internetu

Sieci komputerowe. Tadeusz Kobus, Maciej Kokociński Instytut Informatyki, Politechnika Poznańska

T: Konfiguracja interfejsu sieciowego. Odwzorowanie nazwy na adres.

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Laboratorium - Podgląd informacji kart sieciowych bezprzewodowych i przewodowych

9. Internet. Konfiguracja połączenia z Internetem

Laboratorium Projektowanie i implementowanie schematu adresowania z zastosowaniem zmiennych masek podsieci

Transkrypt:

Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP R2-Central Serwer Eagle S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy S0/0/0 10.10.10.5 255.255.255.252 Nie dotyczy Fa0/0 172.16.255.254 255.255.0.0 Nie dotyczy Nie dotyczy 192.168.254.254 255.255.255.0 192.168.254.253 Nie dotyczy 172.31.24.254 255.255.255.0 Nie dotyczy hostpod#a Nie dotyczy 172.16.Pod#.1 255.255.0.0 172.16.255.254 hostpod#b Nie dotyczy 172.16.Pod#.2 255.255.0.0 172.16.255.254 S1-Central Nie dotyczy 172.16.254.1 255.255.0.0 172.16.255.254 publicznie dostępne informacje firmy Cisco. Strona 1 z 9

Cele nauczania Po zakończeniu tego ćwiczenia będziesz potrafił: Zrozumieć formaty pakietów ICMP. Użyć programu Wireshark do przechwycenia komunikatów ICMP. Wprowadzenie Protokół ICMP (Internet Control Message Protocol) został po raz pierwszy zdefiniowany w dokumencie RFC 792, we wrześniu 1981. Typy komunikatów ICMP opisano później w dokumencie RFC 1700. Protokół ICMP działa w warstwie sieci modelu TCP/IP i jest używany do wymiany informacji pomiędzy urządzeniami. Komunikaty ICMP są bardzo użyteczne w dzisiejszych sieciach komputerowych. Kiedy router nie może dostarczyć pakietów do sieci lub hosta docelowego, informacje o tym fakcie są zwracane do nadawcy. Zarówno komenda ping jak i tracert wysyła komunikaty ICMP do urządzenia przeznaczenia. Również odbiorcy odpowiadają komunikatami ICMP. Scenariusz Korzystając z pierwszego laboratorium oraz programu Wireshark będziemy przechwytywać pakiety ICMP przesyłane pomiędzy urządzeniami sieciowymi. Zadanie1: Zapoznanie się z formatami pakietów ICMP Rysunek 1. Nagłówek komunikatu ICMP Przedstawione na rysunku 1 pola nagłówka ICMP są wspólne dla każdego typu wiadomości ICMP. Każdy komunikat ICMP rozpoczyna się 8-bitowym polem typu, 8-bitowym polem kodu oraz 16-sto bitową sumą kontrolną. Pozostałe pola zależą od typu komunikatu ICMP. W tabeli na rysunku 2 przedstawiono typy wiadomości ICMP opisane w dokumencie RFC 792: Znaczenie 0 Echo Reply (odpowiedź na żądanie echo) 3 Destination Unreachable (Miejsce docelowe nieosiągalne) 4 Source Quench (Tłumienie źródła) 5 Redirect (Przekierowanie) 8 Echo 11 Time Exceeded (Przekroczenie czasu) 12 Parameter Problem (Problem z parametrem) 13 Timestamp (Znacznik publicznie dostępne informacje firmy Cisco. Strona 2 z 9

Znaczenie czasowy) 14 Timestamp Reply (Odpowiedź na żądanie znacznika czasowego) 15 Information Request (Żądanie informacji) 16 Information Reply (Odpowiedź na żądanie przesłania informacji) Rysunek 2. Typy komunikatów ICMP Kody dostarczają dodatkowych informacji dla komunikatów danego typu. Dla przykładu, jeśli pole typ wynosi 3 - cel jest nieosiągalny - dodatkowe informacje związane z tym problemem są zawarte w postaci odpowiedniej wartości pola kod. W tabeli na rysunku 3 pokazano kody wiadomości dla komunikatu o typie 3 - cel nieosiągalny (na podstawie RFC 1700): Kod Znaczenie 0 Sieć nieosiągalna 1 Host nieosiągalny 2 Protokół nieosiągalny 3 Port niedostępny 4 Wymagana fragmentacja i ustawiony bit DF 5 Trasa źródłowa niedostępna 6 Nieznana sieć docelowa 7 Nieznany host docelowy 8 Źródłowy host izolowany 9 Komunikacja z siecią docelową jest administracyjnie zablokowana 10 Komunikacja z komputerem docelowym jest administracyjnie zablokowana 11 Siec docelowa niedostępna dla tego typu usługi 12 Host docelowy niedostępny dla tego typu usługi Rysunek 3. Kody wiadomości ICMP o typie 3 Korzystając z pokazanej na rysunku 4 przechwyconej wiadomości ICMP, wypełnij pola pakietu żądania ICMP echo. Wartości zaczynające się od 0x są liczbami w kodzie szesnastkowym: Rysunek 4. Pakiet ICMP Request publicznie dostępne informacje firmy Cisco. Strona 3 z 9

Korzystając z przechwyconej wiadomości ICMP pokazanej na rysunku 5, wypełnij pola pakietu ICMP Echo Reply: Rysunek 5. Pakiet ICMP Reply Warstwa Sieci modelu TCP/IP nie daje gwarancji dostarczenia pakietu do celu. Jednak ICMP zapewnia minimalną kontrolę poprzez generowanie odpowiedź odpowiadającej danemu żądaniu. Na podstawie informacji zawartej w wiadomości ICMP przedstawionej powyżej, odpowiedź skąd nadawca wie, że odpowiedź jest na dane zapytanie? Zadanie 2: Użycie programu Wireshark do przechwycenia komunikatów ICMP. Rysunek 6 Strona, z której można pobrać program Wireshark. publicznie dostępne informacje firmy Cisco. Strona 4 z 9

Jeżeli wcześniej nie pobrano programu Wireshark na lokalny komputer zestawu, możesz go pobrać z serwera Eagle. 1. Otwórz przeglądarkę internetową i wpisz adres URL FTP://eagleserver.example.com/pub/eagle_labs/eagle1/chapter6, jak pokazano na rysunku 6. 2. Kliknij prawym przyciskiem myszy na plik Wireshark, wybierz Zapisz element docelowy jako i zapisz plik na komputerze pod. 3. 4. Po ściągnięciu pliku, uruchom instalację Wireshark. Krok 1: Przechwycenie i analiza wiadomości ICMP echo kierowanych do serwera Eagle. W tym kroku program Wireshark będzie użyty do analizowania wiadomości ICMP echo. 1. Otwórz okno linii poleceń Windows na komputerze zestawu. 2. Jeśli jesteś gotów, włącz przechwytywanie pakietów. C:\> ping eagle-server.example.com Badanie eagle-server.example.com [192.168.254.254] z użyciem 32 bajtów danych: Odpowiedź z 192.168.254.254: bajtów=32 czas<1ms TTL=63 Odpowiedź z 192.168.254.254: bajtów=32 czas<1ms TTL=63 Odpowiedź z 192.168.254.254: bajtów=32 czas<1ms TTL=63 Odpowiedź z 192.168.254.254: bajtów=32 czas<1ms TTL=63 Statystyka badania ping dla 192.168.16.2: Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty) Szacunkowy czas przesyłania pakietów w obie strony w milisekundach: Minimum = 0ms, Maksimum = 0ms, Czas średni = 0ms C:\> Rysunek 7. Pozytywne odpowiedzi ping z serwera Eagle. 3. Z linii poleceń Windows wyślij ping do serwera Eagle. Powinny zostać odebrane cztery pozytywnie odpowiedzi jak pokazano na rysunku 7. 4. Zatrzymaj przechwytywanie w programie Wireshark. Powinny być cztery żądania ICMP echo i cztery odpowiadające im odpowiedzi (podobnie jak na rysunku 8). publicznie dostępne informacje firmy Cisco. Strona 5 z 9

Rysunek 8. Żądania i odpowiedzi ping przechwycone w programie Wireshark. Które z urządzeń sieciowych odpowiada na żądania ICMP echo? 5. Rozwiń środkową cześć okna programu Wireshark i rozwiń pole dotyczące protokołu ICMP. Dolne okno będzie potrzebne do zbadania pola danych. 6. Zanotuj informacje z pierwszego pakietu żądania ICMP echo kierowanego do serwera Eagle: Pole Typ Kod Suma kontrolna Identyfikator Numer sekwencyjny Dane Czy dane zawierają 32 bajty? 7. Zanotuj informacje z pierwszego pakietu odpowiedzi ICMP echo, odebranego od serwera Eagle: Pole Typ Kod Suma kontrolna Identyfikator Numer sekwencyjny Dane Które pola uległy zmianie w porównaniu z żądaniem ICMP echo? publicznie dostępne informacje firmy Cisco. Strona 6 z 9

8. Przeanalizuj zawartość pozostałych pakietów z żądaniami i odpowiedziami ICMP echo. Uzupełnij następujące informacje dla każdego z tych komunikatów ping: Pakiet Żądanie # 2 Odpowiedź # 2 Żądanie # 3 Odpowiedź # 3 Żądanie # 4 Odpowiedź # 4 Suma kontrolna Identyfikator Numer sekwencyjny Dlaczego wartość sumy kontrolnej zmienia się przy każdym kolejnym żądaniu? Krok 2: Przechwycenie i analiza wiadomości ICMP echo do 192.168.253.1. W tym kroku, zapytania ping będą wysyłane do fikcyjnego miejsca w sieci. Będziemy analizować rezultaty przechwytywania pakietów przez program Wireshark i mogą być one zadziwiające. Spróbuj wysłać ping na adres 192.168.253.1 C:\> ping 192.168.253.1 C:\> ping 192.168.253.1 Badanie 192.168.16.2 z użyciem 32 bajtów danych: Odpowiedź z 172.16.255.254: Docelowy host nieosiągalny. Odpowiedź z 172.16.255.254: Docelowy host nieosiągalny. Odpowiedź z 172.16.255.254: Docelowy host nieosiągalny. Odpowiedź z 172.16.255.254: Docelowy host nieosiągalny. Statystyka badania ping dla 192.168.16.2: Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty), Szacunkowy czas błądzenia pakietów w milisekundach: Minimum = 0ms, Maksimum = 0ms, Czas średni = 0ms C:\> Rysunek 9. Rezultat badania ping do fikcyjnego miejsca docelowego Popatrz na rysunek 9. Zamiast upłynięcia limitu czasu żądania pojawiają się odpowiedzi. Jakie urządzenie sieciowe odpowiada na ping do fikcyjnego miejsca docelowego? Rysunek 10. Przechwycone przez Wireshark pakiety wysyłane do fikcyjnego celu publicznie dostępne informacje firmy Cisco. Strona 7 z 9

Przechwycone przez program Wireshark pakiety wysyłane do fikcyjnego miejsca docelowego pokazuje rysunek 10. W środkowym oknie programu Wireshark rozwiń rekord dotyczący protokołu ICMP. Jaki typ wiadomości ICMP jest przesyłany w informacji zwrotnej do nadawcy? Jaki kod jest związany z tym typem komunikatu? Krok 3: Przechwycenie i analiza wiadomość ICMP echo z przekroczeniem wartości TTL. W tym kroku będą wysyłane pakiety ping z niską wartością TTL, żeby zasymulować nieosiągalność miejsca docelowego. Wyślij ping do serwera Eagle i ustaw wartość TTL równą1: C:\> ping -i 1 192.168.254.254 C:\> ping -i 1 192.168.254.254 Badanie 192.168.16.2 z użyciem 32 bajtów danych: Odpowiedź z 172.16.255.254: Limit czasu wygaśnięcia TTL upłynął podczas tranzytu. Odpowiedź z 172.16.255.254: Limit czasu wygaśnięcia TTL upłynął podczas tranzytu. Odpowiedź z 172.16.255.254: Limit czasu wygaśnięcia TTL upłynął podczas tranzytu. Odpowiedź z 172.16.255.254: Limit czasu wygaśnięcia TTL upłynął podczas tranzytu. Statystyka badania ping dla 192.168.16.2: Pakiety: Wysłane = 4, Odebrane = 4, Utracone = 0 (0% straty), Szacunkowy czas błądzenia pakietów w milisekundach: Minimum = 0ms, Maksimum = 0ms, Czas średni = 0ms C:\> Rysunek 11. Rezultat badania bing w przypadku przekroczenia TTL Rysunek 11 pokazuje odpowiedzi w przypadku przekroczenia wartości TTL. Które urządzenie sieciowe odpowiada na pingi, które przekroczyły wartość TTL? Rysunek 12. Przechwycone przez Wireshark pakiety, które przekroczyły wartość TTL Przechwycone za pomocą Wireshark pakiety kierowane do fikcyjnego miejsca docelowego pokazuje rysunek 12. W środkowym oknie programu Wireshark rozwiń rekord dotyczący protokołu ICMP. Jaki typ wiadomości ICMP jest przesyłany w informacji zwrotnej do nadawcy? Jaki kod jest związany z tym typem komunikatu? Jakie urządzenie sieciowe jest odpowiedzialne za zmniejszanie wartości TTL? publicznie dostępne informacje firmy Cisco. Strona 8 z 9

Zadanie 3: Wyzwanie Korzystając z programu Wireshark przechwyć sesję tracert do serwera Eagle oraz do 192.168.254.251. Zbadaj wiadomość ICMP przekroczona wartość TTL. To pokaże w jaki sposób komenda tracert śledzi ścieżkę do miejsca docelowego. Zadanie 4: Do przemyślenia Protokół ICMP jest bardzo użyteczny przy usuwaniu problemów z łącznością w sieci. Bez komunikatów ICMP, nadawca nie ma żadnego środka umożliwiającego ustalenie przyczyn braku łączności. Podczas badania ping, różne typy komunikatów ICMP były przechwycone i poddane analizie. Zadanie 5: Porządkowanie i zakończenie Być może program Wireshark był specjalnie instalowany na potrzeby tego ćwiczenia. Jeśli program powinien być odinstalowany, wybierz Start > Panel Sterowania > Dodaj lub usuń programy i przewiń do Wireshark. Wybierz odpowiednią nazwę pliku, następnie Usuń, a potem postępuj zgodnie z instrukcjami. Usuń pliki pcap (pliki programu Wireshark) utworzone na komputerze. Jeśli instruktor nie polecił inaczej, wyłącz komputery. Zabierz wszystkie rzeczy przyniesione do laboratorium. Pozostaw pomieszczenie w stanie gotowym do rozpoczęcia zajęć z następną grupą studentów. publicznie dostępne informacje firmy Cisco. Strona 9 z 9